Recolha resultados do Security Command Center

Compatível com:

Este documento descreve como pode recolher registos do Security Command Center configurando o Security Command Center e carregando as deteções para o Google Security Operations. Este documento também lista os eventos suportados.

Para mais informações, consulte os artigos Ingestão de dados no Google Security Operations e Exportar resultados do Security Command Center para o Google Security Operations. Uma implementação típica consiste no Security Command Center e no feed do Google Security Operations configurado para enviar registos para o Google Security Operations. Cada implementação do cliente pode ser diferente e mais complexa.

A implementação contém os seguintes componentes:

  • Google Cloud: o sistema a ser monitorizado no qual o Security Command Center está instalado.

  • Resultados da deteção de ameaças de eventos do Security Command Center: recolhe informações da origem de dados e gera resultados.

  • Google Security Operations: retém e analisa os registos do Security Command Center.

Uma etiqueta de carregamento identifica o analisador que normaliza os dados de registo não processados para o formato UDM estruturado. As informações neste documento aplicam-se ao analisador do Security Command Center com as seguintes etiquetas de carregamento:

  • GCP_SECURITYCENTER_ERROR

  • GCP_SECURITYCENTER_MISCONFIGURATION

  • GCP_SECURITYCENTER_OBSERVATION

  • GCP_SECURITYCENTER_THREAT

  • GCP_SECURITYCENTER_UNSPECIFIED

  • GCP_SECURITYCENTER_VULNERABILITY

  • GCP_SECURITYCENTER_POSTURE_VIOLATION

  • GCP_SECURITYCENTER_TOXIC_COMBINATION

Configure o Security Command Center e Google Cloud para enviar resultados para o Google Security Operations

Resultados da Deteção de ameaças de eventos suportados

Esta secção lista as conclusões da Deteção de ameaças de eventos suportadas. Para obter informações sobre as regras e as conclusões da Deteção de ameaças de eventos do Security Command Center, consulte o artigo Regras de Deteção de ameaças de eventos.

Nome da descoberta Descrição
Análise ativa: Log4j vulnerável a RCE Deteta vulnerabilidades ativas do Log4j identificando consultas DNS para domínios não ocultados que foram iniciadas por scanners de vulnerabilidades do Log4j suportados.
Força bruta: SSH Deteção de força bruta bem-sucedida de SSH num anfitrião.
Acesso a credenciais: membro externo adicionado a um grupo privilegiado Deteta quando um membro externo é adicionado a um Grupo Google privilegiado (um grupo ao qual foram concedidas funções ou autorizações confidenciais). Uma descoberta só é gerada se o grupo ainda não contiver outros membros externos da mesma organização que o membro adicionado recentemente. Para saber mais, consulte o artigo Alterações inseguras aos Grupos Google.
Acesso a credenciais: grupo privilegiado aberto ao público Deteta quando um grupo Google privilegiado (um grupo ao qual foram concedidas funções ou autorizações confidenciais) é alterado para ser acessível ao público em geral. Para saber mais, consulte o artigo Alterações inseguras aos Grupos Google.
Acesso a credenciais: função sensível concedida a grupo híbrido Deteta quando são concedidas funções confidenciais a um grupo Google com membros externos. Para saber mais, consulte o artigo Alterações inseguras aos Grupos Google.
Evasão de defesa: modificar o VPC Service Controls Deteta uma alteração a um perímetro do VPC Service Controls existente que levaria a uma redução na proteção oferecida por esse perímetro.
Discovery: Can get sensitive Kubernetes object checkPreview Um ator malicioso tentou determinar que objetos confidenciais no Google Kubernetes Engine (GKE) pode consultar, usando o comando kubectl auth can-i get.
Deteção: auto investigação da conta de serviço Deteção de uma credencial de conta de serviço de gestão de identidade e acesso (IAM) que é usada para investigar as funções e as autorizações associadas a essa mesma conta de serviço.
Evasão: acesso a partir de um proxy de anonimização Deteção de Google Cloud modificações de serviços originadas de endereços IP de proxy anónimos, como endereços IP do Tor.
Exfiltração: exfiltração de dados do BigQuery Deteta os seguintes cenários:
  • Recursos pertencentes à organização protegida que são guardados fora da organização, incluindo operações de cópia ou transferência.
  • Tentativas de acesso a recursos do BigQuery protegidos pelo VPC Service Controls.
Exfiltração: extração de dados do BigQuery Deteta os seguintes cenários:
  • Um recurso do BigQuery pertencente à organização protegida é guardado, através de operações de extração, num contentor do Cloud Storage fora da organização.
  • Um recurso do BigQuery pertencente à organização protegida é guardado, através de operações de extração, num contentor do Cloud Storage acessível publicamente pertencente a essa organização.
Exfiltração: dados do BigQuery para o Google Drive Deteta os seguintes cenários:

Um recurso do BigQuery pertencente à organização protegida é guardado, através de operações de extração, numa pasta do Google Drive.

Exfiltração: exfiltração de dados do Cloud SQL Deteta os seguintes cenários:
  • Dados de instâncias em direto exportados para um contentor do Cloud Storage fora da organização.
  • Dados de instâncias em direto exportados para um contentor do Cloud Storage que é propriedade da organização e está acessível publicamente.
Exfiltração: restauro da cópia de segurança do Cloud SQL para uma organização externa Deteta quando a cópia de segurança de uma instância do Cloud SQL é restaurada para uma instância fora da organização.
Exfiltração: concessão com privilégios excessivos do SQL do Cloud SQL Deteta quando um utilizador ou uma função do Cloud SQL Postgres lhe foram concedidos todos os privilégios numa base de dados ou em todas as tabelas, procedimentos ou funções num esquema.
Prejudicar defesas: autenticação forte desativada A validação em dois passos foi desativada para a organização.
Impair Defenses: Two Step Verification Disabled Um utilizador desativou a validação em dois passos.
Acesso inicial: conta desativada roubada A conta de um utilizador foi suspensa devido a atividade suspeita.
Acesso inicial: fuga de palavras-passe desativada A conta de um utilizador está desativada porque foi detetada uma fuga de palavra-passe.
Acesso inicial: ataque baseado no governo Os atacantes apoiados por um governo podem ter tentado comprometer uma conta de utilizador ou um computador.
Acesso inicial: tentativa de comprometimento do Log4j Deteta pesquisas da Java Naming and Directory Interface (JNDI) em cabeçalhos ou parâmetros de URL. Estas pesquisas podem indicar tentativas de exploração do Log4Shell. Estas conclusões têm uma gravidade baixa, porque indicam apenas uma deteção ou uma tentativa de exploração, e não uma vulnerabilidade ou um comprometimento.
Acesso inicial: início de sessão suspeito bloqueado Foi detetado e bloqueado um início de sessão suspeito na conta de um utilizador.
Software malicioso Log4j: domínio incorreto Deteção de tráfego de exploração de Log4j com base numa ligação ou numa pesquisa de um domínio conhecido usado em ataques Log4j.
Software malicioso Log4j: IP incorreto Deteção de tráfego de exploração do Log4j com base numa ligação a um endereço IP conhecido usado em ataques do Log4j.
Software malicioso: domínio inválido Deteção de software malicioso com base numa ligação ou numa pesquisa de um domínio conhecido como prejudicial.
Software malicioso: IP inválido Deteção de software malicioso com base numa ligação a um endereço IP conhecido como mau.
Software malicioso: domínio incorreto de mineração de criptomoedas Deteção de mineração de criptomoedas com base numa ligação ou numa pesquisa de um domínio de mineração de criptomoedas conhecido.
Software malicioso: IP incorreto de mineração de criptomoedas Deteção de mineração de criptomoedas com base numa ligação a um endereço IP de mineração conhecido.
DoS de saída Deteção de tráfego de negação de serviço de saída.
Persistência: o administrador do Compute Engine adicionou uma chave SSH Deteção de uma modificação ao valor da chave SSH dos metadados da instância do Compute Engine numa instância estabelecida (com mais de 1 semana).
Persistência: script de arranque adicionado pelo administrador do Compute Engine Deteção de uma modificação ao valor do script de arranque dos metadados da instância do Compute Engine numa instância estabelecida (com mais de 1 semana).
Persistência: concessão anómala de IAM Deteção de privilégios concedidos a utilizadores e contas de serviço do IAM que não são membros da organização. Este detetor usa as políticas da IAM existentes de uma organização como contexto. Se ocorrer uma concessão de IAM sensível a um membro externo e existirem menos de três políticas de IAM semelhantes, este detetor gera uma descoberta.
Persistência: novo método da API Deteção de utilização anómala dos serviços do Google Cloud por contas de serviço da IAM.
Persistência: nova geografia Deteção de contas de serviço e utilizadores da IAM que acedem ao Google Cloud a partir de localizações anómalas, com base na geolocalização dos endereços IP de pedido.
Persistência: agente do novo utilizador Deteção de contas de serviço do IAM que acedem ao Google Cloud a partir de agentes do utilizador anómalos ou suspeitos.
Persistência: ativar/desativar ativação de SSO A definição Ativar SSO (Início de sessão único) na conta de administrador foi desativada.
Persistência: definições de SSO alteradas As definições de SSO da conta de administrador foram alteradas.
Escalamento de privilégios: alterações a objetos RBAC do Kubernetes confidenciais (pré-visualização) Para aumentar o privilégio, um ator malicioso tentou modificar objetos ClusterRole e ClusterRoleBinding cluster-admin através de um pedido PUT ou PATCH.
Escalamento de privilégios: crie um CSR do Kubernetes para o certificado principal Um interveniente potencialmente malicioso criou um pedido de assinatura de certificado (CSR) principal do Kubernetes, que lhe dá acesso de administrador do cluster.
Escalamento de privilégios: criação de associações sensíveis do Kubernetes Um interveniente malicioso tentou criar novos objetos RoleBinding ou ClusterRoleBinding de cluster-admin para aumentar o respetivo privilégio.
Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentialsPreview Um interveniente malicioso consultou um pedido de assinatura de certificado (CSR) com o comando kubectl, usando credenciais de arranque comprometidas.
Escalamento de privilégios: lançamento de contentor Kubernetes privilegiado (pré-visualização) Um interveniente malicioso criou pods que contêm contentores privilegiados ou contentores com capacidades de escalamento de privilégios.

Um contentor privilegiado tem o campo privileged definido como verdadeiro. Um contentor com capacidades de escalamento de privilégios tem o campo allowPrivilegeEscalation definido como verdadeiro.

Acesso inicial: chave de conta de serviço inativa criada Deteta eventos em que é criada uma chave para uma conta de serviço gerida pelo utilizador inativa. Neste contexto, uma conta de serviço é considerada inativa se estiver inativa há mais de 180 dias.
Árvore de processos O detetor verifica a árvore de processos de todos os processos em execução. Se um processo for um ficheiro binário de shell, o detetor verifica o respetivo processo principal. Se o processo principal for um ficheiro binário que não deve gerar um processo de shell, o detetor aciona uma descoberta.
Unexpected Child Shell O detetor verifica a árvore de processos de todos os processos em execução. Se um processo for um ficheiro binário de shell, o detetor verifica o respetivo processo principal. Se o processo principal for um ficheiro binário que não deve gerar um processo de shell, o detetor aciona uma descoberta.
Execução: Added Malicious Binary Executed O detetor procura um ficheiro binário em execução que não fazia parte da imagem do contentor original e foi identificado como malicioso com base em informações sobre ameaças.
Execução: ficheiro binário malicioso modificado executado O detetor procura um ficheiro binário que está a ser executado e que foi originalmente incluído na imagem do contentor, mas que foi modificado durante o tempo de execução e identificado como malicioso com base em informações sobre ameaças.
Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity Deteta quando é encontrada uma solicitação delegada de vários passos anómala para uma atividade administrativa.
Conta de acesso de emergência usada: break_glass_account Deteta a utilização de uma conta de acesso de emergência (plano de último recurso)
Domínio incorreto configurável: APT29_Domains Deteta uma ligação a um nome de domínio especificado
Unexpected Role Grant: Forbidden roles Deteta quando uma função especificada é concedida a um utilizador
IP incorreto configurável Deteta uma ligação a um endereço IP especificado
Tipo de instância do Compute Engine inesperado Deteta a criação de instâncias do Compute Engine que não correspondem a um tipo ou a uma configuração de instância especificados.
Imagem de origem do Compute Engine inesperada Deteta a criação de uma instância do Compute Engine com uma imagem ou uma família de imagens que não corresponde a uma lista especificada
Região do Compute Engine inesperada Deteta a criação de uma instância do Compute Engine numa região que não está numa lista especificada.
Função personalizada com autorização proibida Deteta quando uma função personalizada com qualquer uma das autorizações de IAM especificadas é concedida a um principal.
Chamada da API Cloud inesperada Deteta quando um principal especificado chama um método especificado contra um recurso especificado. Uma descoberta só é gerada se todas as expressões regulares forem correspondentes numa única entrada de registo.

Resultados de GCP_SECURITYCENTER_ERROR suportados

Pode encontrar o mapeamento de UDM na tabela Referência de mapeamento de campos: ERRO.

Nome da descoberta Descrição
VPC_SC_RESTRICTION O Security Health Analytics não consegue produzir determinadas conclusões para um projeto. O projeto está protegido por um perímetro de serviço e a conta de serviço do Security Command Center não tem acesso ao perímetro.
MISCONFIGURED_CLOUD_LOGGING_EXPORT O projeto configurado para exportação contínua para o Cloud Logging está indisponível. O Security Command Center não pode enviar resultados para o Logging.
API_DISABLED Uma API obrigatória está desativada para o projeto. O serviço desativado não pode enviar resultados para o Security Command Center.
KTD_IMAGE_PULL_FAILURE Não é possível ativar a Deteção de ameaças de contentores no cluster porque não é possível obter (transferir) uma imagem de contentor necessária de gcr.io, o anfitrião de imagens do Container Registry. A imagem é necessária para implementar o DaemonSet de deteção de ameaças de contentores que a deteção de ameaças de contentores requer.
KTD_BLOCKED_BY_ADMISSION_CONTROLLER Não é possível ativar a Deteção de ameaças de contentores num cluster do Kubernetes. Um controlador de admissão de terceiros está a impedir a implementação de um objeto Kubernetes DaemonSet que a Deteção de ameaças de contentores requer.

Quando visualizados na Google Cloud consola, os detalhes da deteção incluem a mensagem de erro devolvida pelo Google Kubernetes Engine quando a Deteção de ameaças de contentores tentou implementar um objeto DaemonSet da Deteção de ameaças de contentores.

KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS Uma conta de serviço não tem as autorizações necessárias para a deteção de ameaças de contentores. A Deteção de ameaças de contentores pode deixar de funcionar corretamente porque não é possível ativar, atualizar nem desativar a instrumentação de deteção.
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS A Deteção de ameaças de contentores não consegue gerar resultados para um cluster do Google Kubernetes Engine porque a conta de serviço predefinida do GKE no cluster não tem autorizações. Isto impede que a Deteção de ameaças de contentores seja ativada com êxito no cluster.
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS A conta de serviço do Security Command Center não tem as autorizações necessárias para funcionar corretamente. Não são produzidas conclusões.

Resultados suportados de GCP_SECURITYCENTER_OBSERVATION

Pode encontrar o mapeamento de UDM na tabela Referência de mapeamento de campos: OBSERVATION.

Nome da descoberta Descrição
Persistência: chave SSH do projeto adicionada Foi criada uma chave SSH ao nível do projeto num projeto com mais de 10 dias.
Persistência: adicionar função sensível Foi concedida uma função do IAM ao nível da organização sensível ou com privilégios elevados numa organização com mais de 10 dias.

Resultados GCP_SECURITYCENTER_UNSPECIFIED suportados

Pode encontrar o mapeamento de UDM na tabela Referência de mapeamento de campos: UNSPECIFIED.

Nome da descoberta Descrição
OPEN_FIREWALL Uma firewall está configurada para estar aberta ao acesso público.

Resultados suportados de GCP_SECURITYCENTER_VULNERABILITY

Pode encontrar o mapeamento da UDM na tabela Referência de mapeamento de campos: VULNERABILIDADE.

Nome da descoberta Descrição
DISK_CSEK_DISABLED Os discos nesta VM não estão encriptados com chaves de encriptação fornecidas pelos clientes (CSEK). Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Detector de casos especiais.
ALPHA_CLUSTER_ENABLED As funcionalidades do cluster alfa estão ativadas para um cluster do GKE.
AUTO_REPAIR_DISABLED A funcionalidade de reparação automática de um cluster do GKE, que mantém os nós num estado de funcionamento saudável, está desativada.
AUTO_UPGRADE_DISABLED A funcionalidade de atualização automática de um cluster do GKE, que mantém os clusters e os node pools na versão estável mais recente do Kubernetes, está desativada.
CLUSTER_SHIELDED_NODES_DISABLED Os nós do GKE protegidos não estão ativados para um cluster
COS_NOT_USED As VMs do Compute Engine não estão a usar o SO otimizado para contentores concebido para executar contentores Docker de forma Google Cloud segura.
INTEGRITY_MONITORING_DISABLED A monitorização da integridade está desativada para um cluster do GKE.
IP_ALIAS_DISABLED Foi criado um cluster do GKE com intervalos de IP de alias desativados.
LEGACY_METADATA_ENABLED Os metadados antigos estão ativados nos clusters do GKE.
RELEASE_CHANNEL_DISABLED Um cluster do GKE não está subscrito num canal de lançamento.
DATAPROC_IMAGE_OUTDATED Foi criado um cluster do Dataproc com uma versão da imagem do Dataproc afetada por vulnerabilidades de segurança na utilidade Apache Log4j 2 (CVE-2021-44228 e CVE-2021-45046).
PUBLIC_DATASET Um conjunto de dados está configurado para estar aberto ao acesso público.
DNSSEC_DISABLED As DNSSEC estão desativadas para zonas do Cloud DNS.
RSASHA1_FOR_SIGNING O RSASHA1 é usado para a assinatura de chaves em zonas DNS do Google Cloud.
REDIS_ROLE_USED_ON_ORG É atribuída uma função do IAM do Redis ao nível da organização ou da pasta.
KMS_PUBLIC_KEY Uma chave criptográfica do Cloud KMS é acessível publicamente.
SQL_CONTAINED_DATABASE_AUTHENTICATION O indicador da base de dados de autenticação da base de dados contida para uma instância do Cloud SQL para SQL Server não está definido como desativado.
SQL_CROSS_DB_OWNERSHIP_CHAINING A flag de base de dados cross_db_ownership_chaining para uma instância do Cloud SQL para SQL Server não está definida como desativada.
SQL_EXTERNAL_SCRIPTS_ENABLED O indicador da base de dados de scripts externos ativados para uma instância do Cloud SQL para SQL Server não está definido como desativado.
SQL_LOCAL_INFILE A flag da base de dados local_infile para uma instância do Cloud SQL para MySQL não está definida como desativada.
SQL_LOG_ERROR_VERBOSITY O indicador da base de dados log_error_verbosity para uma instância do Cloud SQL para PostgreSQL não está definido como predefinição ou mais restrito.
SQL_LOG_MIN_DURATION_STATEMENT_ENABLED A flag da base de dados log_min_duration_statement para uma instância do Cloud SQL para PostgreSQL não está definida como "-1".
SQL_LOG_MIN_ERROR_STATEMENT O indicador da base de dados log_min_error_statement para uma instância do Cloud SQL para PostgreSQL não está definido corretamente.
SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY O sinalizador da base de dados log_min_error_statement para uma instância do Cloud SQL para PostgreSQL não tem um nível de gravidade adequado.
SQL_LOG_MIN_MESSAGES A flag da base de dados log_min_messages para uma instância do Cloud SQL para PostgreSQL não está definida como aviso.
SQL_LOG_EXECUTOR_STATS_ENABLED O indicador da base de dados log_executor_status para uma instância do Cloud SQL para PostgreSQL não está definido como desativado.
SQL_LOG_HOSTNAME_ENABLED O parâmetro log_hostname da base de dados para uma instância do Cloud SQL para PostgreSQL não está definido como desativado.
SQL_LOG_PARSER_STATS_ENABLED O indicador da base de dados log_parser_stats para uma instância do Cloud SQL para PostgreSQL não está definido como desativado.
SQL_LOG_PLANNER_STATS_ENABLED O indicador da base de dados log_planner_stats para uma instância do Cloud SQL para PostgreSQL não está definido como desativado.
SQL_LOG_STATEMENT_STATS_ENABLED A flag da base de dados log_statement_stats para uma instância do Cloud SQL para PostgreSQL não está definida como desativada.
SQL_LOG_TEMP_FILES O indicador da base de dados log_temp_files para uma instância do Cloud SQL para PostgreSQL não está definido como "0".
SQL_REMOTE_ACCESS_ENABLED A flag da base de dados de acesso remoto para uma instância do Cloud SQL para SQL Server não está definida como desativada.
SQL_SKIP_SHOW_DATABASE_DISABLED O indicador da base de dados skip_show_database para uma instância do Cloud SQL para MySQL não está definido como ativado.
SQL_TRACE_FLAG_3625 O indicador da base de dados 3625 (trace flag) para uma instância do Cloud SQL para SQL Server não está definido como ativado.
SQL_USER_CONNECTIONS_CONFIGURED O indicador da base de dados de ligações de utilizadores para uma instância do Cloud SQL para SQL Server está configurado.
SQL_USER_OPTIONS_CONFIGURED A opção de utilizador database flag para uma instância do Cloud SQL para SQL Server está configurada.
SQL_WEAK_ROOT_PASSWORD Uma base de dados do Cloud SQL tem uma palavra-passe fraca configurada para a conta de raiz. Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
PUBLIC_LOG_BUCKET Um contentor de armazenamento usado como um destino de registos é acessível publicamente.
ACCESSIBLE_GIT_REPOSITORY Um repositório Git é exposto publicamente. Para resolver esta descoberta, remova o acesso público não intencional ao repositório GIT.
ACCESSIBLE_SVN_REPOSITORY Um repositório SVN é exposto publicamente. Para resolver esta descoberta, remova o acesso público não intencional ao repositório SVN.
ACCESSIBLE_ENV_FILE Um ficheiro ENV é exposto publicamente. Para resolver esta descoberta, remova o acesso público não intencional ao ficheiro ENV.
CACHEABLE_PASSWORD_INPUT As palavras-passe introduzidas na aplicação Web podem ser colocadas em cache numa cache do navegador normal em vez de num armazenamento seguro de palavras-passe.
CLEAR_TEXT_PASSWORD As palavras-passe estão a ser transmitidas em texto não codificado e podem ser intercetadas. Para resolver esta descoberta, encriptar a palavra-passe transmitida através da rede.
INSECURE_ALLOW_ORIGIN_ENDS_WITH_VALIDATION Um ponto final HTTP ou HTTPS de origem cruzada valida apenas um sufixo do cabeçalho do pedido de origem antes de o refletir no cabeçalho da resposta Access-Control-Allow-Origin. Para resolver esta descoberta, valide se o domínio raiz esperado faz parte do valor do cabeçalho Origin antes de o refletir no cabeçalho de resposta Access-Control-Allow-Origin. Para carateres universais de subdomínio, adicione um ponto antes do domínio raiz, por exemplo, .endsWith("".google.com"").
INSECURE_ALLOW_ORIGIN_STARTS_WITH_VALIDATION Um ponto final HTTP ou HTTPS de origem cruzada valida apenas um prefixo do cabeçalho do pedido de origem antes de o refletir no cabeçalho da resposta Access-Control-Allow-Origin. Para resolver esta descoberta, valide se o domínio esperado corresponde totalmente ao valor do cabeçalho Origin antes de o refletir no cabeçalho de resposta Access-Control-Allow-Origin, por exemplo, .equals("".google.com"").
INVALID_CONTENT_TYPE Foi carregado um recurso que não corresponde ao cabeçalho HTTP Tipo de conteúdo da resposta. Para resolver esta descoberta, defina o cabeçalho HTTP X-Content-Type-Options com o valor correto.
INVALID_HEADER Um cabeçalho de segurança tem um erro de sintaxe e é ignorado pelos navegadores. Para resolver esta descoberta, defina corretamente os cabeçalhos de segurança HTTP.
MISMATCHING_SECURITY_HEADER_VALUES Um cabeçalho de segurança tem valores duplicados ou em conflito, o que resulta num comportamento indefinido. Para resolver esta descoberta, defina corretamente os cabeçalhos de segurança HTTP.
MISSPELLED_SECURITY_HEADER_NAME Um cabeçalho de segurança tem um erro ortográfico e é ignorado. Para resolver esta descoberta, defina corretamente os cabeçalhos de segurança HTTP.
MIXED_CONTENT Os recursos estão a ser publicados através de HTTP numa página HTTPS. Para resolver esta descoberta, certifique-se de que todos os recursos são publicados através de HTTPS.
OUTDATED_LIBRARY Foi detetada uma biblioteca com vulnerabilidades conhecidas. Para resolver esta descoberta, atualize as bibliotecas para uma versão mais recente.
SERVER_SIDE_REQUEST_FORGERY Foi detetada uma vulnerabilidade de falsificação de pedidos do lado do servidor (SSRF). Para resolver esta descoberta, use uma lista de autorizações para limitar os domínios e os endereços IP para os quais a aplicação Web pode fazer pedidos.
SESSION_ID_LEAK Quando faz um pedido entre domínios, a aplicação Web inclui o identificador de sessão do utilizador no respetivo cabeçalho do pedido Referer. Esta vulnerabilidade dá ao domínio de receção acesso ao identificador de sessão, que pode ser usado para roubar a identidade ou identificar o utilizador de forma exclusiva.
SQL_INJECTION Foi detetada uma potencial vulnerabilidade de injeção SQL. Para resolver esta descoberta, use consultas parametrizadas para impedir que as entradas do utilizador influenciem a estrutura da consulta SQL.
STRUTS_INSECURE_DESERIALIZATION Foi detetada a utilização de uma versão vulnerável do Apache Struts. Para resolver esta descoberta, atualize o Apache Struts para a versão mais recente.
XSS Um campo nesta aplicação Web está vulnerável a um ataque de cross-site scripting (XSS). Para resolver esta descoberta, valide e escape os dados fornecidos pelo utilizador não fidedignos.
XSS_ANGULAR_CALLBACK Uma string fornecida pelo utilizador não tem carateres de escape e o AngularJS pode interpolá-la. Para resolver esta descoberta, valide e escape os dados fornecidos pelo utilizador não fidedignos processados pela framework Angular.
XSS_ERROR Um campo nesta aplicação Web está vulnerável a um ataque de cross-site scripting. Para resolver esta descoberta, valide e escape os dados fornecidos pelo utilizador não fidedignos.
XXE_REFLECTED_FILE_LEAKAGE Foi detetada uma vulnerabilidade de entidade externa XML (XXE). Esta vulnerabilidade pode fazer com que a aplicação Web divulgue um ficheiro no anfitrião. Para resolver esta descoberta, configure os seus analisadores XML para não permitir entidades externas.
BASIC_AUTHENTICATION_ENABLED A autenticação de certificados de cliente ou IAM deve estar ativada nos clusters do Kubernetes.
CLIENT_CERT_AUTHENTICATION_DISABLED Os clusters do Kubernetes devem ser criados com o certificado de cliente ativado.
LABELS_NOT_USED As etiquetas podem ser usadas para discriminar as informações de faturação.
PUBLIC_STORAGE_OBJECT A LCA do objeto de armazenamento não deve conceder acesso a todos os utilizadores.
SQL_BROAD_ROOT_LOGIN O acesso de raiz a uma base de dados SQL deve ser limitado a IPs fidedignos na lista de autorizações.
WEAK_CREDENTIALS Este detetor verifica a existência de credenciais fracas através de métodos de força bruta do ncrack.

Serviços suportados: SSH, RDP, FTP, WordPress, TELNET, POP3, IMAP, VCS, SMB, SMB2, VNC, SIP, REDIS, PSQL, MYSQL, MSSQL, MQTT, MONGODB, WINRM, DICOM

ELASTICSEARCH_API_EXPOSED A API Elasticsearch permite que os autores de chamadas realizem consultas arbitrárias, escrevam e executem scripts, e adicionem documentos adicionais ao serviço.
EXPOSED_GRAFANA_ENDPOINT No Grafana 8.0.0 a 8.3.0, os utilizadores podem aceder sem autenticação a um ponto final que tem uma vulnerabilidade de percurso de diretório que permite que qualquer utilizador leia qualquer ficheiro no servidor sem autenticação. Para mais informações, consulte o artigo CVE-2021-43798.
EXPOSED_METABASE As versões x.40.0 a x.40.4 do Metabase, uma plataforma de estatísticas de dados de código aberto, contêm uma vulnerabilidade no suporte de mapas GeoJSON personalizados e uma potencial inclusão de ficheiros locais, incluindo variáveis de ambiente. Os URLs não foram validados antes do carregamento. Para mais informações, consulte o artigo CVE-2021-41277.
EXPOSED_SPRING_BOOT_ACTUATOR_ENDPOINT Este detetor verifica se os pontos finais do atuador sensíveis das aplicações Spring Boot estão expostos. Alguns dos pontos finais predefinidos, como /heapdump, podem expor informações confidenciais. Outros pontos finais, como /env, podem levar à execução remota de código. Atualmente, apenas é verificado o /heapdump.
HADOOP_YARN_UNAUTHENTICATED_RESOURCE_MANAGER_API Este detetor verifica se a API Hadoop Yarn ResourceManager, que controla os recursos de computação e armazenamento de um cluster Hadoop, está exposta e permite a execução de código não autenticado.
JAVA_JMX_RMI_EXPOSED A Java Management Extension (JMX) permite a monitorização e os diagnósticos remotos para aplicações Java. A execução do JMX com um ponto final de invocação de método remoto não protegido permite que quaisquer utilizadores remotos criem um MBean javax.management.loading.MLet e o usem para criar novos MBeans a partir de URLs arbitrários.
JUPYTER_NOTEBOOK_EXPOSED_UI Este detetor verifica se um Jupyter Notebook não autenticado está exposto. O Jupyter permite a execução remota de código por predefinição na máquina anfitriã. Um bloco de notas do Jupyter não autenticado coloca a VM de alojamento em risco de execução remota de código.
KUBERNETES_API_EXPOSED A API Kubernetes está exposta e pode ser acedida por autores de chamadas não autenticados. Isto permite a execução de código arbitrário no cluster do Kubernetes.
UNFINISHED_WORDPRESS_INSTALLATION Este detetor verifica se uma instalação do WordPress está inacabada. Uma instalação do WordPress inacabada expõe a página /wp-admin/install.php, o que permite que um atacante defina a palavra-passe de administrador e, possivelmente, comprometa o sistema.
UNAUTHENTICATED_JENKINS_NEW_ITEM_CONSOLE Este detetor verifica a existência de uma instância do Jenkins não autenticada através do envio de um ping de sondagem para o ponto final /view/all/newJob como visitante anónimo. Uma instância do Jenkins autenticada mostra o formulário createItem, que permite a criação de tarefas arbitrárias que podem levar à execução de código remoto.
APACHE_HTTPD_RCE Foi encontrada uma falha no Apache HTTP Server 2.4.49 que permite a um atacante usar um ataque de travessia de caminho para mapear URLs para ficheiros fora da raiz do documento esperada e ver a origem de ficheiros interpretados, como scripts CGI. Sabe-se que este problema é explorado em situações reais. Este problema afeta o Apache 2.4.49 e 2.4.50, mas não as versões anteriores. Para mais informações sobre esta vulnerabilidade, consulte:

Registo CVE CVE-2021-41773

Vulnerabilidades do servidor HTTP Apache 2.4

APACHE_HTTPD_SSRF Os atacantes podem criar um URI para o servidor Web Apache que faz com que o mod_proxy encaminhe o pedido para um servidor de origem escolhido pelo atacante. Este problema afeta o servidor HTTP Apache 2.4.48 e versões anteriores. Para mais informações sobre esta vulnerabilidade, consulte:

Registo de CVE CVE-2021-40438

Vulnerabilidades do servidor HTTP Apache 2.4

CONSUL_RCE Os atacantes podem executar código arbitrário num servidor Consul porque a instância do Consul está configurada com -enable-script-checks definido como verdadeiro e a API HTTP do Consul não está protegida e é acessível através da rede. No Consul 0.9.0 e versões anteriores, as verificações de scripts estão ativadas por predefinição. Para mais informações, consulte o artigo Proteger o Consul contra o risco de execução de código remoto em configurações específicas. Para verificar esta vulnerabilidade, a Deteção rápida de vulnerabilidades regista um serviço na instância do Consul através do ponto final REST /v1/health/service, que executa uma das seguintes ações: * Um comando curl para um servidor remoto fora da rede. Um atacante pode usar o comando curl para exfiltrar dados do servidor. * Um comando printf. Em seguida, a Deteção rápida de vulnerabilidades valida o resultado do comando através do ponto final REST /v1/health/service. * Após a verificação, a Deteção rápida de vulnerabilidades limpa e anula o registo do serviço através do ponto final REST /v1/agent/service/deregister/.
DRUID_RCE O Apache Druid inclui a capacidade de executar código JavaScript fornecido pelo utilizador incorporado em vários tipos de pedidos. Esta funcionalidade destina-se a ser utilizada em ambientes de elevada confiança e está desativada por predefinição. No entanto, no Druid 0.20.0 e anterior, é possível que um utilizador autenticado envie um pedido especialmente criado que force o Druid a executar código JavaScript fornecido pelo utilizador para esse pedido, independentemente da configuração do servidor. Isto pode ser usado para executar código na máquina de destino com os privilégios do processo do servidor Druid. Para mais informações, consulte o detalhe do CVE-2021-25646.
DRUPAL_RCE

As versões do Drupal anteriores a 7.58, 8.x anteriores a 8.3.9, 8.4.x anteriores a 8.4.6 e 8.5.x anteriores a 8.5.1 são vulneráveis à execução de código remoto em pedidos AJAX da API Form.

As versões do Drupal 8.5.x anteriores à 8.5.11 e 8.6.x anteriores à 8.6.10 são vulneráveis à execução de código remoto quando o módulo de serviço Web RESTful ou a JSON:API está ativado. Esta vulnerabilidade pode ser explorada por um atacante não autenticado através de um pedido POST personalizado.

FLINK_FILE_DISCLOSURE Uma vulnerabilidade nas versões 1.11.0, 1.11.1 e 1.11.2 do Apache Flink permite que os atacantes leiam qualquer ficheiro no sistema de ficheiros local do JobManager através da interface REST do processo JobManager. O acesso está restrito a ficheiros acessíveis pelo processo JobManager.
GITLAB_RCE Nas versões 11.9 e posteriores do GitLab Community Edition (CE) e Enterprise Edition (EE), o GitLab não valida corretamente os ficheiros de imagem transmitidos a um analisador de ficheiros. Um atacante pode explorar esta vulnerabilidade para a execução de comandos remotos.
GoCD_RCE No GoCD 21.2.0 e versões anteriores, existe um ponto final que pode ser acedido sem autenticação. Este ponto final tem uma vulnerabilidade de atravessamento de diretórios que permite a um utilizador ler qualquer ficheiro no servidor sem autenticação.
JENKINS_RCE As versões 2.56 e anteriores do Jenkins, bem como a versão 2.46.1 LTS e anteriores, são vulneráveis à execução de código remoto. Esta vulnerabilidade pode ser acionada por um atacante não autenticado que use um objeto Java serializado malicioso.
JOOMLA_RCE

As versões 1.5.x, 2.x e 3.x do Joomla anteriores à 3.4.6 são vulneráveis à execução de código remoto. Esta vulnerabilidade pode ser acionada com um cabeçalho criado que contenha objetos PHP serializados.

As versões 3.0.0 a 3.4.6 do Joomla são vulneráveis à execução remota de código. Esta vulnerabilidade pode ser acionada através do envio de um pedido POST que contenha um objeto PHP serializado criado.

LOG4J_RCE No Apache Log4j2 2.14.1 e anterior, as funcionalidades JNDI usadas em configurações, mensagens de registo e parâmetros não protegem contra LDAP controlado por atacantes e outros pontos finais relacionados com JNDI. Para mais informações, consulte o artigo CVE-2021-44228.
MANTISBT_PRIVILEGE_ESCALATION O MantisBT até à versão 2.3.0 permite a reposição arbitrária da palavra-passe e o acesso de administrador não autenticado através do fornecimento de um valor confirm_hash vazio a verify.php.
OGNL_RCE As instâncias do Confluence Server e Data Center contêm uma vulnerabilidade de injeção de OGNL que permite a um atacante não autenticado executar código arbitrário. Para mais informações, consulte o artigo CVE-2021-26084.
OPENAM_RCE O servidor OpenAM 14.6.2 e anterior, e o servidor ForgeRock AM 6.5.3 e anterior, têm uma vulnerabilidade de desserialização Java no parâmetro jato.pageSession em várias páginas. A exploração não requer autenticação e a execução de código remoto pode ser acionada através do envio de um único pedido /ccversion/* criado para o servidor. A vulnerabilidade existe devido à utilização da aplicação Sun ONE. Para mais informações, consulte o artigo CVE-2021-35464.
ORACLE_WEBLOGIC_RCE Determinadas versões do produto Oracle WebLogic Server do Oracle Fusion Middleware (componente: Console) contêm uma vulnerabilidade, incluindo as versões 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 e 14.1.1.0.0. Esta vulnerabilidade facilmente explorável permite que um atacante não autenticado com acesso à rede através de HTTP comprometa um Oracle WebLogic Server. Os ataques bem-sucedidos desta vulnerabilidade podem resultar na tomada de controlo do Oracle WebLogic Server. Para mais informações, consulte o artigo CVE-2020-14882.
PHPUNIT_RCE As versões do PHPUnit anteriores à 5.6.3 permitem a execução de código remoto com um único pedido POST não autenticado.
PHP_CGI_RCE As versões do PHP anteriores a 5.3.12 e as versões 5.4.x anteriores a 5.4.2, quando configuradas como um script CGI, permitem a execução de código remoto. O código vulnerável não processa corretamente as strings de consulta que não têm um caráter = (sinal de igual). Isto permite que os atacantes adicionem opções de linha de comandos que são executadas no servidor.
PORTAL_RCE A desserialização de dados não fidedignos nas versões do Liferay Portal anteriores à 7.2.1 CE GA2 permite que atacantes remotos executem código arbitrário através de serviços Web JSON.
REDIS_RCE Se uma instância do Redis não exigir autenticação para executar comandos de administrador, os atacantes podem conseguir executar código arbitrário.
SOLR_FILE_EXPOSED A autenticação não está ativada no Apache Solr, um servidor de pesquisa de código aberto. Quando o Apache Solr não requer autenticação, um atacante pode criar diretamente um pedido para ativar uma configuração específica e, eventualmente, implementar uma falsificação de pedidos do lado do servidor (SSRF) ou ler ficheiros arbitrários.
SOLR_RCE As versões 5.0.0 a 8.3.1 do Apache Solr são vulneráveis à execução de código remoto através do VelocityResponseWriter se params.resource.loader.enabled estiver definido como verdadeiro. Isto permite que os atacantes criem um parâmetro que contenha um modelo Velocity malicioso.
STRUTS_RCE
  • As versões do Apache Struts anteriores a 2.3.32 e 2.5.x anteriores a 2.5.10.1 são vulneráveis à execução de código remoto. A vulnerabilidade pode ser acionada por um atacante não autenticado que forneça um cabeçalho Content-Type criado.
  • O plug-in REST nas versões 2.1.1 a 2.3.x do Apache Struts anteriores à 2.3.34 e 2.5.x anteriores à 2.5.13 são vulneráveis à execução de código remoto quando a desserialização de payloads XML criados.
  • As versões 2.3 a 2.3.34 e 2.5 a 2.5.16 do Apache Struts são vulneráveis à execução de código remoto quando alwaysSelectFullNamespace está definido como verdadeiro e existem outras configurações de ações específicas.
TOMCAT_FILE_DISCLOSURE As versões 9.x do Apache Tomcat anteriores à 9.0.31, as versões 8.x anteriores à 8.5.51, as versões 7.x anteriores à 7.0.100 e todas as versões 6.x são vulneráveis à divulgação do código-fonte e da configuração através de um conetor do protocolo Apache JServ exposto. Em alguns casos, isto é usado para executar código remotamente se o carregamento de ficheiros for permitido.
VBULLETIN_RCE Os servidores vBulletin com as versões 5.0.0 a 5.5.4 são vulneráveis à execução remota de código. Esta vulnerabilidade pode ser explorada por um atacante não autenticado através de um parâmetro de consulta num pedido de string de rota.
VCENTER_RCE As versões 7.x do VMware vCenter Server anteriores à 7.0 U1c, 6.7 anteriores à 6.7 U3l e 6.5 anteriores à 6.5 U3n são vulneráveis à execução de código remoto. Esta vulnerabilidade pode ser acionada por um atacante que carregue um ficheiro Java Server Pages criado para um diretório acessível na Web e, em seguida, acione a execução desse ficheiro.
WEBLOGIC_RCE Determinadas versões do produto Oracle WebLogic Server do Oracle Fusion Middleware (componente: Console) contêm uma vulnerabilidade de execução de código remoto, incluindo as versões 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 e 14.1.1.0.0. Esta vulnerabilidade está relacionada com CVE-2020-14750, CVE-2020-14882 e CVE-2020-14883. Para mais informações, consulte o artigo CVE-2020-14883.
OS_VULNERABILITY O VM Manager detetou uma vulnerabilidade no pacote do sistema operativo (SO) instalado para uma VM do Compute Engine.
UNUSED_IAM_ROLE O recomendador do IAM detetou uma conta de utilizador que tem uma função do IAM que não foi usada nos últimos 90 dias.
GKE_RUNTIME_OS_VULNERABILITY
GKE_SECURITY_BULLETIN
SERVICE_AGENT_ROLE_REPLACED_WITH_BASIC_ROLE O recomendador de IAM detetou que a função de IAM predefinida original concedida a um agente de serviço foi substituída por uma das funções de IAM básicas: proprietário, editor ou leitor. As funções básicas são funções antigas excessivamente permissivas e não devem ser concedidas a agentes de serviço.

Resultados de GCP_SECURITYCENTER_MISCONFIGURATION suportados

Pode encontrar o mapeamento de UDM na tabela Referência de mapeamento de campos: MISCONFIGURATION.

Nome da descoberta Descrição
API_KEY_APIS_UNRESTRICTED As chaves da API estão a ser usadas de forma demasiado ampla. Para resolver este problema, limite a utilização da chave da API para permitir apenas as APIs necessárias para a aplicação.
API_KEY_APPS_UNRESTRICTED Estão a ser usadas chaves da API de forma não restrita, o que permite a utilização por qualquer app não fidedigna
API_KEY_EXISTS Um projeto está a usar chaves da API em vez da autenticação padrão.
API_KEY_NOT_ROTATED A chave da API não é alterada há mais de 90 dias
PUBLIC_COMPUTE_IMAGE Uma imagem do Compute Engine é acessível publicamente.
CONFIDENTIAL_COMPUTING_DISABLED A computação confidencial está desativada numa instância do Compute Engine.
COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED São usadas chaves SSH ao nível do projeto, o que permite iniciar sessão em todas as instâncias do projeto.
COMPUTE_SECURE_BOOT_DISABLED Esta VM protegida não tem o arranque seguro ativado. A utilização do arranque seguro ajuda a proteger as instâncias de máquinas virtuais contra ameaças avançadas, como rootkits e bootkits.
DEFAULT_SERVICE_ACCOUNT_USED Uma instância está configurada para usar a conta de serviço predefinida.
FULL_API_ACCESS Uma instância está configurada para usar a conta de serviço predefinida com acesso total a todas as APIs Google Cloud.
OS_LOGIN_DISABLED O Início de sessão do SO está desativado nesta instância.
PUBLIC_IP_ADDRESS Uma instância tem um endereço IP público.
SHIELDED_VM_DISABLED A VM protegida está desativada nesta instância.
COMPUTE_SERIAL_PORTS_ENABLED As portas de série estão ativadas para uma instância, o que permite ligações à consola de série da instância.
DISK_CMEK_DISABLED Os discos nesta VM não estão encriptados com chaves de encriptação geridas pelo cliente (CMEK). Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
HTTP_LOAD_BALANCER Uma instância usa um balanceador de carga configurado para usar um proxy HTTP de destino em vez de um proxy HTTPS de destino.
IP_FORWARDING_ENABLED O encaminhamento de IP está ativado nas instâncias.
WEAK_SSL_POLICY Uma instância tem uma política de SSL fraca.
BINARY_AUTHORIZATION_DISABLED A Autorização binária está desativada num cluster do GKE.
CLUSTER_LOGGING_DISABLED O registo não está ativado para um cluster do GKE.
CLUSTER_MONITORING_DISABLED A monitorização está desativada nos clusters do GKE.
CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED Os anfitriões do cluster não estão configurados para usar apenas endereços IP privados e internos para aceder às APIs Google.
CLUSTER_SECRETS_ENCRYPTION_DISABLED A encriptação de segredos da camada de aplicação está desativada num cluster do GKE.
INTRANODE_VISIBILITY_DISABLED A visibilidade intranós está desativada para um cluster do GKE.
MASTER_AUTHORIZED_NETWORKS_DISABLED As redes autorizadas do plano de controlo não estão ativadas em clusters do GKE.
NETWORK_POLICY_DISABLED A política de rede está desativada nos clusters do GKE.
NODEPOOL_SECURE_BOOT_DISABLED O arranque seguro está desativado para um cluster do GKE.
OVER_PRIVILEGED_ACCOUNT Uma conta de serviço tem um acesso ao projeto demasiado amplo num cluster.
OVER_PRIVILEGED_SCOPES Uma conta de serviço de nó tem âmbitos de acesso amplos.
POD_SECURITY_POLICY_DISABLED A PodSecurityPolicy está desativada num cluster do GKE.
PRIVATE_CLUSTER_DISABLED Um cluster do GKE tem um cluster privado desativado.
WORKLOAD_IDENTITY_DISABLED Um cluster do GKE não está subscrito num canal de lançamento.
LEGACY_AUTHORIZATION_ENABLED A autorização antiga está ativada nos clusters do GKE.
NODEPOOL_BOOT_CMEK_DISABLED Os discos de arranque neste conjunto de nós não estão encriptados com chaves de encriptação geridas pelo cliente (CMEK). Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
WEB_UI_ENABLED A IU Web do GKE (painel de controlo) está ativada.
AUTO_REPAIR_DISABLED A funcionalidade de reparação automática de um cluster do GKE, que mantém os nós num estado de funcionamento saudável, está desativada.
AUTO_UPGRADE_DISABLED A funcionalidade de atualização automática de um cluster do GKE, que mantém os clusters e os node pools na versão estável mais recente do Kubernetes, está desativada.
CLUSTER_SHIELDED_NODES_DISABLED Os nós do GKE protegidos não estão ativados para um cluster
RELEASE_CHANNEL_DISABLED Um cluster do GKE não está subscrito num canal de lançamento.
BIGQUERY_TABLE_CMEK_DISABLED Uma tabela do BigQuery não está configurada para usar uma chave de encriptação gerida pelo cliente (CMEK). Este detetor requer uma configuração adicional para ser ativado.
DATASET_CMEK_DISABLED Um conjunto de dados do BigQuery não está configurado para usar uma CMEK predefinida. Este detetor requer uma configuração adicional para ser ativado.
EGRESS_DENY_RULE_NOT_SET Não está definida uma regra de recusa de saída numa firewall. As regras de negação de saída devem ser definidas para bloquear o tráfego de saída indesejado.
FIREWALL_RULE_LOGGING_DISABLED O registo de regras de firewall está desativado. O registo de regras de firewall deve estar ativado para poder auditar o acesso à rede.
OPEN_CASSANDRA_PORT Uma firewall está configurada para ter uma porta Cassandra aberta que permite o acesso genérico.
OPEN_SMTP_PORT Uma firewall está configurada para ter uma porta SMTP aberta que permite o acesso genérico.
OPEN_REDIS_PORT Uma firewall está configurada para ter uma porta REDIS aberta que permite o acesso genérico.
OPEN_POSTGRESQL_PORT Uma firewall está configurada para ter uma porta PostgreSQL aberta que permite o acesso genérico.
OPEN_POP3_PORT Uma firewall está configurada para ter uma porta POP3 aberta que permite o acesso genérico.
OPEN_ORACLEDB_PORT Uma firewall está configurada para ter uma porta NETBIOS aberta que permite o acesso genérico.
OPEN_NETBIOS_PORT Uma firewall está configurada para ter uma porta NETBIOS aberta que permite o acesso genérico.
OPEN_MYSQL_PORT Uma firewall está configurada para ter uma porta MYSQL aberta que permite o acesso genérico.
OPEN_MONGODB_PORT Uma firewall está configurada para ter uma porta MONGODB aberta que permite o acesso genérico.
OPEN_MEMCACHED_PORT Uma firewall está configurada para ter uma porta MEMCACHED aberta que permite o acesso genérico.
OPEN_LDAP_PORT Uma firewall está configurada para ter uma porta LDAP aberta que permite o acesso genérico.
OPEN_FTP_PORT Uma firewall está configurada para ter uma porta FTP aberta que permite o acesso genérico.
OPEN_ELASTICSEARCH_PORT Uma firewall está configurada para ter uma porta ELASTICSEARCH aberta que permite o acesso genérico.
OPEN_DNS_PORT Uma firewall está configurada para ter uma porta DNS aberta que permite o acesso genérico.
OPEN_HTTP_PORT Uma firewall está configurada para ter uma porta HTTP aberta que permite o acesso genérico.
OPEN_DIRECTORY_SERVICES_PORT Uma firewall está configurada para ter uma porta DIRECTORY_SERVICES aberta que permite o acesso genérico.
OPEN_CISCOSECURE_WEBSM_PORT Uma firewall está configurada para ter uma porta CISCOSECURE_WEBSM aberta que permite o acesso genérico.
OPEN_RDP_PORT Uma firewall está configurada para ter uma porta RDP aberta que permite o acesso genérico.
OPEN_TELNET_PORT Uma firewall está configurada para ter uma porta TELNET aberta que permite o acesso genérico.
OPEN_FIREWALL Uma firewall está configurada para estar aberta ao acesso público.
OPEN_SSH_PORT Uma firewall está configurada para ter uma porta SSH aberta que permite o acesso genérico.
SERVICE_ACCOUNT_ROLE_SEPARATION A um utilizador foram atribuídas as funções Administrador da conta de serviço e Utilizador da conta de serviço. Isto viola o princípio da "Separação de funções".
NON_ORG_IAM_MEMBER Existe um utilizador que não está a usar credenciais organizacionais. De acordo com as CIS Google Cloud Foundations 1.0, atualmente, apenas as identidades com endereços de email @gmail.com acionam este detetor.
OVER_PRIVILEGED_SERVICE_ACCOUNT_USER Um utilizador tem a função Utilizador da conta de serviço ou Criador de tokens da conta de serviço ao nível do projeto, em vez de uma conta de serviço específica.
ADMIN_SERVICE_ACCOUNT Uma conta de serviço tem privilégios de administrador, proprietário ou editor. Estas funções não devem ser atribuídas a contas de serviço criadas pelo utilizador.
SERVICE_ACCOUNT_KEY_NOT_ROTATED Uma chave de conta de serviço não é alterada há mais de 90 dias.
USER_MANAGED_SERVICE_ACCOUNT_KEY Um utilizador gere uma chave de conta de serviço.
PRIMITIVE_ROLES_USED Um utilizador tem a função básica de proprietário, escritor ou leitor. Estas funções são demasiado permissivas e não devem ser usadas.
KMS_ROLE_SEPARATION A separação de funções não é aplicada e existe um utilizador que tem qualquer uma das seguintes funções do Cloud Key Management Service (Cloud KMS) em simultâneo: encriptador/desencriptador de CryptoKey, encriptador ou desencriptador.
OPEN_GROUP_IAM_MEMBER Uma conta do Google Groups que pode ser associada sem aprovação é usada como um principal da política de autorização do IAM.
KMS_KEY_NOT_ROTATED A rotação não está configurada numa chave de encriptação do Cloud KMS. As chaves devem ser rodadas num período de 90 dias.
KMS_PROJECT_HAS_OWNER Um utilizador tem autorizações de proprietário num projeto que tem chaves criptográficas.
TOO_MANY_KMS_USERS Existem mais de três utilizadores de chaves criptográficas.
OBJECT_VERSIONING_DISABLED O controlo de versões de objetos não está ativado num contentor de armazenamento onde os destinos estão configurados.
LOCKED_RETENTION_POLICY_NOT_SET Não está definida uma política de retenção bloqueada para os registos.
BUCKET_LOGGING_DISABLED Existe um contentor de armazenamento sem o registo ativado.
LOG_NOT_EXPORTED Existe um recurso que não tem um destino de registo adequado configurado.
AUDIT_LOGGING_DISABLED O registo de auditoria foi desativado para este recurso.
MFA_NOT_ENFORCED Existem utilizadores que não estão a usar a validação em dois passos.
ROUTE_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar as alterações de rotas da rede VPC.
OWNER_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar atribuições ou alterações de propriedade do projeto.
AUDIT_CONFIG_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar as alterações de configuração de auditoria.
BUCKET_IAM_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar as alterações de autorizações de IAM do Cloud Storage.
CUSTOM_ROLE_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar alterações de funções personalizadas.
FIREWALL_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar as alterações às regras da firewall de rede da nuvem virtual privada (VPC).
NETWORK_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar as alterações da rede VPC.
SQL_INSTANCE_NOT_MONITORED As métricas e os alertas de registo não estão configurados para monitorizar as alterações de configuração da instância do Cloud SQL.
DEFAULT_NETWORK A rede predefinida existe num projeto.
DNS_LOGGING_DISABLED O registo de DNS numa rede de VPC não está ativado.
PUBSUB_CMEK_DISABLED Um tópico do Pub/Sub não está encriptado com chaves de encriptação geridas do cliente (CMEK). Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
PUBLIC_SQL_INSTANCE Uma instância de base de dados do Cloud SQL aceita ligações de todos os endereços IP.
SSL_NOT_ENFORCED Uma instância de base de dados do Cloud SQL não requer que todas as ligações recebidas usem SSL.
AUTO_BACKUP_DISABLED Uma base de dados do Cloud SQL não tem as cópias de segurança automáticas ativadas.
SQL_CMEK_DISABLED Uma instância da base de dados SQL não está encriptada com chaves de encriptação geridas pelo cliente (CMEK). Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
SQL_LOG_CHECKPOINTS_DISABLED O indicador da base de dados log_checkpoints para uma instância do Cloud SQL para PostgreSQL não está definido como ativado.
SQL_LOG_CONNECTIONS_DISABLED O indicador da base de dados log_connections para uma instância do Cloud SQL para PostgreSQL não está definido como ativado.
SQL_LOG_DISCONNECTIONS_DISABLED O indicador da base de dados log_disconnections para uma instância do Cloud SQL para PostgreSQL não está definido como ativado.
SQL_LOG_DURATION_DISABLED O indicador da base de dados log_duration para uma instância do Cloud SQL para PostgreSQL não está definido como ativado.
SQL_LOG_LOCK_WAITS_DISABLED O indicador da base de dados log_lock_waits para uma instância do Cloud SQL para PostgreSQL não está definido como ativado.
SQL_LOG_STATEMENT O indicador da base de dados log_statement para uma instância do Cloud SQL para PostgreSQL não está definido como Ddl (todas as declarações de definição de dados).
SQL_NO_ROOT_PASSWORD Uma base de dados do Cloud SQL não tem uma palavra-passe configurada para a conta root. Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
SQL_PUBLIC_IP Uma base de dados do Cloud SQL tem um endereço IP público.
SQL_CONTAINED_DATABASE_AUTHENTICATION O indicador da base de dados de autenticação da base de dados contida para uma instância do Cloud SQL para SQL Server não está definido como desativado.
SQL_CROSS_DB_OWNERSHIP_CHAINING A flag de base de dados cross_db_ownership_chaining para uma instância do Cloud SQL para SQL Server não está definida como desativada.
SQL_LOCAL_INFILE A flag da base de dados local_infile para uma instância do Cloud SQL para MySQL não está definida como desativada.
SQL_LOG_MIN_ERROR_STATEMENT O indicador da base de dados log_min_error_statement para uma instância do Cloud SQL para PostgreSQL não está definido corretamente.
SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY O sinalizador da base de dados log_min_error_statement para uma instância do Cloud SQL para PostgreSQL não tem um nível de gravidade adequado.
SQL_LOG_TEMP_FILES O indicador da base de dados log_temp_files para uma instância do Cloud SQL para PostgreSQL não está definido como "0".
SQL_REMOTE_ACCESS_ENABLED A flag da base de dados de acesso remoto para uma instância do Cloud SQL para SQL Server não está definida como desativada.
SQL_SKIP_SHOW_DATABASE_DISABLED O indicador da base de dados skip_show_database para uma instância do Cloud SQL para MySQL não está definido como ativado.
SQL_TRACE_FLAG_3625 O indicador da base de dados 3625 (trace flag) para uma instância do Cloud SQL para SQL Server não está definido como ativado.
SQL_USER_CONNECTIONS_CONFIGURED O indicador da base de dados de ligações de utilizadores para uma instância do Cloud SQL para SQL Server está configurado.
SQL_USER_OPTIONS_CONFIGURED A opção de utilizador database flag para uma instância do Cloud SQL para SQL Server está configurada.
PUBLIC_BUCKET_ACL Um contentor do Cloud Storage está acessível publicamente.
BUCKET_POLICY_ONLY_DISABLED O acesso uniforme ao nível do contentor, anteriormente denominado apenas política do contentor, não está configurado.
BUCKET_CMEK_DISABLED Um contentor não está encriptado com chaves de encriptação geridas pelo cliente (CMEK). Este detetor requer uma configuração adicional para ser ativado. Para ver instruções, consulte o artigo Ative e desative detetores.
FLOW_LOGS_DISABLED Existe uma sub-rede da VPC com os registos de fluxo desativados.
PRIVATE_GOOGLE_ACCESS_DISABLED Existem sub-redes privadas sem acesso às APIs públicas da Google.
kms_key_region_europe Devido à política da empresa, todas as chaves de encriptação devem permanecer armazenadas na Europa.
kms_non_euro_region Devido à política da empresa, todas as chaves de encriptação devem permanecer armazenadas na Europa.
LEGACY_NETWORK Existe uma rede antiga num projeto.
LOAD_BALANCER_LOGGING_DISABLED O registo está desativado para o balanceador de carga.

Resultados de GCP_SECURITYCENTER_POSTURE_VIOLATION suportados

Pode encontrar o mapeamento de UDM na tabela Referência de mapeamento de campos: VIOLAÇÃO DE POSTURA.

Nome da descoberta Descrição
SECURITY_POSTURE_DRIFT Desvio das políticas definidas na postura de segurança. Isto é detetado pelo serviço de postura de segurança.
SECURITY_POSTURE_POLICY_DRIFT O serviço de postura de segurança detetou uma alteração a uma política da organização que ocorreu fora de uma atualização da postura.
SECURITY_POSTURE_POLICY_DELETE O serviço de postura de segurança detetou que uma política da organização foi eliminada. Esta eliminação ocorreu fora de uma atualização da postura.
SECURITY_POSTURE_DETECTOR_DRIFT O serviço de postura de segurança detetou uma alteração a um detetor do Security Health Analytics que ocorreu fora de uma atualização da postura.
SECURITY_POSTURE_DETECTOR_DELETE O serviço de postura de segurança detetou que um módulo personalizado do Security Health Analytics foi eliminado. Esta eliminação ocorreu fora de uma atualização da postura.

Formatos de registo do centro de segurança suportados

O analisador do Centro de segurança suporta registos no formato JSON.

Registos de exemplo do centro de segurança suportados

  • Registos de exemplo de GCP_SECURITYCENTER_THREAT

    • JSON
    {
      "finding": {
        "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID",
        "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_ID",
        "resourceName": "//cloudidentity.googleapis.com/groups/GROUP_NAME@ORGANIZATION_NAME",
        "state": "ACTIVE",
        "category": "Credential Access: External Member Added To Privileged Group",
        "sourceProperties": {
          "sourceId": {
            "organizationNumber": "ORGANIZATION_ID",
            "customerOrganizationNumber": "ORGANIZATION_ID"
          },
          "detectionCategory": {
            "technique": "persistence",
            "indicator": "audit_log",
            "ruleName": "external_member_added_to_privileged_group"
          },
          "detectionPriority": "HIGH",
          "affectedResources": [
            {
              "gcpResourceName": "//cloudidentity.googleapis.com/groups/GROUP_NAME@ORGANIZATION_NAME"
            },
            {
              "gcpResourceName": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID"
            }
          ],
          "evidence": [
            {
              "sourceLogId": {
                "resourceContainer": "organizations/ORGANIZATION_ID",
                "timestamp": {
                  "seconds": "1633622881",
                  "nanos": 6.73869E8
                },
                "insertId": "INSERT_ID"
              }
            }
          ],
          "properties": {
            "externalMemberAddedToPrivilegedGroup": {
              "principalEmail": "abc@gmail.com",
              "groupName": "group:GROUP_NAME@ORGANIZATION_NAME",
              "externalMember": "user:abc@gamil.com",
              "sensitiveRoles": [
                {
                  "resource": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
                  "roleName": [
                    "ROLES"
                  ]
                }
              ]
            }
          },
          "findingId": "FINDING_ID",
          "contextUris": {
            "mitreUri": {
              "displayName": "dummy display name",
              "url": " dummy.url.com"
            },
            "cloudLoggingQueryUri": [
              {
                "displayName": "Cloud Logging Query Link",
                "url": "https://console.cloud.google.com/logs/query;query\\u003dtimestamp%3D%222022-10-01T16:08:01.673869Z%22%0AinsertId%3D%22INSERT_ID%22%0Aresource.labels.project_id%3D%22%22?project\\u003d"
              }
            ]
          }
        },
        "securityMarks": {
          "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID/securityMarks"
        },
        "eventTime": "2022-10-01T16:08:03.888Z",
        "createTime": "2022-10-01T16:08:04.516Z",
        "severity": "HIGH",
        "workflowState": "NEW",
        "canonicalName": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID",
        "findingClass": "THREAT"
      },
      "resource": {
        "name": "//cloudidentity.googleapis.com/groups/GROUP_NAME@ORGANIZATION_NAME"
      }
    }
    
  • Exemplos de registos de GCP_SECURITYCENTER_MISCONFIGURATION

    • JSON
    {
      "findings": {
        "access": {},
        "assetDisplayName": "eventApps",
        "assetId": "organizations/ORGANIZATION_ID/assets/ASSET_ID",
        "canonicalName": "projects/1032183397765/sources/4563429019522465317/findings/fdb789f992c67f6386ec735aca337bab",
        "category": "API_KEY_APIS_UNRESTRICTED",
        "compliances": [
          {
            "standard": "cis",
            "version": "1.0",
            "ids": [
              "1.12"
            ]
          },
          {
            "standard": "cis",
            "version": "1.1",
            "ids": [
              "1.14"
            ]
          },
          {
            "standard": "cis",
            "version": "1.2",
            "ids": [
              "1.14"
            ]
          }
        ],
        "contacts": {
          "security": {
            "contacts": [
              {
                "email": "test@domainname.com"
              }
            ]
          },
          "technical": {
            "contacts": [
              {
                "email": "test@domainname.com"
              }
            ]
          }
        },
        "createTime": "2022-12-01T15:16:21.119Z",
        "database": {},
        "description": "Unrestricted API keys are insecure because they can be retrieved on devices on which the key is stored or can be seen publicly, e.g., from within a browser. In accordance with the principle of least privileges, it is recommended to restrict the APIs that can be called using each API key to only those required by an application. For more information, see https://cloud.google.com/docs/authentication/api-keys#api_key_restrictions",
        "eventTime": "2022-12-01T14:35:42.317Z",
        "exfiltration": {},
        "externalUri": "https://console.cloud.google.com/apis/credentials?project=eventapps-27705",
        "findingClass": "MISCONFIGURATION",
        "findingProviderId": "organizations/ORGANIZATION_ID/firstPartyFindingProviders/security_health_advisor",
        "indicator": {},
        "kernelRootkit": {},
        "kubernetes": {},
        "mitreAttack": {},
        "mute": "UNDEFINED",
        "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID",
        "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_ID",
        "parentDisplayName": "Security Health Analytics",
        "resourceName": "//cloudresourcemanager.googleapis.com/projects/1032183397765",
        "severity": "MEDIUM",
        "sourceDisplayName": "Security Health Analytics",
        "state": "ACTIVE",
        "vulnerability": {},
        "workflowState": "NEW"
      },
      "resource": {
        "name": "//cloudresourcemanager.googleapis.com/projects/1032183397765",
        "display_name": "dummy-display-name",
        "project_name": "//cloudresourcemanager.googleapis.com/projects/1032183397765",
        "project_display_name": "dummy-project",
        "parent_name": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID",
        "parent_display_name": "domainname.com",
        "type": "google.cloud.resourcemanager.Project",
        "folders": []
      },
      "sourceProperties": {
        "Recommendation": "Go to https://console.cloud.google.com/apis/credentials?project=eventapps-27705. In the section \\"API keys,\\" for each API key, click the name of the key. It will display API Key properties on a new page. In the \\"Key restrictions\\" section, set API restrictions to \\"Restrict key.\\" Click the \\"Select APIs\\" drop-down menu to choose which APIs to allow. Click \\"Save.\\"
        "ExceptionInstructions": "Add the security mark \\"allow_api_key_apis_unrestricted\\" to the asset with a value of \\"true\\" to prevent this finding from being activated again.",
        "Explanation": "Unrestricted API keys are insecure because they can be retrieved on devices on which the key is stored or can be seen publicly, e.g., from within a browser. In accordance with the principle of least privileges, it is recommended to restrict the APIs that can be called using each API key to only those required by an application. For more information, see https://cloud.google.com/docs/authentication/api-keys#api_key_restrictions",
        "ScannerName": "API_KEY_SCANNER",
        "ResourcePath": [
          "projects/eventapps-27705/",
          "organizations/ORGANIZATION_ID/"
        ],
        "compliance_standards": {
          "cis": [
            {
              "version": "1.0",
              "ids": [
                "1.12"
              ]
            },
            {
              "version": "1.1",
              "ids": [
                "1.14"
              ]
            },
            {
              "version": "1.2",
              "ids": [
                "1.14"
              ]
            }
          ]
        },
        "ReactivationCount": 0
      }
    }
    
  • Registos de exemplo de GCP_SECURITYCENTER_OBSERVATION

    • JSON
    {
      "findings": {
        "access": {
          "principalEmail": "dummy.user@dummy.com",
          "callerIp": "198.51.100.1",
          "callerIpGeo": {
            "regionCode": "SG"
          },
          "serviceName": "compute.googleapis.com",
          "methodName": "v1.compute.projects.setCommonInstanceMetadata",
          "principalSubject": "user:dummy.user@dummy.com"
        },
        "canonicalName": "projects/856289305908/sources/SOURCE_ID/findings/FINDING_ID",
        "category": "Persistence: Project SSH Key Added",        
        "contacts": {
          "security": {
            "contacts": [
              {
                "email": "dummy.user@dummy.com"
              }
            ]
          },
          "technical": {
            "contacts": [
              {
                "email": "dummy.user@dummy.xyz"
              }
            ]
          }
        },
        "createTime": "2022-11-10T18:33:07.631Z",
        "database": {},
        "eventTime": "2022-11-10T18:33:07.271Z",
        "exfiltration": {},
        "findingClass": "OBSERVATION",
        "findingProviderId": "organizations/ORGANIZATION_ID/firstPartyFindingProviders/sensitive_actions",
        "indicator": {},
        "kernelRootkit": {},
        "kubernetes": {},
        "mitreAttack": {
          "primaryTactic": "PERSISTENCE",
          "primaryTechniques": [
            "ACCOUNT_MANIPULATION",
            "SSH_AUTHORIZED_KEYS"
          ]
        },
        "mute": "UNDEFINED",
        "name": "organizations/595779152576/sources/SOURCE_ID/findings/FINDING_ID",
        "parent": "organizations/595779152576/sources/SOURCE_ID",
        "parentDisplayName": "Sensitive Actions Service",
        "resourceName": "//compute.googleapis.com/projects/spring-banner-350111",
        "severity": "LOW",
        "sourceDisplayName": "Sensitive Actions Service",
        "state": "ACTIVE",
        "vulnerability": {},
        "workflowState": "NEW"
      },
      "resource": {
        "name": "//compute.googleapis.com/projects/spring-banner-350111",
        "display_name": "spring-banner-350111",
        "project_name": "//cloudresourcemanager.googleapis.com/projects/856289305908",
        "project_display_name": "dummy-project",
        "parent_name": "//cloudresourcemanager.googleapis.com/projects/856289305908",
        "parent_display_name": "spring-banner-350111",
        "type": "google.compute.Project",
        "folders": []
      },
      "sourceProperties": {
        "sourceId": {
          "projectNumber": "856289305908",
          "customerOrganizationNumber": "ORGANIZATION_ID"
        },
        "detectionCategory": {
          "ruleName": "sensitive_action",
          "subRuleName": "add_ssh_key"
        },
        "detectionPriority": "LOW",
        "affectedResources": [
          {
            "gcpResourceName": "//compute.googleapis.com/projects/spring-banner-350111"
          },
          {
            "gcpResourceName": "//cloudresourcemanager.googleapis.com/projects/856289305908"
          }
        ],
        "evidence": [
          {
            "sourceLogId": {
              "projectId": "spring-banner-350111",
              "resourceContainer": "projects/spring-banner-350111",
              "timestamp": {
                "seconds": "1668105185",
                "nanos": 642158000
              },
              "insertId": "v2stobd9ihi"
            }
          }
        ],
        "properties": {},
        "findingId": "findingId",
        "contextUris": {
          "mitreUri": {
            "displayName": "MITRE Link",
            "url": "dummy.domain.com"
          }
        }
      }
    }
    
  • Exemplos de registos de GCP_SECURITYCENTER_VULNERABILITY

    • JSON
    {
      "findings": {
        "access": {},
        "assetDisplayName": "Sample-00000",
        "assetId": "organizations/ORGANIZATION_ID/assets/ASSET_ID",
        "canonicalName": "projects/PROJECT_ID/sources/SOURCE_ID/findings/FINDING_ID",
        "category": "CLEAR_TEXT_PASSWORD",
        "compliances": [
          {
            "standard": "owasp",
            "version": "2017",
            "ids": [
              "A3"
            ]
          },
          {
            "standard": "owasp",
            "version": "2021",
            "ids": [
              "A02"
            ]
          }
        ],
        "contacts": {
          "security": {
            "contacts": [
              {
                "email": "dummy@sample.com"
              }
            ]
          },
          "technical": {
            "contacts": [
              {
                "email": "dummy@sample.com"
              }
            ]
          }
        },
        "createTime": "2022-11-24T09:28:52.589Z",
        "database": {},
        "description": "An application appears to be transmitting a password field in clear text. An attacker can eavesdrop network traffic and sniff the password field.",
        "eventTime": "2022-11-24T04:56:26Z",
        "exfiltration": {},
        "externalUri": "https://sample.dummy.com/",
        "findingClass": "VULNERABILITY",
        "findingProviderId": "organizations/ORGANIZATION_ID/firstPartyFindingProviders/css",
        "indicator": {},
        "kernelRootkit": {},
        "kubernetes": {},
        "mitreAttack": {},
        "mute": "UNDEFINED",
        "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID",
        "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_ID",
        "parentDisplayName": "Web Security Scanner",
        "resourceName": "//dummy.sample.com",
        "severity": "MEDIUM",
        "sourceDisplayName": "Web Security Scanner",
        "state": "ACTIVE",
        "vulnerability": {},
        "workflowState": "NEW"
      },
      "resource": {
        "name": "//cloudresourcemanager.googleapis.com",
        "display_name": "dummy_name",
        "project_name": "//cloudresourcemanager.googleapis.com",
        "project_display_name": "dummy_name",
        "parent_name": "//dummy.sample.com",
        "parent_display_name": "Sample-Dev-Project",
        "type": "sample.cloud.dummy.Project",
        "folders": [
          {
            "resourceFolderDisplayName": "Sample-Dev-Project",
            "resourceFolder": "//cloudresourcemanager.googleapis.com/"
          }
        ]
      },
      "sourceProperties": {
        "severity": "MEDIUM",
        "fuzzedUrl": "dummy.domain.com",
        "form": {
          "actionUri": "dummy.domain.com",
          "fields": [
            "os_username",
            "os_password",
            "",
            "os_cookie",
            "os_destination",
            "user_role",
            "atl_token",
            "login"
          ]
        },
        "name": "projects/PROJECT_ID/scanConfigs/SCAN_CONFIG_ID/scanRuns/SCAN_RUN_ID/findings/FINDING_ID",
        "description": "An application appears to be transmitting a password field in clear text. An attacker can eavesdrop network traffic and sniff the password field.",
        "reproductionUrl": "http://198.51.100.1:0000/login.jsp?searchString=",
        "httpMethod": "GET",
        "finalUrl": "http://0.0.0.0:0000/sample.dummy=",
        "ResourcePath": [
          "projects/sample-dummy/",
          "folders/FOLDER_ID/",
          "organizations/ORGANIZATION_ID/"
        ],
        "compliance_standards": {
          "owasp": [
            {
              "version": "2017",
              "ids": [
                "A3"
              ]
            },
            {
              "version": "2021",
              "ids": [
                "A02"
              ]
            }
          ]
        }
      }
    }
    
  • Registos de exemplo de GCP_SECURITYCENTER_ERROR

    • JSON
    {
      "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID",
      "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_ID",
      "resourceName": "//cloudresourcemanager.googleapis.com/projects/742742027423",
      "state": "ACTIVE",
      "category": "KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS",
      "securityMarks": {
        "name": "organizations/ORGANIZATION_ID/sources/SOURCE_ID/findings/FINDING_ID/securityMarks"
      },
      "eventTime": "2022-11-23T16:36:03.458107Z",
      "createTime": "2022-11-01T07:36:37.078Z",
      "severity": "CRITICAL",
      "canonicalName": "projects/742742027423/sources/SOURCE_ID/findings/FINDING_ID",
      "mute": "UNDEFINED",
      "findingClass": "SCC_ERROR",
      "access": {
        "callerIpGeo": {}
      },
      "contacts": {
        "security": {
          "contacts": [
            {
              "email": "test.user@domain.com"
            }
          ]
        },
        "technical": {
          "contacts": [
            {
              "email": "test.user@domain.com"
            }
          ]
        }
      },
      "parentDisplayName": "Security Command Center",
      "description": "Either all or some Container Threat Detection findings aren\\u0027t being sent to Security Command Center. A service account is missing permissions required for Container Threat Detection.",
      "iamBindings": [
        {
          "member": "test.user@domain.com"
        }
      ],
      "nextSteps": "Restore the required IAM roles on the Container Threat Detection service account. \\n1. Go to [IAM](/iam-admin/iam) \\n2. Select the service account: \\"test.user@domain.com\\" \\n   - If you don\\u0027t see the service account listed, click  **Add** at the top of the page and enter it as a new principal \\n3. Apply the following role:* \\n    1. Container Threat Detection Service Agent \\n4. Click **Save**. \\n \\n*If you use custom roles, apply these missing permissions: \\n - container.clusterRoleBindings.create,container.clusterRoleBindings.delete,container.clusterRoleBindings.update,container.clusterRoles.create,container.clusterRoles.delete,container.clusterRoles.escalate,container.clusterRoles.update,container.customResourceDefinitions.create,container.customResourceDefinitions.delete,container.customResourceDefinitions.update,container.daemonSets.create,container.daemonSets.delete,container.daemonSets.update,container.daemonSets.updateStatus,container.networkPolicies.update,container.pods.attach,container.pods.create,container.pods.delete,container.pods.exec,container.pods.getLogs,container.pods.portForward,container.pods.update,container.roleBindings.create,container.roleBindings.delete,container.roleBindings.update,container.roles.bind,container.roles.create,container.roles.delete,container.roles.escalate,container.roles.update,container.secrets.create,container.secrets.list,container.secrets.delete,container.secrets.update,container.serviceAccounts.create,container.serviceAccounts.delete,container.serviceAccounts.update"
    }
    
  • GCP_SECURITYCENTER_UNSPECIFIED sample logs

    • JSON
    {
      "findings": {
        "access": {},
        "canonicalName": "organizations/595779152576/sources/SOURCE_ID/findings/FINDING_ID",
        "category": "OPEN_FIREWALL",
        "compliances": [
          {
            "standard": "pci",
            "ids": [
              "1.2.1"
            ]
          }
        ],
        "contacts": {
          "security": {
            "contacts": [
              {
                "email": "test.user@dummy.xyz"
              }
            ]
          },
          "technical": {
            "contacts": [
              {
                "email": "test.user@dummy.xyz"
              }
            ]
          }
        },
        "createTime": "2021-07-20T08:33:25.343Z",
        "database": {},
        "eventTime": "2022-07-19T07:44:38.374Z",
        "exfiltration": {},
        "externalUri": "dummy.domain.com",
        "indicator": {},
        "kernelRootkit": {},
        "kubernetes": {},
        "mitreAttack": {},
        "mute": "MUTED",
        "muteInitiator": "Muted by test.user@dummy.xyz",
        "muteUpdateTime": "2022-03-08T05:41:06.507Z",
        "name": "organizations/595779152576/sources/SOURCE_ID/findings/FINDING_ID",
        "parent": "organizations/595779152576/sources/SOURCE_ID"
        "parentDisplayName": "Security Health Analytics",
        "resourceName": "//compute.googleapis.com/projects/calcium-vial-280707/global/firewalls/3199326669616479704",
        "severity": "HIGH",
        "sourceDisplayName": "Sanity_grc",
        "state": "ACTIVE",
        "vulnerability": {},
        "workflowState": "NEW"
      },
      "resource": {
        "name": "//compute.googleapis.com/projects/calcium-vial-280707/global/firewalls/3199326669616479704",
        "display_name": "",
        "project_name": "",
        "project_display_name": "",
        "parent_name": "",
        "parent_display_name": "",
        "type": "",
        "folders": []
      },
      "sourceProperties": {
        "ScannerName": "FIREWALL_SCANNER",
        "ResourcePath": [
          "projects/calcium-vial-280707/",
          "organizations/ORGANIZATION_ID/"
        ],
        "ReactivationCount": 0,
        "AllowedIpRange": "All",
        "ExternallyAccessibleProtocolsAndPorts": [
          {
            "IPProtocol": "tcp",
            "ports": [
              "80"
            ]
          }
        ]
      }
    }
    
    

Referência de mapeamento de campos

Esta secção explica como o analisador do Google Security Operations mapeia os campos de registo do Security Command Center para os campos do modelo de dados unificado (UDM) do Google Security Operations para os conjuntos de dados.

Referência de mapeamento de campos: campos de registos não processados para campos de UDM

A tabela seguinte apresenta os campos de registo e os mapeamentos da UDM correspondentes para as conclusões da Deteção de ameaças de eventos do Security Command Center.

Campo RawLog Mapeamento do UDM Lógica
compliances.ids about.labels [compliance_ids] (descontinuado)
compliances.ids additional.fields [compliance_ids]
compliances.version about.labels [compliance_version] (descontinuado)
compliances.version additional.fields [compliance_version]
compliances.standard about.labels [compliances_standard] (descontinuado)
compliances.standard additional.fields [compliances_standard]
connections.destinationIp about.labels [connections_destination_ip] (descontinuado) Se o valor do campo de registo connections.destinationIp não for igual ao valor sourceProperties.properties.ipConnection.destIp, o campo de registo connections.destinationIp é mapeado para o campo about.labels.value UDM.
connections.destinationIp additional.fields [connections_destination_ip] Se o valor do campo de registo connections.destinationIp não for igual ao valor sourceProperties.properties.ipConnection.destIp, o campo de registo connections.destinationIp é mapeado para o campo additional.fields.value.string_value UDM.
connections.destinationPort about.labels [connections_destination_port] (descontinuado)
connections.destinationPort additional.fields [connections_destination_port]
connections.protocol about.labels [connections_protocol] (descontinuado)
connections.protocol additional.fields [connections_protocol]
connections.sourceIp about.labels [connections_source_ip] (descontinuado)
connections.sourceIp additional.fields [connections_source_ip]
connections.sourcePort about.labels [connections_source_port] (descontinuado)
connections.sourcePort additional.fields [connections_source_port]
kubernetes.pods.ns target.resource_ancestors.attribute.labels.key/value [kubernetes_pods_ns]
kubernetes.pods.name target.resource_ancestors.name
kubernetes.nodes.name target.resource_ancestors.name
kubernetes.nodePools.name target.resource_ancestors.name
target.resource_ancestors.resource_type Se o valor do campo de registo message corresponder ao padrão de expressão regular kubernetes, o campo UDM target.resource_ancestors.resource_type é definido como CLUSTER.
Caso contrário, se o valor do campo de registo message corresponder à expressão regular kubernetes.*?pods, o campo UDM target.resource_ancestors.resource_type é definido como POD.
about.resource.attribute.cloud.environment O campo about.resource.attribute.cloud.environment UDM está definido como GOOGLE_CLOUD_PLATFORM.
externalSystems.assignees about.resource.attribute.labels.key/value [externalSystems_assignees]
externalSystems.status about.resource.attribute.labels.key/value [externalSystems_status]
kubernetes.nodePools.nodes.name target.resource.attribute.labels.key/value [kubernetes_nodePools_nodes_name]
kubernetes.pods.containers.uri target.resource_ancestors.attribute.labels.key/value [kubernetes_pods_containers_uri]
kubernetes.pods.containers.createTime target.resource_ancestors.attribute.labels[kubernetes_pods_containers_createTime]
kubernetes.roles.kind target.resource.attribute.labels.key/value [kubernetes_roles_kind]
kubernetes.roles.name target.resource.attribute.labels.key/value [kubernetes_roles_name]
kubernetes.roles.ns target.resource.attribute.labels.key/value [kubernetes_roles_ns]
kubernetes.pods.containers.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.containers.labels.name/value]
kubernetes.pods.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.labels.name/value]
externalSystems.externalSystemUpdateTime about.resource.attribute.last_update_time
externalSystems.name about.resource.name
externalSystems.externalUid about.resource.product_object_id
indicator.uris about.url
extension.auth.type Se o valor do campo de registo category for igual a Initial Access: Account Disabled Hijacked, Initial Access: Disabled Password Leak, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Impair Defenses: Two Step Verification Disabled ou Persistence: SSO Enablement Toggle, o campo extension.auth.type UDM é definido como SSO.
extension.mechanism Se o valor do campo de registo category for igual a Brute Force: SSH, o campo UDM extension.mechanism é definido como USERNAME_PASSWORD.
extensions.auth.type Se o valor do campo de registo principal.user.user_authentication_status for igual a ACTIVE, o campo UDM extensions.auth.type é definido como SSO.
vulnerability.cve.references.uri extensions.vulns.vulnerabilities.about.labels [vulnerability.cve.references.uri] (descontinuado)
vulnerability.cve.references.uri additional.fields [vulnerability.cve.references.uri]
vulnerability.cve.cvssv3.attackComplexity extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_attackComplexity] (descontinuado)
vulnerability.cve.cvssv3.attackComplexity additional.fields [vulnerability_cve_cvssv3_attackComplexity]
vulnerability.cve.cvssv3.availabilityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_availabilityImpact] (descontinuado)
vulnerability.cve.cvssv3.availabilityImpact additional.fields [vulnerability_cve_cvssv3_availabilityImpact]
vulnerability.cve.cvssv3.confidentialityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_confidentialityImpact] (descontinuado)
vulnerability.cve.cvssv3.confidentialityImpact additional.fields [vulnerability_cve_cvssv3_confidentialityImpact]
vulnerability.cve.cvssv3.integrityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_integrityImpact] (descontinuado)
vulnerability.cve.cvssv3.integrityImpact additional.fields [vulnerability_cve_cvssv3_integrityImpact]
vulnerability.cve.cvssv3.privilegesRequired extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_privilegesRequired] (descontinuado)
vulnerability.cve.cvssv3.privilegesRequired additional.fields [vulnerability_cve_cvssv3_privilegesRequired]
vulnerability.cve.cvssv3.scope extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_scope] (descontinuado)
vulnerability.cve.cvssv3.scope additional.fields [vulnerability_cve_cvssv3_scope]
vulnerability.cve.cvssv3.userInteraction extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_userInteraction] (descontinuado)
vulnerability.cve.cvssv3.userInteraction additional.fields [vulnerability_cve_cvssv3_userInteraction]
vulnerability.cve.references.source extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_references_source] (descontinuado)
vulnerability.cve.references.source additional.fields [vulnerability_cve_references_source]
vulnerability.cve.upstreamFixAvailable extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_upstreamFixAvailable] (descontinuado)
vulnerability.cve.upstreamFixAvailable additional.fields [vulnerability_cve_upstreamFixAvailable]
vulnerability.cve.id extensions.vulns.vulnerabilities.cve_id
vulnerability.cve.cvssv3.baseScore extensions.vulns.vulnerabilities.cvss_base_score
vulnerability.cve.cvssv3.attackVector extensions.vulns.vulnerabilities.cvss_vector
sourceProperties.properties.loadBalancerName intermediary.resource.name Se o valor do campo de registo category for igual a Initial Access: Log4j Compromise Attempt, o campo de registo sourceProperties.properties.loadBalancerName é mapeado para o campo intermediary.resource.name UDM.
intermediary.resource.resource_type Se o valor do campo de registo category for igual a Initial Access: Log4j Compromise Attempt, o campo UDM intermediary.resource.resource_type é definido como BACKEND_SERVICE.
parentDisplayName metadata.description
eventTime metadata.event_timestamp
category metadata.product_event_type
sourceProperties.evidence.sourceLogId.insertId metadata.product_log_id Se o valor do campo de registo canonicalName não estiver vazio, o finding_id é extraído do campo de registo canonicalName através de um padrão Grok.

Se o valor do campo de registo finding_id estiver vazio, o campo de registo sourceProperties.evidence.sourceLogId.insertId é mapeado para o campo UDM metadata.product_log_id.

Se o valor do campo de registo canonicalName estiver vazio, o campo de registo sourceProperties.evidence.sourceLogId.insertId é mapeado para o campo UDM metadata.product_log_id.
metadata.product_name O campo metadata.product_name UDM está definido como Security Command Center.
sourceProperties.contextUris.cloudLoggingQueryUri.url security_result.detection_fields.key/value[sourceProperties_contextUris_cloudLoggingQueryUri_url]
metadata.vendor_name O campo metadata.vendor_name UDM está definido como Google.
network.application_protocol Se o valor do campo category do registo for igual a Malware: Bad Domain ou Malware: Cryptomining Bad Domain, o campo network.application_protocol UDM é definido como DNS.
sourceProperties.properties.indicatorContext.asn network.asn Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, o campo de registo sourceProperties.properties.indicatorContext.asn é mapeado para o campo network.asn UDM.
sourceProperties.properties.indicatorContext.carrierName network.carrier_name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, o campo de registo sourceProperties.properties.indicatorContext.carrierName é mapeado para o campo network.carrier_name UDM.
sourceProperties.properties.indicatorContext.reverseDnsDomain network.dns_domain Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.indicatorContext.reverseDnsDomain é mapeado para o campo UDM network.dns_domain.
sourceProperties.properties.dnsContexts.responseData.responseClass network.dns.answers.class Se o valor do campo de registo category for igual a Malware: Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.responseData.responseClass é mapeado para o campo network.dns.answers.class UDM.
sourceProperties.properties.dnsContexts.responseData.responseValue network.dns.answers.data Se o valor do campo de registo category corresponder à expressão regular Malware: Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.responseData.responseValue é mapeado para o campo UDM network.dns.answers.data.
sourceProperties.properties.dnsContexts.responseData.domainName network.dns.answers.name Se o valor do campo de registo category for igual a Malware: Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.responseData.domainName é mapeado para o campo network.dns.answers.name UDM.
sourceProperties.properties.dnsContexts.responseData.ttl network.dns.answers.ttl Se o valor do campo de registo category for igual a Malware: Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.responseData.ttl é mapeado para o campo network.dns.answers.ttl UDM.
sourceProperties.properties.dnsContexts.responseData.responseType network.dns.answers.type Se o valor do campo de registo category for igual a Malware: Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.responseData.responseType é mapeado para o campo network.dns.answers.type UDM.
sourceProperties.properties.dnsContexts.authAnswer network.dns.authoritative Se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Cryptomining Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.authAnswer é mapeado para o campo UDM network.dns.authoritative.
sourceProperties.properties.dnsContexts.queryName network.dns.questions.name Se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Cryptomining Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.queryName é mapeado para o campo UDM network.dns.questions.name.
sourceProperties.properties.dnsContexts.queryType network.dns.questions.type Se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Cryptomining Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.queryType é mapeado para o campo UDM network.dns.questions.type.
sourceProperties.properties.dnsContexts.responseCode network.dns.response_code Se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Cryptomining Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.responseCode é mapeado para o campo UDM network.dns.response_code.
sourceProperties.properties.anomalousSoftware.callerUserAgent network.http.user_agent Se o valor do campo de registo category for igual a Persistence: New User Agent, o campo de registo sourceProperties.properties.anomalousSoftware.callerUserAgent é mapeado para o campo network.http.user_agent UDM.
sourceProperties.properties.callerUserAgent network.http.user_agent Se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.callerUserAgent é mapeado para o campo UDM network.http.user_agent.
access.userAgentFamily network.http.user_agent
finding.access.userAgent network.http.user_agent
sourceProperties.properties.serviceAccountGetsOwnIamPolicy.rawUserAgent network.http.user_agent Se o valor do campo de registo category for igual a Discovery: Service Account Self-Investigation, o campo de registo sourceProperties.properties.serviceAccountGetsOwnIamPolicy.rawUserAgent é mapeado para o campo network.http.user_agent UDM.
sourceProperties.properties.ipConnection.protocol network.ip_protocol Se o valor do campo de registo category for igual a Malware: Bad IP, Malware: Cryptomining Bad IP ou Malware: Outgoing DoS, o campo UDM network.ip_protocol é definido como um dos seguintes valores:
  • ICMP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 1 ou ICMP.
  • IGMP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 2 ou IGMP.
  • TCP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 6 ou TCP.
  • UDP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 17 ou UDP.
  • IP6IN4 quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 41 ou IP6IN4.
  • GRE quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 47 ou GRE.
  • ESP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 50 ou ESP.
  • EIGRP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 88 ou EIGRP.
  • ETHERIP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 97 ou ETHERIP.
  • PIM quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 103 ou PIM.
  • VRRP quando as seguintes condições forem cumpridas:
    • O valor do campo de registo sourceProperties.properties.ipConnection.protocol é igual a 112 ou VRRP.
  • UNKNOWN_IP_PROTOCOL se o valor do campo de registo sourceProperties.properties.ipConnection.protocol for igual a qualquer outro valor.
    sourceProperties.properties.indicatorContext.organizationName network.organization_name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.indicatorContext.organizationName é mapeado para o campo UDM network.organization_name.
    sourceProperties.properties.anomalousSoftware.behaviorPeriod network.session_duration Se o valor do campo de registo category for igual a Persistence: New User Agent, o campo de registo sourceProperties.properties.anomalousSoftware.behaviorPeriod é mapeado para o campo network.session_duration UDM.
    sourceProperties.properties.sourceIp principal.ip Se o valor do campo de registo category corresponder à expressão regular Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.sourceIp é mapeado para o campo UDM principal.ip.
    sourceProperties.properties.attempts.sourceIp principal.ip Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.sourceIp é mapeado para o campo principal.ip UDM.
    access.callerIp principal.ip Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, access.callerIp, Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive, Exfiltration: CloudSQL Data Exfiltration, Exfiltration: CloudSQL Restore Backup to External Organization, Persistence: New Geography ou Persistence: IAM Anomalous Grant, o campo de registo access.callerIp é mapeado para o campo UDM principal.ip.
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerIp principal.ip Se o valor do campo de registo category for igual a Discovery: Service Account Self-Investigation, o campo de registo sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerIp é mapeado para o campo principal.ip UDM.
    sourceProperties.properties.changeFromBadIp.ip principal.ip Se o valor do campo de registo category for igual a Evasion: Access from Anonymizing Proxy, o campo de registo sourceProperties.properties.changeFromBadIp.ip é mapeado para o campo principal.ip UDM.
    sourceProperties.properties.dnsContexts.sourceIp principal.ip Se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Cryptomining Bad Domain, o campo de registo sourceProperties.properties.dnsContexts.sourceIp é mapeado para o campo UDM principal.ip.
    sourceProperties.properties.ipConnection.srcIp principal.ip Se o valor do campo de registo category for igual a Malware: Bad IP, Malware: Cryptomining Bad IP ou Malware: Outgoing DoS, o campo de registo sourceProperties.properties.ipConnection.srcIp é mapeado para o campo UDM principal.ip.
    sourceProperties.properties.callerIp sourceProperties.properties.indicatorContext.ipAddress principal.ip Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, então, se o valor do campo de registo sourceProperties.properties.ipConnection.srcIp não for igual a sourceProperties.properties.indicatorContext.ipAddress, o campo de registo sourceProperties.properties.indicatorContext.ipAddress é mapeado para o campo UDM principal.ip.
    sourceProperties.properties.anomalousLocation.callerIp principal.ip Se o valor do campo de registo category for igual a Persistence: New Geography, o campo de registo sourceProperties.properties.anomalousLocation.callerIp é mapeado para o campo principal.ip UDM.
    sourceProperties.properties.scannerDomain principal.labels [sourceProperties_properties_scannerDomain] (descontinuado) Se o valor do campo de registo category corresponder à expressão regular Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.scannerDomain é mapeado para o campo UDM principal.labels.key/value.
    sourceProperties.properties.scannerDomain additional.fields [sourceProperties_properties_scannerDomain] Se o valor do campo de registo category corresponder à expressão regular Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.scannerDomain é mapeado para o campo UDM additional.fields.value.string_value.
    sourceProperties.properties.dataExfiltrationAttempt.jobState principal.labels [sourceProperties.properties.dataExfiltrationAttempt.jobState] (descontinuado) Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.jobState é mapeado para o campo principal.labels.key/value e UDM.
    sourceProperties.properties.dataExfiltrationAttempt.jobState additional.fields [sourceProperties.properties.dataExfiltrationAttempt.jobState] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.jobState é mapeado para o campo additional.fields.value.string_value UDM.
    access.callerIpGeo.regionCode principal.location.country_or_region
    sourceProperties.properties.indicatorContext.countryCode principal.location.country_or_region Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.indicatorContext.countryCode é mapeado para o campo UDM principal.location.country_or_region.
    sourceProperties.properties.dataExfiltrationAttempt.job.location principal.location.country_or_region Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.job.location é mapeado para o campo principal.location.country_or_region UDM.
    sourceProperties.properties.extractionAttempt.job.location principal.location.country_or_region Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.job.location é mapeado para o campo UDM principal.location.country_or_region.
    sourceProperties.properties.anomalousLocation.typicalGeolocations.country.identifier principal.location.country_or_region Se o valor do campo de registo category for igual a Persistence: New Geography ou Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.anomalousLocation.typicalGeolocations.country.identifier é mapeado para o campo UDM principal.location.country_or_region.
    sourceProperties.properties.anomalousLocation.anomalousLocation principal.location.name Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.anomalousLocation.anomalousLocation é mapeado para o campo principal.location.name UDM.
    sourceProperties.properties.ipConnection.srcPort principal.port Se o valor do campo de registo category for igual a Malware: Bad IP ou Malware: Outgoing DoS, o campo de registo sourceProperties.properties.ipConnection.srcPort é mapeado para o campo UDM principal.port.
    sourceProperties.properties.extractionAttempt.jobLink principal.process.file.full_path Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.jobLink é mapeado para o campo UDM principal.process.file.full_path.
    sourceProperties.properties.dataExfiltrationAttempt.jobLink principal.process.file.full_path Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.jobLink é mapeado para o campo principal.process.file.full_path UDM.
    sourceProperties.properties.dataExfiltrationAttempt.job.jobId principal.process.pid Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.job.jobId é mapeado para o campo principal.process.pid UDM.
    sourceProperties.properties.extractionAttempt.job.jobId principal.process.pid Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.job.jobId é mapeado para o campo UDM principal.process.pid.
    sourceProperties.properties.srcVpc.subnetworkName principal.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_destVpc_subnetworkName] Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.srcVpc.subnetworkName é mapeado para o campo UDM principal.resource_ancestors.attribute.labels.value.
    principal.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_srcVpc_projectId] principal.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_srcVpc_projectId] Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.srcVpc.projectId é mapeado para o campo UDM principal.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.srcVpc.vpcName principal.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM principal.resource_ancestors.name e o campo UDM principal.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.
    sourceProperties.sourceId.customerOrganizationNumber principal.resource.attribute.labels.key/value [sourceProperties_sourceId_customerOrganizationNumber] Se o valor do campo de registo message corresponder à expressão regular sourceProperties.sourceId.*?customerOrganizationNumber, o campo de registo sourceProperties.sourceId.customerOrganizationNumber é mapeado para o campo UDM principal.resource.attribute.labels.key/value.
    resource.projectName principal.resource.name
    sourceProperties.properties.projectId principal.resource.name Se o valor do campo de registo sourceProperties.properties.projectId não estiver vazio, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM principal.resource.name.
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.projectId principal.resource.name Se o valor do campo de registo category for igual a Discovery: Service Account Self-Investigation, o campo de registo sourceProperties.properties.serviceAccountGetsOwnIamPolicy.projectId é mapeado para o campo principal.resource.name UDM.
    sourceProperties.properties.sourceInstanceDetails principal.resource.name Se o valor do campo de registo category for igual a Malware: Outgoing DoS, o campo de registo sourceProperties.properties.sourceInstanceDetails é mapeado para o campo principal.resource.name UDM.
    principal.user.account_type Se o valor do campo de registo access.principalSubject corresponder à expressão regular serviceAccount, o campo UDM principal.user.account_type é definido como SERVICE_ACCOUNT_TYPE.

    Caso contrário, se o valor do campo de registo access.principalSubject corresponder à expressão regular user, o campo UDM principal.user.account_type é definido como CLOUD_ACCOUNT_TYPE.
    access.principalSubject principal.user.attribute.labels.key/value [access_principalSubject]
    access.serviceAccountDelegationInfo.principalSubject principal.user.attribute.labels.key/value [access_serviceAccountDelegationInfo_principalSubject]
    access.serviceAccountKeyName principal.user.attribute.labels.key/value [access_serviceAccountKeyName]
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerUserAgent principal.user.attribute.labels.key/value [sourceProperties_properties_serviceAccountGetsOwnIamPolicy_callerUserAgent] Se o valor do campo de registo category for igual a Discovery: Service Account Self-Investigation, o campo UDM principal.user.attribute.labels.key é definido como rawUserAgent e o campo de registo sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerUserAgent é mapeado para o campo UDM principal.user.attribute.labels.value.
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Discovery: Service Account Self-Investigation, o campo de registo sourceProperties.properties.serviceAccountGetsOwnIamPolicy.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.changeFromBadIp.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Evasion: Access from Anonymizing Proxy, o campo de registo sourceProperties.properties.changeFromBadIp.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.dataExfiltrationAttempt.userEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.userEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, Initial Access: Account Disabled Hijacked, Initial Access: Disabled Password Leak, Initial Access: Government Based Attack, Impair Defenses: Strong Authentication Disabled, Impair Defenses: Two Step Verification Disabled, Persistence: GCE Admin Added Startup Script ou Persistence: GCE Admin Added SSH Key, o campo de registo sourceProperties.properties.principalEmail é mapeado para o campo UDM principal.user.email_addresses.

    Se o valor do campo de registo category for igual a Initial Access: Suspicious Login Blocked, o campo de registo sourceProperties.properties.principalEmail é mapeado para o campo UDM principal.user.email_addresses.
    access.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, Exfiltration: CloudSQL Data Exfiltration, Exfiltration: CloudSQL Restore Backup to External Organization ou Persistence: New Geography, o campo de registo access.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.sensitiveRoleGrant.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.sensitiveRoleGrant.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.anomalousSoftware.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Persistence: New User Agent, o campo de registo sourceProperties.properties.anomalousSoftware.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.exportToGcs.principalEmail principal.user.email_addresses
    sourceProperties.properties.restoreToExternalInstance.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    access.serviceAccountDelegationInfo.principalEmail principal.user.email_addresses
    sourceProperties.properties.customRoleSensitivePermissions.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.customRoleSensitivePermissions.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.anomalousLocation.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Persistence: New Geography, o campo de registo sourceProperties.properties.anomalousLocation.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Credential Access: External Member Added To Privileged Group, o campo de registo sourceProperties.properties.externalMemberAddedToPrivilegedGroup.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.privilegedGroupOpenedToPublic.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Credential Access: Privileged Group Opened To Public, o campo de registo sourceProperties.properties.privilegedGroupOpenedToPublic.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.sensitiveRoleToHybridGroup.principalEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Credential Access: Sensitive Role Granted To Hybrid Group, o campo de registo sourceProperties.properties.sensitiveRoleToHybridGroup.principalEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.vpcViolation.userEmail principal.user.email_addresses Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.vpcViolation.userEmail é mapeado para o campo principal.user.email_addresses UDM.
    sourceProperties.properties.ssoState principal.user.user_authentication_status Se o valor do campo de registo category for igual a Initial Access: Account Disabled Hijacked, Initial Access: Disabled Password Leak, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Impair Defenses: Two Step Verification Disabled ou Persistence: SSO Enablement Toggle, o campo de registo sourceProperties.properties.ssoState é mapeado para o campo UDM principal.user.user_authentication_status.
    database.userName principal.user.userid Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo de registo database.userName é mapeado para o campo principal.user.userid UDM.
    sourceProperties.properties.threatIntelligenceSource security_result.about.application Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.threatIntelligenceSource é mapeado para o campo security_result.about.application UDM.
    workflowState security_result.about.investigation.status
    sourceProperties.properties.attempts.sourceIp security_result.about.ip Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.sourceIp é mapeado para o campo security_result.about.ip UDM.
    sourceProperties.findingId metadata.product_log_id
    kubernetes.accessReviews.group target.resource.attribute.labels.key/value [kubernetes_accessReviews_group]
    kubernetes.accessReviews.name target.resource.attribute.labels.key/value [kubernetes_accessReviews_name]
    kubernetes.accessReviews.ns target.resource.attribute.labels.key/value [kubernetes_accessReviews_ns]
    kubernetes.accessReviews.resource target.resource.attribute.labels.key/value [kubernetes_accessReviews_resource]
    kubernetes.accessReviews.subresource target.resource.attribute.labels.key/value [kubernetes_accessReviews_subresource]
    kubernetes.accessReviews.verb target.resource.attribute.labels.key/value [kubernetes_accessReviews_verb]
    kubernetes.accessReviews.version target.resource.attribute.labels.key/value [kubernetes_accessReviews_version]
    kubernetes.bindings.name target.resource.attribute.labels.key/value [kubernetes_bindings_name]
    kubernetes.bindings.ns target.resource.attribute.labels.key/value [kubernetes_bindings_ns]
    kubernetes.bindings.role.kind target.resource.attribute.labels.key/value [kubernetes_bindings_role_kind]
    kubernetes.bindings.role.ns target.resource.attribute.labels.key/value [kubernetes_bindings_role_ns]
    kubernetes.bindings.subjects.kind target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_kind]
    kubernetes.bindings.subjects.name target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_name]
    kubernetes.bindings.subjects.ns target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_ns]
    kubernetes.bindings.role.name target.resource.attribute.roles.name
    sourceProperties.properties.delta.restrictedResources.resourceName security_result.about.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo Restricted Resource: sourceProperties.properties.delta.restrictedResources.resourceName é mapeado para o campo UDM security_result.about.resource.name.

    Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.delta.restrictedResources.resourceName é mapeado para o campo UDM security_result.about.resource.name e o campo UDM security_result.about.resource_type é definido como CLOUD_PROJECT.
    sourceProperties.properties.delta.allowedServices.serviceName security_result.about.resource.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.delta.allowedServices.serviceName é mapeado para o campo UDM security_result.about.resource.name e o campo UDM security_result.about.resource_type é definido como BACKEND_SERVICE.
    sourceProperties.properties.delta.restrictedServices.serviceName security_result.about.resource.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.delta.restrictedServices.serviceName é mapeado para o campo UDM security_result.about.resource.name e o campo UDM security_result.about.resource_type é definido como BACKEND_SERVICE.
    sourceProperties.properties.delta.accessLevels.policyName security_result.about.resource.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.delta.accessLevels.policyName é mapeado para o campo UDM security_result.about.resource.name e o campo UDM security_result.about.resource_type é definido como ACCESS_POLICY.
    security_result.about.user.attribute.roles.name Se o valor do campo de registo message corresponder à expressão regular contacts.?security, o campo UDM security_result.about.user.attribute.roles.name é definido como security.

    Se o valor do campo de registo message corresponder à expressão regular contacts.?technical, o campo UDM security_result.about.user.attribute.roles.name é definido como Technical.
    contacts.security.contacts.email security_result.about.user.email_addresses
    contacts.technical.contacts.email security_result.about.user.email_addresses
    security_result.action Se o valor do campo de registo category for igual a Initial Access: Suspicious Login Blocked, o campo UDM security_result.action é definido como BLOCK.

    Se o valor do campo de registo category for igual a Brute Force: SSH, se o valor do campo de registo sourceProperties.properties.attempts.authResult for igual a SUCCESS, o campo UDM security_result.action é definido como BLOCK.

    Caso contrário, o campo UDM security_result.action é definido como BLOCK.
    sourceProperties.properties.delta.restrictedResources.action security_result.action_details Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.delta.restrictedResources.action é mapeado para o campo security_result.action_details UDM.
    sourceProperties.properties.delta.restrictedServices.action security_result.action_details Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.delta.restrictedServices.action é mapeado para o campo security_result.action_details UDM.
    sourceProperties.properties.delta.allowedServices.action security_result.action_details Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.delta.allowedServices.action é mapeado para o campo security_result.action_details UDM.
    sourceProperties.properties.delta.accessLevels.action security_result.action_details Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.delta.accessLevels.action é mapeado para o campo security_result.action_details UDM.
    security_result.alert_state Se o valor do campo de registo state for igual a ACTIVE, o campo security_result.alert_state UDM é definido como ALERTING.

    Caso contrário, o campo security_result.alert_state UDM é definido como NOT_ALERTING.
    findingClass security_result.catgory_details O campo de registo findingClass - category está mapeado para o campo security_result.catgory_details do UDM.
    category security_result.catgory_details O campo de registo findingClass - category está mapeado para o campo security_result.catgory_details do UDM.
    description security_result.description
    indicator.signatures.memoryHashSignature.binaryFamily security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_binaryFamily]
    indicator.signatures.memoryHashSignature.detections.binary security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_binary]
    indicator.signatures.memoryHashSignature.detections.percentPagesMatched security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_percentPagesMatched]
    indicator.signatures.yaraRuleSignature.yararule security_result.detection_fields.key/value [indicator_signatures_yaraRuleSignature_yararule]
    mitreAttack.additionalTactics security_result.detection_fields.key/value [mitreAttack_additionalTactics]
    mitreAttack.additionalTechniques security_result.detection_fields.key/value [mitreAttack_additionalTechniques]
    mitreAttack.primaryTactic security_result.detection_fields.key/value [mitreAttack_primaryTactic]
    mitreAttack.primaryTechniques.0 security_result.detection_fields.key/value [mitreAttack_primaryTechniques]
    mitreAttack.version security_result.detection_fields.key/value [mitreAttack_version]
    muteInitiator security_result.detection_fields.key/value [mute_initiator] Se o valor do campo de registo mute for igual a MUTED ou UNMUTED, o campo de registo muteInitiator é mapeado para o campo UDM security_result.detection_fields.value.
    muteUpdateTime security_result.detection_fields.key/value [mute_update_time] Se o valor do campo de registo mute for igual a MUTED ou UNMUTED, o campo de registo muteUpdateTimer é mapeado para o campo UDM security_result.detection_fields.value.
    mute security_result.detection_fields.key/value [mute]
    securityMarks.canonicalName security_result.detection_fields.key/value [securityMarks_cannonicleName]
    securityMarks.marks security_result.detection_fields.key/value [securityMarks_marks]
    securityMarks.name security_result.detection_fields.key/value [securityMarks_name]
    sourceProperties.detectionCategory.indicator security_result.detection_fields.key/value [sourceProperties_detectionCategory_indicator]
    sourceProperties.detectionCategory.technique security_result.detection_fields.key/value [sourceProperties_detectionCategory_technique]
    sourceProperties.properties.anomalousSoftware.anomalousSoftwareClassification security_result.detection_fields.key/value [sourceProperties_properties_anomalousSoftware_anomalousSoftwareClassification] Se o valor do campo de registo category for igual a Persistence: New User Agent, o campo de registo sourceProperties.properties.anomalousSoftware.anomalousSoftwareClassification é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.attempts.authResult security_result.detection_fields.key/value [sourceProperties_properties_attempts_authResult] Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.authResult é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.indicator.indicatorType security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_indicator_indicatorType] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.indicator.indicatorType é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.indicator.lastSeenTsGlobal security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_indicator_lastSeenTsGlobal] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.indicator.lastSeenTsGlobal é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.indicator.summaryGenerationTs security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_indicator_summaryGenerationTs] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.indicator.summaryGenerationTs é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.customer_industry security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_customer_industry] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.customer_industry é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.customer_name security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_customer_name] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.customer_name é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.lasthit security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_lasthit] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.lasthit é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.myVote security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_myVote] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.tag_definition_scope_id é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.source security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_source] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.myVote é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.support_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_support_id] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.support_id é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.tag_class_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_class_id] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.tag_class_id é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.tag_definition_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_definition_id] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.tag_definition_id é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.tag_definition_scope_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_definition_scope_id] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.tag_definition_scope_id é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.tag_definition_status_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_definition_status_id] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.tag_definition_status_id é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.tag_name security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_name] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.tag_name é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.upVotes security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_upVotes] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.upVotes é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.properties.autofocusContextCards.tags.downVotes security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tagsdownVotes] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.downVotes é mapeado para o campo security_result.detection_fields.value UDM.
    sourceProperties.contextUris.mitreUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.mitreUri.url/displayName]
    sourceProperties.contextUris.relatedFindingUri.url/displayName metadata.url_back_to_product Se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive, Exfiltration: CloudSQL Data Exfiltration, Exfiltration: CloudSQL Over-Privileged Grant, Exfiltration: CloudSQL Restore Backup to External Organization, Initial Access: Log4j Compromise Attempt, Malware: Cryptomining Bad Domain, Malware: Cryptomining Bad IP ou Persistence: IAM Anomalous Grant, o campo UDM security_result.detection_fields.key é definido como sourceProperties_contextUris_relatedFindingUri_url e o campo de registo sourceProperties.contextUris.relatedFindingUri.url é mapeado para o campo UDM metadata.url_back_to_product.
    sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName] Se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP, Malware: Cryptomining Bad Domain ou Malware: Cryptomining Bad IP, o campo de registo sourceProperties.contextUris.virustotalIndicatorQueryUri.displayName é mapeado para o campo UDM security_result.detection_fields.key e o campo de registo sourceProperties.contextUris.virustotalIndicatorQueryUri.url é mapeado para o campo UDM security_result.detection_fields.value.
    sourceProperties.contextUris.workspacesUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.workspacesUri.url/displayName] Se o valor do campo de registo category for igual a Initial Access: Account Disabled Hijacked, Initial Access: Disabled Password Leak, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Impair Defenses: Strong Authentication Disabled, Persistence: SSO Enablement Toggle ou Persistence: SSO Settings Changed, o campo de registo sourceProperties.contextUris.workspacesUri.displayName é mapeado para o campo UDM security_result.detection_fields.key e o campo de registo sourceProperties.contextUris.workspacesUri.url é mapeado para o campo UDM security_result.detection_fields.key/value.
    sourceProperties.properties.autofocusContextCards.tags.public_tag_name security_result.detection_fields.key/value [sourceProperties.properties.autofocusContextCards.tags.public_tag_name/description] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.public_tag_name é mapeado para o campo intermediary.labels.key UDM.
    sourceProperties.properties.autofocusContextCards.tags.description security_result.detection_fields.key/value [sourceProperties.properties.autofocusContextCards.tags.public_tag_name/description] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.tags.description é mapeado para o campo intermediary.labels.value UDM.
    sourceProperties.properties.autofocusContextCards.indicator.firstSeenTsGlobal security_result.detection_fields.key/value [sourcePropertiesproperties_autofocusContextCards_indicator_firstSeenTsGlobal] Se o valor do campo de registo category for igual a Malware: Bad IP, o campo de registo sourceProperties.properties.autofocusContextCards.indicator.firstSeenTsGlobal é mapeado para o campo security_result.detection_fields.value UDM.
    createTime security_result.detection_fields.key/value[create_time]
    nextSteps security_result.outcomes.key/value [next_steps]
    sourceProperties.detectionPriority security_result.priority Se o valor do campo de registo sourceProperties.detectionPriority for igual a HIGH, o campo UDM security_result.priority é definido como HIGH_PRIORITY.

    Caso contrário, se o valor do campo de registo sourceProperties.detectionPriority for igual a MEDIUM, o campo UDM security_result.priority é definido como MEDIUM_PRIORITY.

    Caso contrário, se o valor do campo de registo sourceProperties.detectionPriority for igual a LOW, o campo UDM security_result.priority é definido como LOW_PRIORITY.
    sourceProperties.detectionPriority security_result.priority_details
    sourceProperties.detectionCategory.subRuleName security_result.rule_labels.key/value [sourceProperties_detectionCategory_subRuleName]
    sourceProperties.detectionCategory.ruleName security_result.rule_name
    severity security_result.severity
    sourceProperties.properties.vpcViolation.violationReason security_result.summary Se o valor do campo de registo category for igual a Exfiltration: BigQuery Exfiltration, o campo de registo sourceProperties.properties.vpcViolation.violationReason é mapeado para o campo security_result.summary UDM.
    name security_result.url_back_to_product
    database.query src.process.command_line Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo de registo database.query é mapeado para o campo src.process.command_line UDM.
    resource.folders.resourceFolderDisplayName src.resource_ancestors.attribute.labels.key/value [resource_folders_resourceFolderDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.folders.resourceFolderDisplayName é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    resource.parentDisplayName src.resource_ancestors.attribute.labels.key/value [resource_parentDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.parentDisplayName é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    resource.parentName src.resource_ancestors.attribute.labels.key/value [resource_parentName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.parentName é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    resource.projectDisplayName src.resource_ancestors.attribute.labels.key/value [resource_projectDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.projectDisplayName é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.datasetId src.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_sourceTables_datasetId] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.sourceTables.datasetId é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.projectId src.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_sourceTables_projectId] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.sourceTables.projectId é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.resourceUri src.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_sourceTables_resourceUri] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.sourceTables.resourceUri é mapeado para o campo src.resource_ancestors.attribute.labels.value UDM.
    parent src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo parent é mapeado para o campo UDM src.resource_ancestors.name.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.tableId src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.sourceTables.tableId é mapeado para o campo UDM src.resource_ancestors.name e o campo UDM src.resource_ancestors.resource_type é definido como TABLE.
    resourceName src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo resourceName é mapeado para o campo src.resource_ancestors.name UDM.
    resource.folders.resourceFolder src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.folders.resourceFolder é mapeado para o campo src.resource_ancestors.name UDM.
    sourceProperties.sourceId.customerOrganizationNumber src.resource_ancestors.product_object_id Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.sourceId.customerOrganizationNumber é mapeado para o campo UDM src.resource_ancestors.product_object_id.
    sourceProperties.sourceId.projectNumber src.resource_ancestors.product_object_id Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.sourceId.projectNumber é mapeado para o campo UDM src.resource_ancestors.product_object_id.
    sourceProperties.sourceId.organizationNumber src.resource_ancestors.product_object_id Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.sourceId.organizationNumber é mapeado para o campo UDM src.resource_ancestors.product_object_id.
    resource.type src.resource_ancestors.resource_subtype Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.type é mapeado para o campo src.resource_ancestors.resource_subtype UDM.
    database.displayName src.resource.attribute.labels.key/value [database_displayName] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo de registo database.displayName é mapeado para o campo src.resource.attribute.labels.value UDM.
    database.grantees src.resource.attribute.labels.key/value [database_grantees] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo UDM src.resource.attribute.labels.key é definido como grantees e o campo de registo database.grantees é mapeado para o campo UDM src.resource.attribute.labels.value.
    resource.displayName src.resource.attribute.labels.key/value [resource_displayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration ou Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.displayName é mapeado para o campo UDM src.resource.attribute.labels.value.
    resource.displayName principal.hostname Se o valor do campo de registo resource.type corresponder ao padrão de expressão regular (?i)google.compute.Instance or google.container.Cluster, o campo de registo resource.displayName é mapeado para o campo principal.hostname UDM.
    resource.display_name src.resource.attribute.labels.key/value [resource_display_name] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration ou Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.display_name é mapeado para o campo UDM src.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.sourceTable.datasetId src.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_sourceTable_datasetId] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.sourceTable.datasetId é mapeado para o campo UDM src.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.sourceTable.projectId src.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_sourceTable_projectId] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.sourceTable.projectId é mapeado para o campo UDM src.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.sourceTable.resourceUri src.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_sourceTable_resourceUri] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.sourceTable.resourceUri é mapeado para o campo UDM src.resource.attribute.labels.value.
    sourceProperties.properties.restoreToExternalInstance.backupId src.resource.attribute.labels.key/value [sourceProperties_properties_restoreToExternalInstance_backupId] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.backupId é mapeado para o campo src.resource.attribute.labels.value UDM.
    exfiltration.sources.components src.resource.attribute.labels.key/value[exfiltration_sources_components] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration ou Exfiltration: BigQuery Data Extraction, o campo de registo src.resource.attribute.labels.key/value é mapeado para o campo UDM src.resource.attribute.labels.value.
    resourceName src.resource.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.sources.name é mapeado para o campo UDM src.resource.name e o campo de registo resourceName é mapeado para o campo UDM src.resource_ancestors.name.
    sourceProperties.properties.restoreToExternalInstance.sourceCloudsqlInstanceResource src.resource.name Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.sourceCloudsqlInstanceResource é mapeado para o campo UDM src.resource.name e o campo UDM src.resource.resource_subtype é definido como CloudSQL.
    sourceProperties.properties.exportToGcs.cloudsqlInstanceResource src.resource.name Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.sourceCloudsqlInstanceResource é mapeado para o campo UDM src.resource.name e o campo UDM src.resource.resource_subtype é definido como CloudSQL.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.cloudsqlInstanceResource é mapeado para o campo UDM src.resource.name e o campo UDM src.resource.resource_subtype é definido como CloudSQL.
    database.name src.resource.name
    exfiltration.sources.name src.resource.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.sources.name é mapeado para o campo UDM src.resource.name e o campo de registo resourceName é mapeado para o campo UDM src.resource_ancestors.name.
    sourceProperties.properties.extractionAttempt.sourceTable.tableId src.resource.product_object_id Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.sourceTable.tableId é mapeado para o campo UDM src.resource.product_object_id.
    access.serviceName target.application Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive, Exfiltration: CloudSQL Data Exfiltration, Exfiltration: CloudSQL Restore Backup to External Organization, Exfiltration: CloudSQL Over-Privileged Grant, Persistence: New Geography ou Persistence: IAM Anomalous Grant, o campo de registo access.serviceName é mapeado para o campo UDM target.application.
    sourceProperties.properties.serviceName target.application Se o valor do campo de registo category for igual a Initial Access: Account Disabled Hijacked, Initial Access: Disabled Password Leak, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Impair Defenses: Strong Authentication Disabled, Impair Defenses: Two Step Verification Disabled, Persistence: SSO Enablement Toggle ou Persistence: SSO Settings Changed, o campo de registo sourceProperties.properties.serviceName é mapeado para o campo UDM target.application.
    sourceProperties.properties.domainName target.domain.name Se o valor do campo de registo category for igual a Persistence: SSO Enablement Toggle ou Persistence: SSO Settings Changed, o campo de registo sourceProperties.properties.domainName é mapeado para o campo UDM target.domain.name.
    sourceProperties.properties.domains.0 target.domain.name Se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.domains.0 é mapeado para o campo UDM target.domain.name.
    sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.action target.group.attribute.labels.key/value [sourceProperties_properties_sensitiveRoleGrant_bindingDeltas_action] Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.action é mapeado para o campo target.group.attribute.labels.key/value UDM.
    sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.action target.group.attribute.labels.key/value [sourceProperties_properties_sensitiveRoleToHybridGroup_bindingDeltas_action] Se o valor do campo de registo category for igual a Credential Access: Sensitive Role Granted To Hybrid Group, o campo de registo sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.action é mapeado para o campo target.group.attribute.labels.key/value UDM.
    sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.member target.group.attribute.labels.key/value[sourceProperties_properties_sensitiveRoleGrant_bindingDeltas_member] Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.member é mapeado para o campo target.group.attribute.labels.key/value UDM.
    sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.member target.group.attribute.labels.key/value[sourceProperties_properties_sensitiveRoleToHybridGroup] Se o valor do campo de registo category for igual a Credential Access: Sensitive Role Granted To Hybrid Group, o campo de registo sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.member é mapeado para o campo target.group.attribute.labels.key/value UDM.
    sourceProperties.properties.privilegedGroupOpenedToPublic.whoCanJoin target.group.attribute.permissions.name Se o valor do campo de registo category for igual a Credential Access: Privileged Group Opened To Public, o campo de registo sourceProperties.properties.privilegedGroupOpenedToPublic.whoCanJoin é mapeado para o campo target.group.attribute.permissions.name UDM.
    sourceProperties.properties.customRoleSensitivePermissions.permissions target.group.attribute.permissions.name Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.customRoleSensitivePermissions.permissions é mapeado para o campo target.group.attribute.permissions.name UDM.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.roleName target.group.attribute.roles.name Se o valor do campo de registo category for igual a Credential Access: External Member Added To Privileged Group, o campo de registo sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.roleName é mapeado para o campo target.group.attribute.roles.name UDM.
    sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.role target.group.attribute.roles.name Se o valor do campo de registo category for igual a Credential Access: Sensitive Role Granted To Hybrid Group, o campo de registo sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.role é mapeado para o campo target.group.attribute.roles.name UDM.
    sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.role target.group.attribute.roles.name Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.role é mapeado para o campo target.group.attribute.roles.name UDM.
    sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.roleName target.group.attribute.roles.name Se o valor do campo de registo category for igual a Credential Access: Privileged Group Opened To Public, o campo de registo sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.roleName é mapeado para o campo target.group.attribute.roles.name UDM.
    sourceProperties.properties.customRoleSensitivePermissions.roleName target.group.attribute.roles.name Se o valor do campo de registo category for igual a Persistence: IAM Anomalous Grant, o campo de registo sourceProperties.properties.customRoleSensitivePermissions.roleName é mapeado para o campo target.group.attribute.roles.name UDM.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.groupName target.group.group_display_name Se o valor do campo de registo category for igual a Credential Access: External Member Added To Privileged Group, o campo de registo sourceProperties.properties.externalMemberAddedToPrivilegedGroup.groupName é mapeado para o campo target.group.group_display_name UDM.
    sourceProperties.properties.privilegedGroupOpenedToPublic.groupName target.group.group_display_name Se o valor do campo de registo category for igual a Credential Access: Privileged Group Opened To Public, o campo de registo sourceProperties.properties.privilegedGroupOpenedToPublic.groupName é mapeado para o campo target.group.group_display_name UDM.
    sourceProperties.properties.sensitiveRoleToHybridGroup.groupName target.group.group_display_name Se o valor do campo de registo category for igual a Credential Access: Sensitive Role Granted To Hybrid Group, o campo de registo sourceProperties.properties.sensitiveRoleToHybridGroup.groupName é mapeado para o campo target.group.group_display_name UDM.
    sourceProperties.properties.ipConnection.destIp target.ip Se o valor do campo de registo category for igual a Malware: Bad IP, Malware: Cryptomining Bad IP ou Malware: Outgoing DoS, o campo de registo sourceProperties.properties.ipConnection.destIp é mapeado para o campo UDM target.ip.
    access.methodName target.labels [access_methodName] (descontinuado)
    access.methodName additional.fields [access_methodName]
    processes.argumentsTruncated target.labels [processes_argumentsTruncated] (descontinuado)
    processes.argumentsTruncated additional.fields [processes_argumentsTruncated]
    processes.binary.contents target.labels [processes_binary_contents] (descontinuado)
    processes.binary.contents additional.fields [processes_binary_contents]
    processes.binary.hashedSize target.labels [processes_binary_hashedSize] (descontinuado)
    processes.binary.hashedSize additional.fields [processes_binary_hashedSize]
    processes.binary.partiallyHashed target.labels [processes_binary_partiallyHashed] (descontinuado)
    processes.binary.partiallyHashed additional.fields [processes_binary_partiallyHashed]
    processes.envVariables.name target.labels [processes_envVariables_name] (descontinuado)
    processes.envVariables.name additional.fields [processes_envVariables_name]
    processes.envVariables.val target.labels [processes_envVariables_val] (descontinuado)
    processes.envVariables.val additional.fields [processes_envVariables_val]
    processes.envVariablesTruncated target.labels [processes_envVariablesTruncated] (descontinuado)
    processes.envVariablesTruncated additional.fields [processes_envVariablesTruncated]
    processes.libraries.contents target.labels [processes_libraries_contents] (descontinuado)
    processes.libraries.contents additional.fields [processes_libraries_contents]
    processes.libraries.hashedSize target.labels [processes_libraries_hashedSize] (descontinuado)
    processes.libraries.hashedSize additional.fields [processes_libraries_hashedSize]
    processes.libraries.partiallyHashed target.labels [processes_libraries_partiallyHashed] (descontinuado)
    processes.libraries.partiallyHashed additional.fields [processes_libraries_partiallyHashed]
    processes.script.contents target.labels [processes_script_contents] (descontinuado)
    processes.script.contents additional.fields [processes_script_contents]
    processes.script.hashedSize target.labels [processes_script_hashedSize] (descontinuado)
    processes.script.hashedSize additional.fields [processes_script_hashedSize]
    processes.script.partiallyHashed target.labels [processes_script_partiallyHashed] (descontinuado)
    processes.script.partiallyHashed additional.fields [processes_script_partiallyHashed]
    sourceProperties.properties.methodName target.labels [sourceProperties_properties_methodName] (descontinuado) Se o valor do campo de registo category for igual a Impair Defenses: Strong Authentication Disabled, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Persistence: SSO Enablement Toggle ou Persistence: SSO Settings Changed, o campo de registo sourceProperties.properties.methodName é mapeado para o campo UDM target.labels.value.
    sourceProperties.properties.methodName additional.fields [sourceProperties_properties_methodName] Se o valor do campo de registo category for igual a Impair Defenses: Strong Authentication Disabled, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Persistence: SSO Enablement Toggle ou Persistence: SSO Settings Changed, o campo de registo sourceProperties.properties.methodName é mapeado para o campo UDM additional.fields.value.string_value.
    sourceProperties.properties.network.location target.location.name Se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP, Malware: Cryptomining Bad IP, Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.network.location é mapeado para o campo UDM target.location.name.
    processes.parentPid target.parent_process.pid
    sourceProperties.properties.ipConnection.destPort target.port Se o valor do campo de registo category for igual a Malware: Bad IP ou Malware: Outgoing DoS, o campo de registo sourceProperties.properties.ipConnection.destPort é mapeado para o campo UDM target.port.
    sourceProperties.properties.dataExfiltrationAttempt.query target.process.command_line Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.query é mapeado para o campo target.process.command_line UDM.
    processes.args target.process.command_line_history [processes.args]
    processes.name target.process.file.full_path
    processes.binary.path target.process.file.full_path
    processes.libraries.path target.process.file.full_path
    processes.script.path target.process.file.full_path
    processes.binary.sha256 target.process.file.sha256
    processes.libraries.sha256 target.process.file.sha256
    processes.script.sha256 target.process.file.sha256
    processes.binary.size target.process.file.size
    processes.libraries.size target.process.file.size
    processes.script.size target.process.file.size
    processes.pid target.process.pid
    containers.uri target.resource_ancestors.attribute.labels.key/value [containers_uri]
    containers.labels.name/value target.resource_ancestors.attribute.labels.key/value [containers.labels.name/value] O campo de registo containers.labels.name está mapeado para o campo UDM target.resource_ancestors.attribute.labels.key e o campo de registo containers.labels.value está mapeado para o campo UDM target.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.destVpc.projectId target.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_destVpc_projectId] Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.destVpc.projectId é mapeado para o campo UDM target.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.destVpc.subnetworkName target.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_destVpc_subnetworkName] Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP ou Malware: Bad IP, o campo de registo sourceProperties.properties.destVpc.subnetworkName é mapeado para o campo UDM target.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.network.subnetworkName target.resource_ancestors.key/value [sourceProperties_properties_network_subnetworkName] Se o valor do campo de registo category for igual a Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo sourceProperties.properties.network.subnetworkName é mapeado para o campo UDM target.resource_ancestors.value.
    sourceProperties.properties.network.subnetworkId target.resource_ancestors.labels.key/value [sourceProperties_properties_network_subnetworkId] Se o valor do campo de registo category for igual a Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo sourceProperties.properties.network.subnetworkId é mapeado para o campo UDM target.resource_ancestors.value.
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.properties.destVpc.vpcName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.properties.vpcName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    resourceName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.properties.projectId target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.properties.vpc.vpcName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    parent target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    containers.name target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.resource target.resource_ancestors.name Se o valor do campo de registo category for igual a Credential Access: External Member Added To Privileged Group, o campo de registo sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.resource é mapeado para o campo target.resource_ancestors.name UDM.
    sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.resource target.resource_ancestors.name Se o valor do campo de registo category for igual a Credential Access: Privileged Group Opened To Public, o campo de registo sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.resource é mapeado para o campo target.resource_ancestors.name UDM.
    kubernetes.pods.containers.name target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Cryptomining Bad IP, Malware: Bad IP, Malware: Cryptomining Bad Domain, Malware: Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.destVpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name, o campo de registo sourceProperties.properties.vpc.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VPC_NETWORK.

    Caso contrário, se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, o campo de registo sourceProperties.properties.vpcName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Increasing Deny Ratio ou Allowed Traffic Spike, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.properties.gceInstanceId target.resource_ancestors.product_object_id Se o valor do campo de registo category for igual a Persistence: GCE Admin Added Startup Script ou Persistence: GCE Admin Added SSH Key, o campo de registo sourceProperties.properties.gceInstanceId é mapeado para o campo UDM target.resource_ancestors.product_object_id e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.
    sourceProperties.sourceId.projectNumber target.resource_ancestors.product_object_id Se o valor do campo category do registo for igual a Persistence: GCE Admin Added Startup Script ou Persistence: GCE Admin Added SSH Key, o campo target.resource_ancestors.resource_type UDM é definido como VIRTUAL_MACHINE.
    sourceProperties.sourceId.customerOrganizationNumber target.resource_ancestors.product_object_id Se o valor do campo category do registo for igual a Persistence: GCE Admin Added Startup Script ou Persistence: GCE Admin Added SSH Key, o campo target.resource_ancestors.resource_type UDM é definido como VIRTUAL_MACHINE.
    sourceProperties.sourceId.organizationNumber target.resource_ancestors.product_object_id Se o valor do campo category do registo for igual a Persistence: GCE Admin Added Startup Script ou Persistence: GCE Admin Added SSH Key, o campo target.resource_ancestors.resource_type UDM é definido como VIRTUAL_MACHINE.
    containers.imageId target.resource_ancestors.product_object_id Se o valor do campo category do registo for igual a Persistence: GCE Admin Added Startup Script ou Persistence: GCE Admin Added SSH Key, o campo target.resource_ancestors.resource_type UDM é definido como VIRTUAL_MACHINE.
    sourceProperties.properties.zone target.resource.attribute.cloud.availability_zone Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.zone é mapeado para o campo target.resource.attribute.cloud.availability_zone UDM.
    canonicalName metadata.product_log_id O finding_id é extraído do campo de registo canonicalName através de um padrão Grok.

    Se o valor do campo de registo finding_id não estiver vazio, o campo de registo finding_id é mapeado para o campo UDM metadata.product_log_id.
    canonicalName src.resource.attribute.labels.key/value [finding_id] Se o valor do campo de registo finding_id não estiver vazio, o campo de registo finding_id é mapeado para o campo UDM src.resource.attribute.labels.key/value [finding_id].

    Se o valor do campo de registo category for igual a um dos seguintes valores, o finding_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.product_object_id Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM src.resource.product_object_id.

    Se o valor do campo de registo category for igual a um dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.attribute.labels.key/value [source_id] Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM src.resource.attribute.labels.key/value [source_id].

    Se o valor do campo de registo category for igual a um dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [finding_id] Se o valor do campo de registo finding_id não estiver vazio, o campo de registo finding_id é mapeado para o campo UDM target.resource.attribute.labels.key/value [finding_id].

    Se o valor do campo de registo category não for igual a nenhum dos seguintes valores, o finding_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.product_object_id Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM target.resource.product_object_id.

    Se o valor do campo de registo category não for igual a nenhum dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [source_id] Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM target.resource.attribute.labels.key/value [source_id].

    Se o valor do campo de registo category não for igual a nenhum dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.datasetId target.resource.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_destinationTables_datasetId] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.datasetId é mapeado para o campo target.resource.attribute.labels.value UDM.
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.projectId target.resource.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_destinationTables_projectId] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.projectId é mapeado para o campo target.resource.attribute.labels.value UDM.
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.resourceUri target.resource.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_destinationTables_resourceUri] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.resourceUri é mapeado para o campo target.resource.attribute.labels.value UDM.
    sourceProperties.properties.exportToGcs.exportScope target.resource.attribute.labels.key/value [sourceProperties_properties_exportToGcs_exportScope] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo UDM target.resource.attribute.labels.key é definido como exportScope e o campo de registo sourceProperties.properties.exportToGcs.exportScope é mapeado para o campo UDM target.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.destinations.objectName target.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_destinations_objectName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.objectName é mapeado para o campo UDM target.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.destinations.originalUri target.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_destinations_originalUri] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.originalUri é mapeado para o campo UDM target.resource.attribute.labels.value.
    sourceProperties.properties.metadataKeyOperation target.resource.attribute.labels.key/value [sourceProperties_properties_metadataKeyOperation] Se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.metadataKeyOperation é mapeado para o campo UDM target.resource.attribute.labels.key/value.
    exfiltration.targets.components target.resource.attribute.labels.key/value[exfiltration_targets_components] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration ou Exfiltration: BigQuery Data Extraction, o campo de registo exfiltration.targets.components é mapeado para o campo UDM target.resource.attribute.labels.key/value.
    sourceProperties.properties.exportToGcs.bucketAccess target.resource.attribute.permissions.name Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketAccess é mapeado para o campo target.resource.attribute.permissions.name UDM.
    sourceProperties.properties.name target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.exportToGcs.bucketResource target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    resourceName target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.attempts.vmName target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.instanceDetails target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.extractionAttempt.destinations.collectionName target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    exfiltration.targets.name target.resource.name Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.bucketResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: CloudSQL Restore Backup to External Organization, o campo de registo sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.vmName é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP ou Malware: Cryptomining Bad Domain ou Configurable Bad Domain, o campo de registo sourceProperties.properties.instanceDetails é mapeado para o campo UDM target.resource.name, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.attribute.name e o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name, o campo de registo sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId é mapeado para o campo UDM target.resource.attribute.labels e o campo UDM target.resource.resource_type é definido como TABLE.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    sourceProperties.properties.instanceId target.resource.product_object_id Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.instanceId é mapeado para o campo target.resource.product_object_id UDM.
    kubernetes.pods.containers.imageId target.resource_ancestors.attribute.labels[kubernetes_pods_containers_imageId]
    sourceProperties.properties.extractionAttempt.destinations.collectionType target.resource.resource_subtype Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionName é mapeado para o campo UDM target.resource.resource_subtype.

    Caso contrário, se o valor do campo de registo category for igual a Credential Access: External Member Added To Privileged Group, o campo UDM target.resource.resource_subtype é definido como Privileged Group.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo UDM target.resource.resource_subtype é definido como BigQuery.
    target.resource.resource_type Se o valor do campo de registo sourceProperties.properties.extractionAttempt.destinations.collectionType corresponder à expressão regular BUCKET, o campo UDM target.resource.resource_type é definido como STORAGE_BUCKET.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain ou Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo UDM target.resource.resource_type é definido como TABLE.
    sourceProperties.properties.extractionAttempt.jobLink target.url Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo sourceProperties.properties.extractionAttempt.jobLink é mapeado para o campo UDM target.url.

    Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, o campo de registo sourceProperties.properties.extractionAttempt.jobLink é mapeado para o campo UDM target.url.
    sourceProperties.properties.exportToGcs.gcsUri target.url Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration, o campo de registo sourceProperties.properties.exportToGcs.gcsUri é mapeado para o campo target.url UDM.
    sourceProperties.properties.requestUrl target.url Se o valor do campo de registo category for igual a Initial Access: Log4j Compromise Attempt, o campo de registo sourceProperties.properties.requestUrl é mapeado para o campo target.url UDM.
    sourceProperties.properties.policyLink target.url Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, o campo de registo sourceProperties.properties.policyLink é mapeado para o campo target.url UDM.
    sourceProperties.properties.anomalousLocation.notSeenInLast target.user.attribute.labels.key/value [sourceProperties_properties_anomalousLocation_notSeenInLast] Se o valor do campo de registo category for igual a Persistence: New Geography, o campo de registo sourceProperties.properties.anomalousLocation.notSeenInLast é mapeado para o campo target.user.attribute.labels.value UDM.
    sourceProperties.properties.attempts.username target.user.userid Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.attempts.username é mapeado para o campo UDM target.user.userid.

    Se o valor do campo de registo category for igual a Initial Access: Suspicious Login Blocked, o campo de registo userid é mapeado para o campo UDM target.user.userid.
    sourceProperties.properties.principalEmail target.user.userid Se o valor do campo de registo category for igual a Initial Access: Suspicious Login Blocked, o campo de registo userid é mapeado para o campo target.user.userid UDM.
    sourceProperties.Added_Binary_Kind target.resource.attribute.labels[sourceProperties_Added_Binary_Kind]
    sourceProperties.Container_Creation_Timestamp.nanos target.resource.attribute.labels[sourceProperties_Container_Creation_Timestamp_nanos]
    sourceProperties.Container_Creation_Timestamp.seconds target.resource.attribute.labels[sourceProperties_Container_Creation_Timestamp_seconds]
    sourceProperties.Container_Image_Id target.resource_ancestors.product_object_id
    sourceProperties.Container_Image_Uri target.resource.attribute.labels[sourceProperties_Container_Image_Uri]
    sourceProperties.Container_Name target.resource_ancestors.name
    sourceProperties.Environment_Variables target.labels [Environment_Variables_name] (descontinuado)
    sourceProperties.Environment_Variables additional.fields [Environment_Variables_name]
    target.labels [Environment_Variables_val] (descontinuado)
    additional.fields [Environment_Variables_val]
    sourceProperties.Kubernetes_Labels target.resource.attribute.labels.key/value [sourceProperties_Kubernetes_Labels.name/value]
    sourceProperties.Parent_Pid target.process.parent_process.pid
    sourceProperties.Pid target.process.pid
    sourceProperties.Pod_Name target.resource_ancestors.name
    sourceProperties.Pod_Namespace target.resource_ancestors.attribute.labels.key/value [sourceProperties_Pod_Namespace]
    sourceProperties.Process_Arguments target.process.command_line
    sourceProperties.Process_Binary_Fullpath target.process.file.full_path
    sourceProperties.Process_Creation_Timestamp.nanos target.labels [sourceProperties_Process_Creation_Timestamp_nanos] (descontinuado)
    sourceProperties.Process_Creation_Timestamp.nanos additional.fields [sourceProperties_Process_Creation_Timestamp_nanos]
    sourceProperties.Process_Creation_Timestamp.seconds target.labels [sourceProperties_Process_Creation_Timestamp_seconds] (descontinuado)
    sourceProperties.Process_Creation_Timestamp.seconds additional.fields [sourceProperties_Process_Creation_Timestamp_seconds]
    sourceProperties.VM_Instance_Name target.resource_ancestors.name Se o valor do campo de registo category for igual a Added Binary Executed ou Added Library Loaded, o campo de registo sourceProperties.VM_Instance_Name é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource_ancestors.resource_type é definido como VIRTUAL_MACHINE.
    target.resource_ancestors.resource_type
    resource.parent target.resource_ancestors.attribute.labels.key/value [resource_project]
    resource.project target.resource_ancestors.attribute.labels.key/value [resource_parent]
    sourceProperties.Added_Library_Fullpath target.process.file.full_path
    sourceProperties.Added_Library_Kind target.resource.attribute.labels[sourceProperties_Added_Library_Kind
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name
    sourceProperties.Backend_Service target.resource.name Se o valor do campo de registo category for igual a Increasing Deny Ratio, Allowed Traffic Spike ou Application DDoS Attack Attempt, o campo de registo sourceProperties.Backend_Service é mapeado para o campo UDM target.resource.name e o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.
    sourceProperties.Long_Term_Allowed_RPS target.resource.attribute.labels[sourceProperties_Long_Term_Allowed_RPS]
    sourceProperties.Long_Term_Denied_RPS target.resource.attribute.labels[sourceProperties_Long_Term_Denied_RPS]
    sourceProperties.Long_Term_Incoming_RPS target.resource.attribute.labels[sourceProperties_Long_Term_Incoming_RPS]
    sourceProperties.properties.customProperties.domain_category target.resource.attribute.labels[sourceProperties_properties_customProperties_domain_category]
    sourceProperties.Security_Policy target.resource.attribute.labels[sourceProperties_Security_Policy]
    sourceProperties.Short_Term_Allowed_RPS target.resource.attribute.labels[sourceProperties_Short_Term_Allowed_RPS]
    target.resource.resource_type Se o valor do campo de registo category for igual a Increasing Deny Ratio, Allowed Traffic Spike ou Application DDoS Attack Attempt, o campo UDM target.resource.resource_type é definido como BACKEND_SERVICE.

    Se o valor do campo de registo category for igual a Configurable Bad Domain, o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.
    sourceProperties.properties.sensitiveRoleGrant.principalEmail principal.user.userid Grok : o valor user_id foi extraído do campo de registo sourceProperties.properties.sensitiveRoleGrant.principalEmail e, em seguida, o campo user_id é mapeado para o campo principal.user.userid do UDM.
    sourceProperties.properties.customRoleSensitivePermissions.principalEmail principal.user.userid Grok : o valor user_id foi extraído do campo de registo sourceProperties.properties.customRoleSensitivePermissions.principalEmail e, em seguida, o campo user_id é mapeado para o campo principal.user.userid do UDM.
    resourceName principal.asset.location.name Se o valor do campo de registo parentDisplayName for igual a Virtual Machine Threat Detection, o Grok : extrai project_name, region, zone_suffix e asset_prod_obj_id do campo de registo resourceName. Em seguida, o campo de registo region é mapeado para o campo UDM principal.asset.location.name.
    resourceName principal.asset.product_object_id Se o valor do campo de registo parentDisplayName for igual a Virtual Machine Threat Detection, o Grok extrai project_name, region, zone_suffix e asset_prod_obj_id do campo de registo resourceName. Em seguida, o campo de registo asset_prod_obj_id é mapeado para o campo UDM principal.asset.product_object_id.
    resourceName principal.asset.attribute.cloud.availability_zone Se o valor do campo de registo parentDisplayName for igual a Virtual Machine Threat Detection, o Grok : extrai project_name, region, zone_suffix e asset_prod_obj_id do campo de registo resourceName. Em seguida, o campo de registo zone_suffix é mapeado para o campo UDM principal.asset.attribute.cloud.availability_zone.
    resourceName principal.asset.attribute.labels[project_name] Se o valor do campo de registo parentDisplayName for igual a Virtual Machine Threat Detection, o Grok : extrai project_name, region, zone_suffix e asset_prod_obj_id do campo de registo resourceName. Em seguida, o campo de registo project_name é mapeado para o campo UDM principal.asset.attribute.labels.value.
    sourceProperties.threats.memory_hash_detector.detections.binary_name security_result.detection_fields[binary_name]
    sourceProperties.threats.memory_hash_detector.detections.percent_pages_matched security_result.detection_fields[percent_pages_matched]
    sourceProperties.threats.memory_hash_detector.binary security_result.detection_fields[memory_hash_detector_binary]
    sourceProperties.threats.yara_rule_detector.yara_rule_name security_result.detection_fields[yara_rule_name]
    sourceProperties.Script_SHA256 target.resource.attribute.labels[script_sha256]
    sourceProperties.Script_Content target.resource.attribute.labels[script_content]
    state security_result.detection_fields[state]
    assetDisplayName target.asset.attribute.labels[asset_display_name]
    assetId target.asset.asset_id
    findingProviderId target.resource.attribute.labels[finding_provider_id]
    sourceDisplayName target.resource.attribute.labels[source_display_name]
    processes.name target.process.file.names
    target.labels[failedActions_methodName] sourceProperties.properties.failedActions.methodName Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.methodName é mapeado para o campo target.labels UDM.
    additional.fields[failedActions_methodName] sourceProperties.properties.failedActions.methodName Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.methodName é mapeado para o campo additional.fields UDM.
    target.labels[failedActions_serviceName] sourceProperties.properties.failedActions.serviceName Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.serviceName é mapeado para o campo target.labels UDM.
    additional.fields[failedActions_serviceName] sourceProperties.properties.failedActions.serviceName Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.serviceName é mapeado para o campo additional.fields UDM.
    target.labels[failedActions_attemptTimes] sourceProperties.properties.failedActions.attemptTimes Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.attemptTimes é mapeado para o campo target.labels UDM.
    additional.fields[failedActions_attemptTimes] sourceProperties.properties.failedActions.attemptTimes Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.attemptTimes é mapeado para o campo additional.fields UDM.
    target.labels[failedActions_lastOccurredTime] sourceProperties.properties.failedActions.lastOccurredTime Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.lastOccurredTime é mapeado para o campo UDM target.labels.
    additional.fields[failedActions_lastOccurredTime] sourceProperties.properties.failedActions.lastOccurredTime Se o valor do campo de registo category for igual a Initial Access: Excessive Permission Denied Actions, o campo de registo sourceProperties.properties.failedActions.lastOccurredTime é mapeado para o campo additional.fields UDM.
    resource.resourcePathString src.resource.attribute.labels[resource_path_string] Se o valor do campo de registo category contiver um dos seguintes valores, o campo de registo resource.resourcePathString é mapeado para o campo src.resource.attribute.labels[resource_path_string] UDM.
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    Caso contrário, o campo de registo resource.resourcePathString é mapeado para o campo UDM target.resource.attribute.labels[resource_path_string].

    Referência de mapeamento de campos: identificador do evento para tipo de evento

    Identificador do evento Tipo de evento Categoria de segurança
    Active Scan: Log4j Vulnerable to RCE SCAN_UNCATEGORIZED
    Brute Force: SSH USER_LOGIN AUTH_VIOLATION
    Credential Access: External Member Added To Privileged Group GROUP_MODIFICATION
    Credential Access: Privileged Group Opened To Public GROUP_MODIFICATION
    Credential Access: Sensitive Role Granted To Hybrid Group GROUP_MODIFICATION
    Defense Evasion: Modify VPC Service Control SERVICE_MODIFICATION
    Discovery: Can get sensitive Kubernetes object checkPreview SCAN_UNCATEGORIZED
    Discovery: Service Account Self-Investigation USER_UNCATEGORIZED
    Evasion: Access from Anonymizing Proxy SERVICE_MODIFICATION
    Exfiltration: BigQuery Data Exfiltration USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: BigQuery Data Extraction USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: BigQuery Data to Google Drive USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: CloudSQL Data Exfiltration USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: CloudSQL Over-Privileged Grant USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: CloudSQL Restore Backup to External Organization USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Impair Defenses: Strong Authentication Disabled USER_CHANGE_PERMISSIONS
    Impair Defenses: Two Step Verification Disabled USER_CHANGE_PERMISSIONS
    Initial Access: Account Disabled Hijacked SETTING_MODIFICATION
    Initial Access: Disabled Password Leak SETTING_MODIFICATION
    Initial Access: Government Based Attack USER_UNCATEGORIZED
    Initial Access: Log4j Compromise Attempt SCAN_UNCATEGORIZED EXPLOIT
    Initial Access: Suspicious Login Blocked USER_LOGIN ACL_VIOLATION
    Initial Access: Dormant Service Account Action SCAN_UNCATEGORIZED
    Log4j Malware: Bad Domain NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Log4j Malware: Bad IP SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Malware: Bad Domain NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Malware: Bad IP SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Malware: Cryptomining Bad Domain NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Malware: Cryptomining Bad IP NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Malware: Outgoing DoS NETWORK_CONNECTION NETWORK_DENIAL_OF_SERVICE
    Persistence: GCE Admin Added SSH Key SETTING_MODIFICATION
    Persistence: GCE Admin Added Startup Script SETTING_MODIFICATION
    Persistence: IAM Anomalous Grant USER_UNCATEGORIZED POLICY_VIOLATION
    Persistence: New API MethodPreview SCAN_UNCATEGORIZED
    Persistence: New Geography USER_RESOURCE_ACCESS NETWORK_SUSPICIOUS
    Persistence: New User Agent USER_RESOURCE_ACCESS
    Persistence: SSO Enablement Toggle SETTING_MODIFICATION
    Persistence: SSO Settings Changed SETTING_MODIFICATION
    Privilege Escalation: Changes to sensitive Kubernetes RBAC objectsPreview RESOURCE_PERMISSIONS_CHANGE
    Privilege Escalation: Create Kubernetes CSR for master certPreview RESOURCE_CREATION
    Privilege Escalation: Creation of sensitive Kubernetes bindingsPreview RESOURCE_CREATION
    Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentialsPreview USER_RESOURCE_ACCESS
    Privilege Escalation: Launch of privileged Kubernetes containerPreview RESOURCE_CREATION
    Added Binary Executed USER_RESOURCE_ACCESS
    Added Library Loaded USER_RESOURCE_ACCESS
    Allowed Traffic Spike USER_RESOURCE_ACCESS
    Increasing Deny Ratio USER_RESOURCE_UPDATE_CONTENT
    Configurable bad domain NETWORK_CONNECTION
    Execution: Cryptocurrency Mining Hash Match SCAN_UNCATEGORIZED
    Execution: Cryptocurrency Mining YARA Rule SCAN_UNCATEGORIZED
    Malicious Script Executed SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Malicious URL Observed SCAN_UNCATEGORIZED NETWORK_MALICIOUS
    Execution: Cryptocurrency Mining Combined Detection SCAN_UNCATEGORIZED
    Application DDoS Attack Attempt SCAN_NETWORK
    Defense Evasion: Unexpected ftrace handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected interrupt handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kernel code modification USER_RESOURCE_UPDATE_CONTENT SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kernel modules SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kernel read-only data modification USER_RESOURCE_UPDATE_CONTENT SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kprobe handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected processes in runqueue PROCESS_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected system call handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Reverse Shell SCAN_UNCATEGORIZED EXPLOIT
    account_has_leaked_credentials SCAN_UNCATEGORIZED DATA_AT_REST
    Initial Access: Dormant Service Account Key Created RESOURCE_CREATION
    Process Tree PROCESS_UNCATEGORIZED
    Unexpected Child Shell PROCESS_UNCATEGORIZED
    Execution: Added Malicious Binary Executed SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Execution: Modified Malicious Binary Executed SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity SCAN_UNCATEGORIZED
    Breakglass Account Used: break_glass_account SCAN_UNCATEGORIZED
    Configurable Bad Domain: APT29_Domains SCAN_UNCATEGORIZED
    Unexpected Role Grant: Forbidden roles SCAN_UNCATEGORIZED
    Configurable Bad IP SCAN_UNCATEGORIZED
    Unexpected Compute Engine instance type SCAN_UNCATEGORIZED
    Unexpected Compute Engine source image SCAN_UNCATEGORIZED
    Unexpected Compute Engine region SCAN_UNCATEGORIZED
    Custom role with prohibited permission SCAN_UNCATEGORIZED
    Unexpected Cloud API Call SCAN_UNCATEGORIZED



    As tabelas seguintes contêm tipos de eventos UDM e mapeamento de campos UDM para o Security Command Center: classes de deteção VULNERABILITY, MISCONFIGURATION, OBSERVATION, ERROR, UNSPECIFIED e POSTURE_VIOLATION.

    Categoria VULNERABILITY para o tipo de evento UDM

    A tabela seguinte apresenta a categoria VULNERABILITY e os respetivos tipos de eventos UDM correspondentes.

    Identificador do evento Tipo de evento Categoria de segurança
    DISK_CSEK_DISABLED SCAN_UNCATEGORIZED
    ALPHA_CLUSTER_ENABLED SCAN_UNCATEGORIZED
    AUTO_REPAIR_DISABLED SCAN_UNCATEGORIZED
    AUTO_UPGRADE_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_SHIELDED_NODES_DISABLED SCAN_UNCATEGORIZED
    COS_NOT_USED SCAN_UNCATEGORIZED
    INTEGRITY_MONITORING_DISABLED SCAN_UNCATEGORIZED
    IP_ALIAS_DISABLED SCAN_UNCATEGORIZED
    LEGACY_METADATA_ENABLED SCAN_UNCATEGORIZED
    RELEASE_CHANNEL_DISABLED SCAN_UNCATEGORIZED
    DATAPROC_IMAGE_OUTDATED SCAN_VULN_NETWORK
    PUBLIC_DATASET SCAN_UNCATEGORIZED
    DNSSEC_DISABLED SCAN_UNCATEGORIZED
    RSASHA1_FOR_SIGNING SCAN_UNCATEGORIZED
    REDIS_ROLE_USED_ON_ORG SCAN_UNCATEGORIZED
    KMS_PUBLIC_KEY SCAN_UNCATEGORIZED
    SQL_CONTAINED_DATABASE_AUTHENTICATION SCAN_UNCATEGORIZED
    SQL_CROSS_DB_OWNERSHIP_CHAINING SCAN_UNCATEGORIZED
    SQL_EXTERNAL_SCRIPTS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOCAL_INFILE SCAN_UNCATEGORIZED
    SQL_LOG_ERROR_VERBOSITY SCAN_UNCATEGORIZED
    SQL_LOG_MIN_DURATION_STATEMENT_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY SCAN_UNCATEGORIZED
    SQL_LOG_MIN_MESSAGES SCAN_UNCATEGORIZED
    SQL_LOG_EXECUTOR_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_HOSTNAME_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_PARSER_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_PLANNER_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_STATEMENT_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_TEMP_FILES SCAN_UNCATEGORIZED
    SQL_REMOTE_ACCESS_ENABLED SCAN_UNCATEGORIZED
    SQL_SKIP_SHOW_DATABASE_DISABLED SCAN_UNCATEGORIZED
    SQL_TRACE_FLAG_3625 SCAN_UNCATEGORIZED
    SQL_USER_CONNECTIONS_CONFIGURED SCAN_UNCATEGORIZED
    SQL_USER_OPTIONS_CONFIGURED SCAN_UNCATEGORIZED
    SQL_WEAK_ROOT_PASSWORD SCAN_UNCATEGORIZED
    PUBLIC_LOG_BUCKET SCAN_UNCATEGORIZED
    ACCESSIBLE_GIT_REPOSITORY SCAN_UNCATEGORIZED DATA_EXFILTRATION
    ACCESSIBLE_SVN_REPOSITORY SCAN_NETWORK DATA_EXFILTRATION
    CACHEABLE_PASSWORD_INPUT SCAN_NETWORK NETWORK_SUSPICIOUS
    CLEAR_TEXT_PASSWORD SCAN_NETWORK NETWORK_MALICIOUS
    INSECURE_ALLOW_ORIGIN_ENDS_WITH_VALIDATION SCAN_UNCATEGORIZED
    INSECURE_ALLOW_ORIGIN_STARTS_WITH_VALIDATION SCAN_UNCATEGORIZED
    INVALID_CONTENT_TYPE SCAN_UNCATEGORIZED
    INVALID_HEADER SCAN_UNCATEGORIZED
    MISMATCHING_SECURITY_HEADER_VALUES SCAN_UNCATEGORIZED
    MISSPELLED_SECURITY_HEADER_NAME SCAN_UNCATEGORIZED
    MIXED_CONTENT SCAN_UNCATEGORIZED
    OUTDATED_LIBRARY SCAN_VULN_HOST SOFTWARE_SUSPICIOUS
    SERVER_SIDE_REQUEST_FORGERY SCAN_NETWORK NETWORK_MALICIOUS
    SESSION_ID_LEAK SCAN_NETWORK DATA_EXFILTRATION
    SQL_INJECTION SCAN_NETWORK EXPLOIT
    STRUTS_INSECURE_DESERIALIZATION SCAN_VULN_HOST SOFTWARE_SUSPICIOUS
    XSS SCAN_NETWORK SOFTWARE_SUSPICIOUS
    XSS_ANGULAR_CALLBACK SCAN_NETWORK SOFTWARE_SUSPICIOUS
    XSS_ERROR SCAN_HOST SOFTWARE_SUSPICIOUS
    XXE_REFLECTED_FILE_LEAKAGE SCAN_HOST SOFTWARE_SUSPICIOUS
    BASIC_AUTHENTICATION_ENABLED SCAN_UNCATEGORIZED
    CLIENT_CERT_AUTHENTICATION_DISABLED SCAN_UNCATEGORIZED
    LABELS_NOT_USED SCAN_UNCATEGORIZED
    PUBLIC_STORAGE_OBJECT SCAN_UNCATEGORIZED
    SQL_BROAD_ROOT_LOGIN SCAN_UNCATEGORIZED
    WEAK_CREDENTIALS SCAN_VULN_NETWORK NETWORK_MALICIOUS
    ELASTICSEARCH_API_EXPOSED SCAN_VULN_NETWORK NETWORK_MALICIOUS
    EXPOSED_GRAFANA_ENDPOINT SCAN_VULN_NETWORK NETWORK_MALICIOUS
    EXPOSED_METABASE SCAN_VULN_NETWORK NETWORK_MALICIOUS
    EXPOSED_SPRING_BOOT_ACTUATOR_ENDPOINT SCAN_VULN_NETWORK
    HADOOP_YARN_UNAUTHENTICATED_RESOURCE_MANAGER_API SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    JAVA_JMX_RMI_EXPOSED SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    JUPYTER_NOTEBOOK_EXPOSED_UI SCAN_VULN_NETWORK
    KUBERNETES_API_EXPOSED SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    UNFINISHED_WORDPRESS_INSTALLATION SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    UNAUTHENTICATED_JENKINS_NEW_ITEM_CONSOLE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    APACHE_HTTPD_RCE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    APACHE_HTTPD_SSRF SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    CONSUL_RCE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    DRUID_RCE SCAN_VULN_NETWORK
    DRUPAL_RCE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    FLINK_FILE_DISCLOSURE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    GITLAB_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    GoCD_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    JENKINS_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    JOOMLA_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    LOG4J_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    MANTISBT_PRIVILEGE_ESCALATION SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    OGNL_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    OPENAM_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    ORACLE_WEBLOGIC_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    PHPUNIT_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    PHP_CGI_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    PORTAL_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    REDIS_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    SOLR_FILE_EXPOSED SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    SOLR_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    STRUTS_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    TOMCAT_FILE_DISCLOSURE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    VBULLETIN_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    VCENTER_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    WEBLOGIC_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    OS_VULNERABILITY SCAN_VULN_HOST
    IAM_ROLE_HAS_EXCESSIVE_PERMISSIONS SCAN_UNCATEGORIZED SOFTWARE_SUSPICIOUS
    SERVICE_AGENT_GRANTED_BASIC_ROLE SCAN_UNCATEGORIZED SOFTWARE_SUSPICIOUS
    UNUSED_IAM_ROLE SCAN_UNCATEGORIZED
    SERVICE_AGENT_ROLE_REPLACED_WITH_BASIC_ROLE SCAN_UNCATEGORIZED SOFTWARE_SUSPICIOUS

    Categoria MISCONFIGURATION para o tipo de evento UDM

    A tabela seguinte apresenta a categoria MISCONFIGURATION e os respetivos tipos de eventos da UDM.

    Identificador do evento Tipo de evento
    API_KEY_APIS_UNRESTRICTED SCAN_UNCATEGORIZED
    API_KEY_APPS_UNRESTRICTED SCAN_UNCATEGORIZED
    API_KEY_EXISTS SCAN_UNCATEGORIZED
    API_KEY_NOT_ROTATED SCAN_UNCATEGORIZED
    PUBLIC_COMPUTE_IMAGE SCAN_HOST
    CONFIDENTIAL_COMPUTING_DISABLED SCAN_HOST
    COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED SCAN_UNCATEGORIZED
    COMPUTE_SECURE_BOOT_DISABLED SCAN_HOST
    DEFAULT_SERVICE_ACCOUNT_USED SCAN_UNCATEGORIZED
    FULL_API_ACCESS SCAN_UNCATEGORIZED
    OS_LOGIN_DISABLED SCAN_UNCATEGORIZED
    PUBLIC_IP_ADDRESS SCAN_UNCATEGORIZED
    SHIELDED_VM_DISABLED SCAN_UNCATEGORIZED
    COMPUTE_SERIAL_PORTS_ENABLED SCAN_NETWORK
    DISK_CMEK_DISABLED SCAN_UNCATEGORIZED
    HTTP_LOAD_BALANCER SCAN_NETWORK
    IP_FORWARDING_ENABLED SCAN_UNCATEGORIZED
    WEAK_SSL_POLICY SCAN_NETWORK
    BINARY_AUTHORIZATION_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_LOGGING_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_MONITORING_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_SECRETS_ENCRYPTION_DISABLED SCAN_UNCATEGORIZED
    INTRANODE_VISIBILITY_DISABLED SCAN_UNCATEGORIZED
    MASTER_AUTHORIZED_NETWORKS_DISABLED SCAN_UNCATEGORIZED
    NETWORK_POLICY_DISABLED SCAN_UNCATEGORIZED
    NODEPOOL_SECURE_BOOT_DISABLED SCAN_UNCATEGORIZED
    OVER_PRIVILEGED_ACCOUNT SCAN_UNCATEGORIZED
    OVER_PRIVILEGED_SCOPES SCAN_UNCATEGORIZED
    POD_SECURITY_POLICY_DISABLED SCAN_UNCATEGORIZED
    PRIVATE_CLUSTER_DISABLED SCAN_UNCATEGORIZED
    WORKLOAD_IDENTITY_DISABLED SCAN_UNCATEGORIZED
    LEGACY_AUTHORIZATION_ENABLED SCAN_UNCATEGORIZED
    NODEPOOL_BOOT_CMEK_DISABLED SCAN_UNCATEGORIZED
    WEB_UI_ENABLED SCAN_UNCATEGORIZED
    AUTO_REPAIR_DISABLED SCAN_UNCATEGORIZED
    AUTO_UPGRADE_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_SHIELDED_NODES_DISABLED SCAN_UNCATEGORIZED
    RELEASE_CHANNEL_DISABLED SCAN_UNCATEGORIZED
    BIGQUERY_TABLE_CMEK_DISABLED SCAN_UNCATEGORIZED
    DATASET_CMEK_DISABLED SCAN_UNCATEGORIZED
    EGRESS_DENY_RULE_NOT_SET SCAN_NETWORK
    FIREWALL_RULE_LOGGING_DISABLED SCAN_NETWORK
    OPEN_CASSANDRA_PORT SCAN_NETWORK
    OPEN_SMTP_PORT SCAN_NETWORK
    OPEN_REDIS_PORT SCAN_NETWORK
    OPEN_POSTGRESQL_PORT SCAN_NETWORK
    OPEN_POP3_PORT SCAN_NETWORK
    OPEN_ORACLEDB_PORT SCAN_NETWORK
    OPEN_NETBIOS_PORT SCAN_NETWORK
    OPEN_MYSQL_PORT SCAN_NETWORK
    OPEN_MONGODB_PORT SCAN_NETWORK
    OPEN_MEMCACHED_PORT SCAN_NETWORK
    OPEN_LDAP_PORT SCAN_NETWORK
    OPEN_FTP_PORT SCAN_NETWORK
    OPEN_ELASTICSEARCH_PORT SCAN_NETWORK
    OPEN_DNS_PORT SCAN_NETWORK
    OPEN_HTTP_PORT SCAN_NETWORK
    OPEN_DIRECTORY_SERVICES_PORT SCAN_NETWORK
    OPEN_CISCOSECURE_WEBSM_PORT SCAN_NETWORK
    OPEN_RDP_PORT SCAN_NETWORK
    OPEN_TELNET_PORT SCAN_NETWORK
    OPEN_FIREWALL SCAN_NETWORK
    OPEN_SSH_PORT SCAN_NETWORK
    SERVICE_ACCOUNT_ROLE_SEPARATION SCAN_UNCATEGORIZED
    NON_ORG_IAM_MEMBER SCAN_UNCATEGORIZED
    OVER_PRIVILEGED_SERVICE_ACCOUNT_USER SCAN_UNCATEGORIZED
    ADMIN_SERVICE_ACCOUNT SCAN_UNCATEGORIZED
    SERVICE_ACCOUNT_KEY_NOT_ROTATED SCAN_UNCATEGORIZED
    USER_MANAGED_SERVICE_ACCOUNT_KEY SCAN_UNCATEGORIZED
    PRIMITIVE_ROLES_USED SCAN_UNCATEGORIZED
    KMS_ROLE_SEPARATION SCAN_UNCATEGORIZED
    OPEN_GROUP_IAM_MEMBER SCAN_UNCATEGORIZED
    KMS_KEY_NOT_ROTATED SCAN_UNCATEGORIZED
    KMS_PROJECT_HAS_OWNER SCAN_UNCATEGORIZED
    TOO_MANY_KMS_USERS SCAN_UNCATEGORIZED
    OBJECT_VERSIONING_DISABLED SCAN_UNCATEGORIZED
    LOCKED_RETENTION_POLICY_NOT_SET SCAN_UNCATEGORIZED
    BUCKET_LOGGING_DISABLED SCAN_UNCATEGORIZED
    LOG_NOT_EXPORTED SCAN_UNCATEGORIZED
    AUDIT_LOGGING_DISABLED SCAN_UNCATEGORIZED
    MFA_NOT_ENFORCED SCAN_UNCATEGORIZED
    ROUTE_NOT_MONITORED SCAN_NETWORK
    OWNER_NOT_MONITORED SCAN_NETWORK
    AUDIT_CONFIG_NOT_MONITORED SCAN_UNCATEGORIZED
    BUCKET_IAM_NOT_MONITORED SCAN_UNCATEGORIZED
    CUSTOM_ROLE_NOT_MONITORED SCAN_UNCATEGORIZED
    FIREWALL_NOT_MONITORED SCAN_NETWORK
    NETWORK_NOT_MONITORED SCAN_NETWORK
    SQL_INSTANCE_NOT_MONITORED SCAN_UNCATEGORIZED
    DEFAULT_NETWORK SCAN_NETWORK
    DNS_LOGGING_DISABLED SCAN_NETWORK
    PUBSUB_CMEK_DISABLED SCAN_UNCATEGORIZED
    PUBLIC_SQL_INSTANCE SCAN_NETWORK
    SSL_NOT_ENFORCED SCAN_NETWORK
    AUTO_BACKUP_DISABLED SCAN_UNCATEGORIZED
    SQL_CMEK_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_CHECKPOINTS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_CONNECTIONS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_DISCONNECTIONS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_DURATION_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_LOCK_WAITS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_STATEMENT SCAN_UNCATEGORIZED
    SQL_NO_ROOT_PASSWORD SCAN_UNCATEGORIZED
    SQL_PUBLIC_IP SCAN_NETWORK
    SQL_CONTAINED_DATABASE_AUTHENTICATION SCAN_UNCATEGORIZED
    SQL_CROSS_DB_OWNERSHIP_CHAINING SCAN_UNCATEGORIZED
    SQL_LOCAL_INFILE SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY SCAN_UNCATEGORIZED
    SQL_LOG_TEMP_FILES SCAN_UNCATEGORIZED
    SQL_REMOTE_ACCESS_ENABLED SCAN_UNCATEGORIZED
    SQL_SKIP_SHOW_DATABASE_DISABLED SCAN_UNCATEGORIZED
    SQL_TRACE_FLAG_3625 SCAN_UNCATEGORIZED
    SQL_USER_CONNECTIONS_CONFIGURED SCAN_UNCATEGORIZED
    SQL_USER_OPTIONS_CONFIGURED SCAN_UNCATEGORIZED
    PUBLIC_BUCKET_ACL SCAN_UNCATEGORIZED
    BUCKET_POLICY_ONLY_DISABLED SCAN_UNCATEGORIZED
    BUCKET_CMEK_DISABLED SCAN_UNCATEGORIZED
    FLOW_LOGS_DISABLED SCAN_NETWORK
    PRIVATE_GOOGLE_ACCESS_DISABLED SCAN_NETWORK
    kms_key_region_europe SCAN_UNCATEGORIZED
    kms_non_euro_region SCAN_UNCATEGORIZED
    LEGACY_NETWORK SCAN_NETWORK
    LOAD_BALANCER_LOGGING_DISABLED SCAN_NETWORK
    INSTANCE_OS_LOGIN_DISABLED SCAN_UNCATEGORIZED
    GKE_PRIVILEGE_ESCALATION SCAN_UNCATEGORIZED
    GKE_RUN_AS_NONROOT SCAN_UNCATEGORIZED
    GKE_HOST_PATH_VOLUMES SCAN_UNCATEGORIZED
    GKE_HOST_NAMESPACES SCAN_UNCATEGORIZED
    GKE_PRIVILEGED_CONTAINERS SCAN_UNCATEGORIZED
    GKE_HOST_PORTS SCAN_UNCATEGORIZED
    GKE_CAPABILITIES SCAN_UNCATEGORIZED

    Categoria OBSERVATION para tipo de evento UDM

    A tabela seguinte apresenta a categoria OBSERVATION e os respetivos tipos de eventos do UDM.

    Identificador do evento Tipo de evento
    Persistência: chave SSH do projeto adicionada SETTING_MODIFICATION
    Persistência: adicionar função sensível RESOURCE_PERMISSIONS_CHANGE
    Impacto: instância de GPU criada USER_RESOURCE_CREATION
    Impacto: muitas instâncias criadas USER_RESOURCE_CREATION

    Categoria de ERRO para o tipo de evento UDM

    A tabela seguinte apresenta a categoria ERROR e os respetivos tipos de eventos da UDM.

    Identificador do evento Tipo de evento
    VPC_SC_RESTRICTION SCAN_UNCATEGORIZED
    MISCONFIGURED_CLOUD_LOGGING_EXPORT SCAN_UNCATEGORIZED
    API_DISABLED SCAN_UNCATEGORIZED
    KTD_IMAGE_PULL_FAILURE SCAN_UNCATEGORIZED
    KTD_BLOCKED_BY_ADMISSION_CONTROLLER SCAN_UNCATEGORIZED
    KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS SCAN_UNCATEGORIZED
    GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS SCAN_UNCATEGORIZED
    SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS SCAN_UNCATEGORIZED

    Categoria UNSPECIFIED para o tipo de evento UDM

    A tabela seguinte apresenta a categoria UNSPECIFIED e os respetivos tipos de eventos da UDM.

    Identificador do evento Tipo de evento Categoria de segurança
    OPEN_FIREWALL SCAN_VULN_HOST POLICY_VIOLATION

    Categoria POSTURE_VIOLATION para o tipo de evento UDM

    A tabela seguinte apresenta a categoria POSTURE_VIOLATION e os respetivos tipos de eventos UDM.

    Identificador do evento Tipo de evento
    SECURITY_POSTURE_DRIFT SERVICE_MODIFICATION
    SECURITY_POSTURE_POLICY_DRIFT SCAN_UNCATEGORIZED
    SECURITY_POSTURE_POLICY_DELETE SCAN_UNCATEGORIZED
    SECURITY_POSTURE_DETECTOR_DRIFT SCAN_UNCATEGORIZED
    SECURITY_POSTURE_DETECTOR_DELETE SCAN_UNCATEGORIZED

    Referência de mapeamento de campos: VULNERABILITY

    A tabela seguinte apresenta os campos de registo da categoria VULNERABILITY e os respetivos campos da UDM.

    Campo RawLog Mapeamento do UDM Lógica
    assetDisplayName target.asset.attribute.labels.key/value [assetDisplayName]
    assetId target.asset.asset_id
    findingProviderId target.resource.attribute.labels.key/value [findings_findingProviderId]
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]
    sourceProperties.description extensions.vuln.vulnerabilities.description
    sourceProperties.finalUrl network.http.referral_url
    sourceProperties.form.fields target.resource.attribute.labels.key/value [sourceProperties_form_fields]
    sourceProperties.httpMethod network.http.method
    sourceProperties.name target.resource.attribute.labels.key/value [sourceProperties_name]
    sourceProperties.outdatedLibrary.learnMoreUrls target.resource.attribute.labels.key/value[sourceProperties_outdatedLibrary_learnMoreUrls]
    sourceProperties.outdatedLibrary.libraryName target.resource.attribute.labels.key/value[outdatedLibrary.libraryName]
    sourceProperties.outdatedLibrary.version target.resource.attribute.labels.key/value[sourceProperties_outdatedLibrary_libraryName]
    sourceProperties.ResourcePath target.resource.attribute.labels.key/value[sourceProperties_ResourcePath]
    externalUri about.url
    categoria extensions.vuln.vulnerabilities.name
    resourceName principal.asset.location.name region foi extraído de resourceName através de um padrão Grok e mapeado para o campo principal.asset.location.name da UDM.
    resourceName principal.asset.product_object_id asset_prod_obj_id foi extraído de resourceName através de um padrão Grok e mapeado para o campo principal.asset.product_object_id da UDM.
    resourceName principal.asset.attribute.cloud.availability_zone zone_suffix foi extraído de resourceName através de um padrão Grok e mapeado para o campo principal.asset.attribute.cloud.availability_zone da UDM.
    sourceProperties.RevokedIamPermissionsCount security_result.detection_fields.key/value[revoked_Iam_permissions_count]
    sourceProperties.TotalRecommendationsCount security_result.detection_fields.key/value[total_recommendations_count]
    sourceProperties.DeactivationReason security_result.detection_fields.key/value[deactivation_reason]
    iamBindings.role about.user.attribute.roles.name
    iamBindings.member about.user.email_addresses
    iamBindings.action about.user.attribute.labels.key/value[action]

    Referência de mapeamento de campos: MISCONFIGURATION

    A tabela seguinte apresenta os campos de registo da categoria MISCONFIGURATION e os respetivos campos UDM.

    Campo RawLog Mapeamento do UDM
    assetDisplayName target.asset.attribute.labels.key/value [assetDisplayName]
    assetId target.asset.asset_id
    externalUri about.url
    findingProviderId target.resource.attribute.labels[findingProviderId]
    sourceDisplayName target.resource.attribute.labels[sourceDisplayName]
    sourceProperties.Recommendation security_result.detection_fields.key/value[sourceProperties_Recommendation]
    sourceProperties.ExceptionInstructions security_result.detection_fields.key/value[sourceProperties_ExceptionInstructions]
    sourceProperties.ScannerName principal.labels.key/value[sourceProperties_ScannerName]
    sourceProperties.ResourcePath target.resource.attribute.labels.key/value[sourceProperties_ResourcePath]
    sourceProperties.ReactivationCount target.resource.attribute.labels.key/value [sourceProperties_ReactivationCount]
    sourceProperties.DeactivationReason target.resource.attribute.labels.key/value [DeactivationReason]
    sourceProperties.ActionRequiredOnProject target.resource.attribute.labels.key/value [sourceProperties_ActionRequiredOnProject]
    sourceProperties.VulnerableNetworkInterfaceNames target.resource.attribute.labels.key/value [sourceProperties_VulnerableNetworkInterfaceNames]
    sourceProperties.VulnerableNodePools target.resource.attribute.labels.key/value [sourceProperties_VulnerableNodePools]
    sourceProperties.VulnerableNodePoolsList target.resource.attribute.labels.key/value [sourceProperties_VulnerableNodePoolsList]
    sourceProperties.AllowedOauthScopes target.resource.attribute.permissions.name
    sourceProperties.ExposedService target.application
    sourceProperties.OpenPorts.TCP target.resource.attribute.labels.key/value[sourceProperties_OpenPorts_TCP]
    sourceProperties.OffendingIamRolesList.member about.user.email_addresses
    sourceProperties.OffendingIamRolesList.roles about.user.attribute.roles.name
    sourceProperties.ActivationTrigger target.resource.attribute.labels.key/value [sourceProperties_ActivationTrigger]
    sourceProperties.MfaDetails.users target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_users]
    sourceProperties.MfaDetails.enrolled target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_enrolled]
    sourceProperties.MfaDetails.enforced target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_enforced]
    sourceProperties.MfaDetails.advancedProtection target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_advancedProtection]
    sourceProperties.cli_remediation target.process.command_line_history
    sourceProperties.OpenPorts.UDP target.resource.attribute.labels.key/value[sourceProperties_OpenPorts_UDP]
    sourceProperties.HasAdminRoles target.resource.attribute.labels.key/value [sourceProperties_HasAdminRoles]
    sourceProperties.HasEditRoles target.resource.attribute.labels.key/value [sourceProperties_HasEditRoles]
    sourceProperties.AllowedIpRange target.resource.attribute.labels.key/value [sourceProperties_AllowedIpRange]
    sourceProperties.ExternalSourceRanges target.resource.attribute.labels.key/value [sourceProperties_ExternalSourceRanges]
    sourceProperties.ExternallyAccessibleProtocolsAndPorts.IPProtocol target.resource.attribute.labels.key/value [sourceProperties_ExternallyAccessibleProtocolsAndPorts_IPProtocol]
    sourceProperties.OpenPorts.SCTP target.resource.attribute.labels.key/value[sourceProperties_OpenPorts_SCTP]
    sourceProperties.RecommendedLogFilter target.resource.attribute.labels.key/value [sourceProperties_RecommendedLogFilter]
    sourceProperties.QualifiedLogMetricNames target.resource.attribute.labels.key/value [sourceProperties_QualifiedLogMetricNames]
    sourceProperties.HasDefaultPolicy target.resource.attribute.labels.key/value [sourceProperties_HasDefaultPolicy]
    sourceProperties.CompatibleFeatures target.resource.attribute.labels.key/value [sourceProperties_CompatibleFeatures]
    sourceProperties.TargetProxyUrl target.url
    sourceProperties.OffendingIamRolesList.description about.user.attribute.roles.description
    sourceProperties.DatabaseVersion target.resource.attribute.label[sourceProperties_DatabaseVersion]

    Referência de mapeamento de campos: OBSERVATION

    A tabela seguinte apresenta os campos de registo da categoria OBSERVATION e os respetivos campos UDM correspondentes.

    Campo RawLog Mapeamento do UDM
    findingProviderId target.resource.attribute.labels[findingProviderId]
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]
    assetDisplayName target.asset.attribute.labels.key/value [asset_display_name]
    assetId target.asset.asset_id

    Referência do mapeamento de campos: ERROR

    A tabela seguinte apresenta os campos de registo da categoria ERROR e os respetivos campos UDM.

    Campo RawLog Mapeamento do UDM
    externalURI about.url
    sourceProperties.ReactivationCount target.resource.attribute.labels.key/value [sourceProperties_ReactivationCount]
    findingProviderId target.resource.attribute.labels[findingProviderId]
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]

    Referência de mapeamento de campos: UNSPECIFIED

    A tabela seguinte apresenta os campos de registo da categoria UNSPECIFIED e os respetivos campos da UDM.

    Campo RawLog Mapeamento do UDM
    sourceProperties.ScannerName principal.labels.key/value [sourceProperties_ScannerName]
    sourceProperties.ResourcePath src.resource.attribute.labels.key/value [sourceProperties_ResourcePath]
    sourceProperties.ReactivationCount target.resource.attribute.labels.key/value [sourceProperties_ReactivationCount]
    sourceProperties.AllowedIpRange target.resource.attribute.labels.key/value [sourceProperties_AllowedIpRange]
    sourceProperties.ExternallyAccessibleProtocolsAndPorts.IPProtocol target.resource.attribute.labels.key/value [sourceProperties_ExternallyAccessibleProtocolsAndPorts_IPProtocol]
    sourceProperties.ExternallyAccessibleProtocolsAndPorts.ports target.resource.attribute.labels.key/value [sourceProperties_ExternallyAccessibleProtocolsAndPorts_ports
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]

    Referência de mapeamento de campos: POSTURE_VIOLATION

    A tabela seguinte apresenta os campos de registo da categoria POSTURE_VIOLATION e os respetivos campos da UDM.

    Campo de registo Mapeamento do UDM Lógica
    finding.resourceName target.resource_ancestors.name Se o valor do campo de registo finding.resourceName não estiver vazio, o campo de registo finding.resourceName é mapeado para o campo UDM target.resource.name.

    O campo project_name é extraído do campo de registo finding.resourceName através do padrão Grok.

    Se o valor do campo project_name não estiver vazio, o campo project_name é mapeado para o campo UDM target.resource_ancestors.name.
    resourceName target.resource_ancestors.name Se o valor do campo de registo resourceName não estiver vazio, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.

    O campo project_name é extraído do campo de registo resourceName através do padrão Grok.

    Se o valor do campo project_name não estiver vazio, o campo project_name é mapeado para o campo UDM target.resource_ancestors.name.
    finding.sourceProperties.posture_revision_id security_result.detection_fields[source_properties_posture_revision_id]
    sourceProperties.posture_revision_id security_result.detection_fields[source_properties_posture_revision_id]
    sourceProperties.revision_id security_result.detection_fields[source_properties_posture_revision_id]
    finding.sourceProperties.policy_drift_details.drift_details.expected_configuration security_result.rule_labels[policy_drift_details_expected_configuration]
    sourceProperties.policy_drift_details.drift_details.expected_configuration security_result.rule_labels[policy_drift_details_expected_configuration]
    finding.sourceProperties.policy_drift_details.drift_details.detected_configuration security_result.rule_labels[policy_drift_details_detected_configuration]
    sourceProperties.policy_drift_details.drift_details.detected_configuration security_result.rule_labels[policy_drift_details_detected_configuration]
    finding.sourceProperties.policy_drift_details.field_name security_result.rule_labels[policy_drift_details_field_name]
    sourceProperties.policy_drift_details.field_name security_result.rule_labels[policy_drift_details_field_name]
    finding.sourceProperties.changed_policy security_result.rule_name
    sourceProperties.changed_policy security_result.rule_name
    finding.sourceProperties.posture_deployment_resource security_result.detection_fields[source_properties_posture_deployment_resource]
    sourceProperties.posture_deployment_resource security_result.detection_fields[source_properties_posture_deployment_resource]
    finding.sourceProperties.posture_name target.application
    sourceProperties.posture_name target.application
    sourceProperties.name target.application
    finding.sourceProperties.posture_deployment_name security_result.detection_fields[source_properties_posture_deployment_name]
    sourceProperties.posture_deployment_name security_result.detection_fields[source_properties_posture_deployment_name]
    sourceProperties.posture_deployment security_result.detection_fields[source_properties_posture_deployment_name]
    finding.propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.expected_configuration.primitiveDataType security_result.rule_labels[expected_configuration_primitive_data_type]
    propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.expected_configuration.primitiveDataType security_result.rule_labels[expected_configuration_primitive_data_type]
    finding.propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.detected_configuration.primitiveDataType security_result.rule_labels[detected_configuration_primitive_data_type]
    propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.detected_configuration.primitiveDataType security_result.rule_labels[detected_configuration_primitive_data_type]
    finding.propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.field_name.primitiveDataType security_result.rule_labels[field_name_primitive_data_type]
    propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.field_name.primitiveDataType security_result.rule_labels[field_name_primitive_data_type]
    finding.propertyDataTypes.changed_policy.primitiveDataType security_result.rule_labels[changed_policy_primitive_data_type]
    propertyDataTypes.changed_policy.primitiveDataType security_result.rule_labels[changed_policy_primitive_data_type]
    finding.propertyDataTypes.posture_revision_id.primitiveDataType security_result.detection_fields[posture_revision_id_primitiveDataType]
    propertyDataTypes.posture_revision_id.primitiveDataType security_result.detection_fields[posture_revision_id_primitiveDataType]
    finding.propertyDataTypes.posture_name.primitiveDataType security_result.detection_fields[posture_name_primitiveDataType]
    propertyDataTypes.posture_name.primitiveDataType security_result.detection_fields[posture_name_primitiveDataType]
    finding.propertyDataTypes.posture_deployment_name.primitiveDataType security_result.detection_fields[posture_deployment_name_primitiveDataType]
    propertyDataTypes.posture_deployment_name.primitiveDataType security_result.detection_fields[posture_deployment_name_primitiveDataType]
    finding.propertyDataTypes.posture_deployment_resource.primitiveDataType security_result.detection_fields[posture_deployment_resource_primitiveDataType]
    propertyDataTypes.posture_deployment_resource.primitiveDataType security_result.detection_fields[posture_deployment_resource_primitiveDataType]
    finding.originalProviderId target.resource.attribute.labels[original_provider_id]
    originalProviderId target.resource.attribute.labels[original_provider_id]
    finding.securityPosture.name security_result.detection_fields[security_posture_name]
    securityPosture.name security_result.detection_fields[security_posture_name]
    finding.securityPosture.revisionId security_result.detection_fields[security_posture_revision_id]
    securityPosture.revisionId security_result.detection_fields[security_posture_revision_id]
    finding.securityPosture.postureDeploymentResource security_result.detection_fields[posture_deployment_resource]
    securityPosture.postureDeploymentResource security_result.detection_fields[posture_deployment_resource]
    finding.securityPosture.postureDeployment security_result.detection_fields[posture_deployment]
    securityPosture.postureDeployment security_result.detection_fields[posture_deployment]
    finding.securityPosture.changedPolicy security_result.rule_labels[changed_policy]
    securityPosture.changedPolicy security_result.rule_labels[changed_policy]
    finding.cloudProvider about.resource.attribute.cloud.environment Se o valor do campo de registo finding.cloudProvider contiver um dos seguintes valores, o campo de registo finding.cloudProvider é mapeado para o campo UDM about.resource.attribute.cloud.environment.
    • MICROSOFT_AZURE
    • GOOGLE_CLOUD_PLATFORM
    • AMAZON_WEB_SERVICES
    .
    cloudProvider about.resource.attribute.cloud.environment Se o valor do campo de registo cloudProvider contiver um dos seguintes valores, o campo de registo cloudProvider é mapeado para o campo UDM about.resource.attribute.cloud.environment.
    • MICROSOFT_AZURE
    • GOOGLE_CLOUD_PLATFORM
    • AMAZON_WEB_SERVICES
    .
    resource.cloudProvider target.resource.attribute.cloud.environment Se o valor do campo de registo resource.cloudProvider contiver um dos seguintes valores, o campo de registo resource.cloudProvider é mapeado para o campo UDM target.resource.attribute.cloud.environment.
    • MICROSOFT_AZURE
    • GOOGLE_CLOUD_PLATFORM
    • AMAZON_WEB_SERVICES
    .
    resource.organization target.resource.attribute.labels[resource_organization]
    resource.gcpMetadata.organization target.resource.attribute.labels[resource_organization]
    resource.service target.resource_ancestors.name
    resource.resourcePath.nodes.nodeType target.resource_ancestors.resource_subtype
    resource.resourcePath.nodes.id target.resource_ancestors.product_object_id
    resource.resourcePath.nodes.displayName target.resource_ancestors.name
    resource.resourcePathString target.resource.attribute.labels[resource_path_string]
    finding.risks.riskCategory security_result.detection_fields[risk_category]
    finding.securityPosture.policyDriftDetails.field security_result.rule_labels[policy_drift_details_field]
    finding.securityPosture.policyDriftDetails.expectedValue security_result.rule_labels[policy_drift_details_expected_value]
    finding.securityPosture.policyDriftDetails.detectedValue security_result.rule_labels[policy_drift_details_detected_value]
    finding.securityPosture.policySet security_result.rule_set
    sourceProperties.categories security_result.detection_fields[source_properties_categories]

    Campos comuns: SECURITY COMMAND CENTER - VULNERABILITY, MISCONFIGURATION, OBSERVATION, ERROR, UNSPECIFIED, POSTURE_VIOLATION, TOXIC_COMBINATION

    A tabela seguinte apresenta os campos comuns das categorias SECURITY COMMAND CENTER: VULNERABILITY, MISCONFIGURATION, OBSERVATION, ERROR, UNSPECIFIED, POSTURE_VIOLATION e TOXIC_COMBINATION, e os respetivos campos UDM.

    Campo RawLog Mapeamento do UDM Lógica
    compliances.ids about.labels [compliance_ids] (descontinuado)
    compliances.ids additional.fields [compliance_ids]
    compliances.version about.labels [compliance_version] (descontinuado)
    compliances.version additional.fields [compliance_version]
    compliances.standard about.labels [compliances_standard] (descontinuado)
    compliances.standard additional.fields [compliances_standard]
    connections.destinationIp about.labels [connections_destination_ip] (descontinuado) Se o valor do campo de registo connections.destinationIp não for igual ao valor sourceProperties.properties.ipConnection.destIp, o campo de registo connections.destinationIp é mapeado para o campo about.labels.value UDM.
    connections.destinationIp additional.fields [connections_destination_ip] Se o valor do campo de registo connections.destinationIp não for igual ao valor sourceProperties.properties.ipConnection.destIp, o campo de registo connections.destinationIp é mapeado para o campo additional.fields.value UDM.
    connections.destinationPort about.labels [connections_destination_port] (descontinuado)
    connections.destinationPort additional.fields [connections_destination_port]
    connections.protocol about.labels [connections_protocol] (descontinuado)
    connections.protocol additional.fields [connections_protocol]
    connections.sourceIp about.labels [connections_source_ip] (descontinuado)
    connections.sourceIp additional.fields [connections_source_ip]
    connections.sourcePort about.labels [connections_source_port] (descontinuado)
    connections.sourcePort additional.fields [connections_source_port]
    kubernetes.pods.ns target.resource_ancestors.attribute.labels.key/value [kubernetes_pods_ns]
    kubernetes.pods.name target.resource_ancestors.name
    kubernetes.nodes.name target.resource_ancestors.name
    kubernetes.nodePools.name target.resource_ancestors.name
    target.resource_ancestors.resource_type O campo target.resource_ancestors.resource_type UDM está definido como CLUSTER.
    about.resource.attribute.cloud.environment O campo about.resource.attribute.cloud.environment UDM está definido como GOOGLE_CLOUD_PLATFORM.
    externalSystems.assignees about.resource.attribute.labels.key/value [externalSystems_assignees]
    externalSystems.status about.resource.attribute.labels.key/value [externalSystems_status]
    kubernetes.nodePools.nodes.name target.resource.attribute.labels.key/value [kubernetes_nodePools_nodes_name]
    kubernetes.pods.containers.uri target.resource.attribute.labels.key/value [kubernetes_pods_containers_uri]
    kubernetes.roles.kind target.resource.attribute.labels.key/value [kubernetes_roles_kind]
    kubernetes.roles.name target.resource.attribute.labels.key/value [kubernetes_roles_name]
    kubernetes.roles.ns target.resource.attribute.labels.key/value [kubernetes_roles_ns]
    kubernetes.pods.containers.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.containers.labels.name/value]
    kubernetes.pods.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.labels.name/value]
    externalSystems.externalSystemUpdateTime about.resource.attribute.last_update_time
    externalSystems.name about.resource.name
    externalSystems.externalUid about.resource.product_object_id
    indicator.uris about.url
    vulnerability.cve.references.uri extensions.vulns.vulnerabilities.about.labels [vulnerability.cve.references.uri] (descontinuado)
    vulnerability.cve.references.uri additional.fields [vulnerability.cve.references.uri]
    vulnerability.cve.cvssv3.attackComplexity extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_attackComplexity] (descontinuado)
    vulnerability.cve.cvssv3.attackComplexity additional.fields [vulnerability_cve_cvssv3_attackComplexity]
    vulnerability.cve.cvssv3.availabilityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_availabilityImpact] (descontinuado)
    vulnerability.cve.cvssv3.availabilityImpact additional.fields [vulnerability_cve_cvssv3_availabilityImpact]
    vulnerability.cve.cvssv3.confidentialityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_confidentialityImpact] (descontinuado)
    vulnerability.cve.cvssv3.confidentialityImpact additional.fields [vulnerability_cve_cvssv3_confidentialityImpact]
    vulnerability.cve.cvssv3.integrityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_integrityImpact] (descontinuado)
    vulnerability.cve.cvssv3.integrityImpact additional.fields [vulnerability_cve_cvssv3_integrityImpact]
    vulnerability.cve.cvssv3.privilegesRequired extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_privilegesRequired] (descontinuado)
    vulnerability.cve.cvssv3.privilegesRequired additional.fields [vulnerability_cve_cvssv3_privilegesRequired]
    vulnerability.cve.cvssv3.scope extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_scope] (descontinuado)
    vulnerability.cve.cvssv3.scope additional.fields [vulnerability_cve_cvssv3_scope]
    vulnerability.cve.cvssv3.userInteraction extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_userInteraction] (descontinuado)
    vulnerability.cve.cvssv3.userInteraction additional.fields [vulnerability_cve_cvssv3_userInteraction]
    vulnerability.cve.references.source extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_references_source] (descontinuado)
    vulnerability.cve.references.source additional.fields [vulnerability_cve_references_source]
    vulnerability.cve.upstreamFixAvailable extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_upstreamFixAvailable] (descontinuado)
    vulnerability.cve.upstreamFixAvailable additional.fields [vulnerability_cve_upstreamFixAvailable]
    vulnerability.cve.id extensions.vulns.vulnerabilities.cve_id
    vulnerability.cve.cvssv3.baseScore extensions.vulns.vulnerabilities.cvss_base_score
    vulnerability.cve.cvssv3.attackVector extensions.vulns.vulnerabilities.cvss_vector
    vulnerability.cve.impact extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_cve_impact]
    vulnerability.cve.exploitationActivity extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_cve_exploitation_activity]
    parentDisplayName metadata.description
    eventTime metadata.event_timestamp
    category metadata.product_event_type
    sourceProperties.evidence.sourceLogId.insertId metadata.product_log_id Se o valor do campo de registo canonicalName não estiver vazio, o finding_id é extraído do campo de registo canonicalName através de um padrão Grok.

    Se o valor do campo de registo finding_id estiver vazio, o campo de registo sourceProperties.evidence.sourceLogId.insertId é mapeado para o campo UDM metadata.product_log_id.

    Se o valor do campo de registo canonicalName estiver vazio, o campo de registo sourceProperties.evidence.sourceLogId.insertId é mapeado para o campo UDM metadata.product_log_id.
    sourceProperties.contextUris.cloudLoggingQueryUri.url security_result.detection_fields.key/value[sourceProperties_contextUris_cloudLoggingQueryUri_url]
    sourceProperties.sourceId.customerOrganizationNumber principal.resource.attribute.labels.key/value [sourceProperties_sourceId_customerOrganizationNumber] Se o valor do campo de registo message corresponder à expressão regular sourceProperties.sourceId.*?customerOrganizationNumber, o campo de registo sourceProperties.sourceId.customerOrganizationNumber é mapeado para o campo UDM principal.resource.attribute.labels.value.
    resource.projectName principal.resource.name
    resource.gcpMetadata.project principal.resource.name
    principal.user.account_type Se o valor do campo de registo access.principalSubject corresponder à expressão regular serviceAccount, o campo UDM principal.user.account_type é definido como SERVICE_ACCOUNT_TYPE.

    Caso contrário, se o valor do campo de registo access.principalSubject corresponder à expressão regular user, o campo UDM principal.user.account_type é definido como CLOUD_ACCOUNT_TYPE.
    access.principalSubject principal.user.attribute.labels.key/value [access_principalSubject]
    access.serviceAccountDelegationInfo.principalSubject principal.user.attribute.labels.key/value [access_serviceAccountDelegationInfo_principalSubject]
    access.serviceAccountKeyName principal.user.attribute.labels.key/value [access_serviceAccountKeyName]
    access.principalEmail principal.user.email_addresses Se o valor do campo de registo access.principalEmail não estiver vazio e corresponder à expressão regular ^.+@.+$, o campo de registo access.principalEmail é mapeado para o campo principal.user.email_addresses UDM.access.principalEmail
    access.principalEmail principal.user.userid Se o valor do campo de registo access.principalEmail não estiver vazio e o valor do campo de registo access.principalEmail não corresponder à expressão regular ^.+@.+$, o campo de registo access.principalEmail é mapeado para o campo UDM principal.user.userid.
    database.userName principal.user.userid
    workflowState security_result.about.investigation.status
    sourceProperties.findingId metadata.product_log_id
    kubernetes.accessReviews.group target.resource.attribute.labels.key/value [kubernetes_accessReviews_group]
    kubernetes.accessReviews.name target.resource.attribute.labels.key/value [kubernetes_accessReviews_name]
    kubernetes.accessReviews.ns target.resource.attribute.labels.key/value [kubernetes_accessReviews_ns]
    kubernetes.accessReviews.resource target.resource.attribute.labels.key/value [kubernetes_accessReviews_resource]
    kubernetes.accessReviews.subresource target.resource.attribute.labels.key/value [kubernetes_accessReviews_subresource]
    kubernetes.accessReviews.verb target.resource.attribute.labels.key/value [kubernetes_accessReviews_verb]
    kubernetes.accessReviews.version target.resource.attribute.labels.key/value [kubernetes_accessReviews_version]
    kubernetes.bindings.name security_result.about.resource.attribute.labels.key/value [kubernetes_bindings_name]
    kubernetes.bindings.ns target.resource.attribute.labels.key/value [kubernetes_bindings_ns]
    kubernetes.bindings.role.kind target.resource.attribute.labels.key/value [kubernetes_bindings_role_kind]
    kubernetes.bindings.role.ns target.resource.attribute.labels.key/value [kubernetes_bindings_role_ns]
    kubernetes.bindings.subjects.kind target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_kind]
    kubernetes.bindings.subjects.name target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_name]
    kubernetes.bindings.subjects.ns target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_ns]
    kubernetes.bindings.role.name target.resource.attribute.roles.name
    security_result.about.user.attribute.roles.name Se o valor do campo de registo message corresponder à expressão regular contacts.?security, o campo UDM security_result.about.user.attribute.roles.name é definido como security.

    Se o valor do campo de registo message corresponder à expressão regular contacts.?technical, o campo UDM security_result.about.user.attribute.roles.name é definido como Technical.
    contacts.security.contacts.email security_result.about.user.email_addresses
    contacts.technical.contacts.email security_result.about.user.email_addresses
    security_result.alert_state Se o valor do campo de registo state for igual a ACTIVE, o campo security_result.alert_state UDM é definido como ALERTING.

    Caso contrário, o campo security_result.alert_state UDM é definido como NOT_ALERTING.
    findingClass, category security_result.catgory_details O campo de registo findingClass - category está mapeado para o campo security_result.catgory_details do UDM.
    description security_result.description
    indicator.signatures.memoryHashSignature.binaryFamily security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_binaryFamily]
    indicator.signatures.memoryHashSignature.detections.binary security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_binary]
    indicator.signatures.memoryHashSignature.detections.percentPagesMatched security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_percentPagesMatched]
    indicator.signatures.yaraRuleSignature.yararule security_result.detection_fields.key/value [indicator_signatures_yaraRuleSignature_yararule]
    mitreAttack.additionalTactics security_result.detection_fields.key/value [mitreAttack_additionalTactics]
    mitreAttack.additionalTechniques security_result.detection_fields.key/value [mitreAttack_additionalTechniques]
    mitreAttack.primaryTactic security_result.detection_fields.key/value [mitreAttack_primaryTactic]
    mitreAttack.primaryTechniques.0 security_result.detection_fields.key/value [mitreAttack_primaryTechniques]
    mitreAttack.version security_result.detection_fields.key/value [mitreAttack_version]
    muteInitiator security_result.detection_fields.key/value [mute_initiator] Se o valor do campo de registo mute for igual a MUTED ou UNMUTED, o campo de registo muteInitiator é mapeado para o campo UDM security_result.detection_fields.value.
    muteUpdateTime security_result.detection_fields.key/value [mute_update_time] Se o valor do campo de registo mute for igual a MUTED ou UNMUTED, o campo de registo muteUpdateTimer é mapeado para o campo UDM security_result.detection_fields.value.
    mute security_result.detection_fields.key/value [mute]
    securityMarks.canonicalName security_result.detection_fields.key/value [securityMarks_cannonicleName]
    securityMarks.marks security_result.detection_fields.key/value [securityMarks_marks]
    securityMarks.name security_result.detection_fields.key/value [securityMarks_name]
    sourceProperties.detectionCategory.indicator security_result.detection_fields.key/value [sourceProperties_detectionCategory_indicator]
    sourceProperties.detectionCategory.technique security_result.detection_fields.key/value [sourceProperties_detectionCategory_technique]
    sourceProperties.contextUris.mitreUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.mitreUri.url/displayName]
    sourceProperties.contextUris.relatedFindingUri.url/displayName metadata.url_back_to_product Se o valor do campo de registo category for igual a Active Scan: Log4j Vulnerable to RCE, Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive, Exfiltration: CloudSQL Data Exfiltration, Exfiltration: CloudSQL Over-Privileged Grant, Exfiltration: CloudSQL Restore Backup to External Organization, Initial Access: Log4j Compromise Attempt, Malware: Cryptomining Bad Domain, Malware: Cryptomining Bad IP ou Persistence: IAM Anomalous Grant, o campo UDM security_result.detection_fields.key é definido como sourceProperties_contextUris_relatedFindingUri_url e o campo de registo sourceProperties.contextUris.relatedFindingUri.url é mapeado para o campo UDM metadata.url_back_to_product.
    sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName] Se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP, Malware: Cryptomining Bad Domain ou Malware: Cryptomining Bad IP, o campo de registo sourceProperties.contextUris.virustotalIndicatorQueryUri.displayName é mapeado para o campo UDM security_result.detection_fields.key e o campo de registo sourceProperties.contextUris.virustotalIndicatorQueryUri.url é mapeado para o campo UDM security_result.detection_fields.value.
    sourceProperties.contextUris.workspacesUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.workspacesUri.url/displayName] Se o valor do campo de registo category for igual a Initial Access: Account Disabled Hijacked, Initial Access: Disabled Password Leak, Initial Access: Government Based Attack, Initial Access: Suspicious Login Blocked, Impair Defenses: Strong Authentication Disabled, Persistence: SSO Enablement Toggle ou Persistence: SSO Settings Changed, o campo de registo sourceProperties.contextUris.workspacesUri.displayName é mapeado para o campo UDM security_result.detection_fields.key e o campo de registo sourceProperties.contextUris.workspacesUri.url é mapeado para o campo UDM security_result.detection_fields.value.
    createTime security_result.detection_fields.key/value [create_time]
    nextSteps security_result.outcomes.key/value [next_steps]
    sourceProperties.detectionPriority security_result.priority Se o valor do campo de registo sourceProperties.detectionPriority for igual a HIGH, o campo UDM security_result.priority é definido como HIGH_PRIORITY.

    Caso contrário, se o valor do campo de registo sourceProperties.detectionPriority for igual a MEDIUM, o campo UDM security_result.priority é definido como MEDIUM_PRIORITY.

    Caso contrário, se o valor do campo de registo sourceProperties.detectionPriority for igual a LOW, o campo UDM security_result.priority é definido como LOW_PRIORITY.
    sourceProperties.detectionCategory.subRuleName security_result.rule_labels.key/value [sourceProperties_detectionCategory_subRuleName]
    sourceProperties.detectionCategory.ruleName security_result.rule_name
    severity security_result.severity
    name security_result.url_back_to_product
    database.query src.process.command_line Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo de registo database.query é mapeado para o campo UDM src.process.command_line.

    Caso contrário, o campo de registo database.query é mapeado para o campo UDM target.process.command_line.
    resource.folders.resourceFolderDisplayName src.resource_ancestors.attribute.labels.key/value [resource_folders_resourceFolderDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.folders.resourceFolderDisplayName é mapeado para o campo UDM src.resource_ancestors.attribute.labels.value.

    Caso contrário, o campo de registo resource.folders.resourceFolderDisplayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.folders.resourceFolderDisplay src.resource_ancestors.attribute.labels.key/value [resource_folders_resourceFolderDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.gcpMetadata.folders.resourceFolderDisplay é mapeado para o campo UDM src.resource_ancestors.attribute.labels.value.

    Caso contrário, o campo de registo resource.gcpMetadata.folders.resourceFolderDisplay é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.folders.resourceFolder src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.gcpMetadata.folders.resourceFolder é mapeado para o campo UDM src.resource_ancestors.name.

    Caso contrário, o campo de registo resource.gcpMetadata.folders.resourceFolder é mapeado para o campo UDM target.resource_ancestors.name.
    resource.organization src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.organization é mapeado para o campo UDM src.resource_ancestors.name.

    Caso contrário, o campo de registo resource.organization é mapeado para o campo UDM target.resource_ancestors.name.
    resource.gcpMetadata.organization src.resource_ancestors.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.gcpMetadata.organization é mapeado para o campo UDM src.resource_ancestors.name.

    Caso contrário, o campo de registo resource.gcpMetadata.organization é mapeado para o campo UDM target.resource_ancestors.name.
    resource.parentDisplayName src.resource_ancestors.attribute.labels.key/value [resource_parentDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.parentDisplayName é mapeado para o campo UDM src.resource_ancestors.attribute.labels.key/value.

    Caso contrário, o campo de registo resource.parentDisplayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.parentDisplayName src.resource_ancestors.attribute.labels.key/value [resource_parentDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.gcpMetadata.parentDisplayName é mapeado para o campo UDM src.resource_ancestors.attribute.labels.key/value.

    Caso contrário, o campo de registo resource.gcpMetadata.parentDisplayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.parentName src.resource_ancestors.attribute.labels.key/value [resource_parentName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.parentName é mapeado para o campo UDM src.resource_ancestors.attribute.labels.key/value.

    Caso contrário, o campo de registo resource.parentName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.parent src.resource_ancestors.attribute.labels.key/value [resource_parentName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.gcpMetadata.parent é mapeado para o campo UDM src.resource_ancestors.attribute.labels.key/value.

    Caso contrário, o campo de registo resource.gcpMetadata.parent é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.projectDisplayName src.resource_ancestors.attribute.labels.key/value [resource_projectDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.projectDisplayName é mapeado para o campo UDM src.resource_ancestors.attribute.labels.key/value.

    Caso contrário, o campo de registo resource.projectDisplayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.projectDisplayName src.resource_ancestors.attribute.labels.key/value [resource_projectDisplayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.gcpMetadata.projectDisplayName é mapeado para o campo UDM src.resource_ancestors.attribute.labels.key/value.

    Caso contrário, o campo de registo resource.gcpMetadata.projectDisplayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.type src.resource_ancestors.resource_subtype Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.type é mapeado para o campo src.resource_ancestors.resource_subtype UDM.
    database.displayName src.resource.attribute.labels.key/value [database_displayName] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo de registo database.displayName é mapeado para o campo src.resource.attribute.labels.value UDM.
    database.grantees src.resource.attribute.labels.key/value [database_grantees] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Over-Privileged Grant, o campo UDM src.resource.attribute.labels.key é definido como grantees e o campo de registo database.grantees é mapeado para o campo UDM src.resource.attribute.labels.value.
    resource.displayName src.resource.attribute.labels.key/value [resource_displayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration ou Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.displayName é mapeado para o campo UDM src.resource.attribute.labels.value.

    Caso contrário, o campo de registo resource.displayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.display_name src.resource.attribute.labels.key/value [resource_display_name] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration ou Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.display_name é mapeado para o campo UDM src.resource.attribute.labels.value.

    Caso contrário, o campo de registo resource.display_name é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.type src.resource_ancestors.resource_subtype Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.type é mapeado para o campo src.resource_ancestors.resource_subtype UDM.
    database.displayName src.resource.attribute.labels.key/value [database_displayName]
    database.grantees src.resource.attribute.labels.key/value [database_grantees]
    resource.displayName target.resource.attribute.labels.key/value [resource_displayName] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration ou Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.displayName é mapeado para o campo UDM src.resource.attribute.labels.value.

    Caso contrário, o campo de registo resource.displayName é mapeado para o campo UDM target.resource.attribute.labels.value.
    resource.display_name target.resource.attribute.labels.key/value [resource_display_name] Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration ou Exfiltration: BigQuery Data to Google Drive, o campo de registo resource.display_name é mapeado para o campo UDM src.resource.attribute.labels.value.

    Caso contrário, o campo de registo resource.display_name é mapeado para o campo UDM target.resource.attribute.labels.value.
    exfiltration.sources.components src.resource.attribute.labels.key/value[exfiltration_sources_components] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration ou Exfiltration: BigQuery Data Extraction, o campo de registo exfiltration.sources.components é mapeado para o campo UDM src.resource.attribute.labels.value.
    resourceName src.resource.name Se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive ou Exfiltration: BigQuery Data Exfiltration, o campo de registo resourceName é mapeado para o campo UDM src.resource.name.
    database.name src.resource.name
    exfiltration.sources.name src.resource.name
    access.serviceName target.application Se o valor do campo de registo category for igual a Defense Evasion: Modify VPC Service Control, Exfiltration: BigQuery Data Extraction, Exfiltration: BigQuery Data to Google Drive, Exfiltration: CloudSQL Data Exfiltration, Exfiltration: CloudSQL Restore Backup to External Organization, Exfiltration: CloudSQL Over-Privileged Grant, Persistence: New Geography ou Persistence: IAM Anomalous Grant, o campo de registo access.serviceName é mapeado para o campo UDM target.application.
    access.methodName target.labels [access_methodName] (descontinuado)
    access.methodName additional.fields [access_methodName]
    processes.argumentsTruncated target.labels [processes_argumentsTruncated] (descontinuado)
    processes.argumentsTruncated additional.fields [processes_argumentsTruncated]
    processes.binary.contents target.labels [processes_binary_contents] (descontinuado)
    processes.binary.contents additional.fields [processes_binary_contents]
    processes.binary.hashedSize target.labels [processes_binary_hashedSize] (descontinuado)
    processes.binary.hashedSize additional.fields [processes_binary_hashedSize]
    processes.binary.partiallyHashed target.labels [processes_binary_partiallyHashed] (descontinuado)
    processes.binary.partiallyHashed additional.fields [processes_binary_partiallyHashed]
    processes.envVariables.name target.labels [processes_envVariables_name] (descontinuado)
    processes.envVariables.name additional.fields [processes_envVariables_name]
    processes.envVariables.val target.labels [processes_envVariables_val] (descontinuado)
    processes.envVariables.val additional.fields [processes_envVariables_val]
    processes.envVariablesTruncated target.labels [processes_envVariablesTruncated] (descontinuado)
    processes.envVariablesTruncated additional.fields [processes_envVariablesTruncated]
    processes.libraries.contents target.labels [processes_libraries_contents] (descontinuado)
    processes.libraries.contents additional.fields [processes_libraries_contents]
    processes.libraries.hashedSize target.labels [processes_libraries_hashedSize] (descontinuado)
    processes.libraries.hashedSize additional.fields [processes_libraries_hashedSize]
    processes.libraries.partiallyHashed target.labels [processes_libraries_partiallyHashed] (descontinuado)
    processes.libraries.partiallyHashed additional.fields [processes_libraries_partiallyHashed]
    processes.script.contents target.labels [processes_script_contents] (descontinuado)
    processes.script.contents additional.fields [processes_script_contents]
    processes.script.hashedSize target.labels [processes_script_hashedSize] (descontinuado)
    processes.script.hashedSize additional.fields [processes_script_hashedSize]
    processes.script.partiallyHashed target.labels [processes_script_partiallyHashed] (descontinuado)
    processes.script.partiallyHashed additional.fields [processes_script_partiallyHashed]
    processes.parentPid target.parent_process.pid
    processes.args target.process.command_line_history [processes.args]
    processes.name target.process.file.full_path
    processes.binary.path target.process.file.full_path
    processes.libraries.path target.process.file.full_path
    processes.script.path target.process.file.full_path
    processes.binary.sha256 target.process.file.sha256
    processes.libraries.sha256 target.process.file.sha256
    processes.script.sha256 target.process.file.sha256
    processes.binary.size target.process.file.size
    processes.libraries.size target.process.file.size
    processes.script.size target.process.file.size
    processes.pid target.process.pid
    containers.uri target.resource_ancestors.attribute.labels.key/value [containers_uri]
    containers.labels.name/value target.resource_ancestors.attribute.labels.key/value [containers.labels.name/value]
    resourceName target.resource_ancestors.name Se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Persistence: GCE Admin Added SSH Key ou Persistence: GCE Admin Added Startup Script, o campo de registo sourceProperties.properties.projectId é mapeado para o campo UDM target.resource_ancestors.name.
    parent target.resource_ancestors.name
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name
    containers.name target.resource_ancestors.name
    kubernetes.pods.containers.name target.resource_ancestors.name
    sourceProperties.sourceId.projectNumber target.resource_ancestors.product_object_id
    sourceProperties.sourceId.customerOrganizationNumber target.resource_ancestors.product_object_id
    sourceProperties.sourceId.organizationNumber target.resource_ancestors.product_object_id
    containers.imageId target.resource_ancestors.product_object_id
    sourceProperties.properties.zone target.resource.attribute.cloud.availability_zone Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo sourceProperties.properties.zone é mapeado para o campo target.resource.attribute.cloud.availability_zone UDM.
    canonicalName metadata.product_log_id O finding_id é extraído do campo de registo canonicalName através de um padrão Grok.

    Se o valor do campo de registo finding_id não estiver vazio, o campo de registo finding_id é mapeado para o campo UDM metadata.product_log_id.
    canonicalName src.resource.attribute.labels.key/value [finding_id] Se o valor do campo de registo finding_id não estiver vazio, o campo de registo finding_id é mapeado para o campo UDM src.resource.attribute.labels.key/value [finding_id].

    Se o valor do campo de registo category for igual a um dos seguintes valores, o finding_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.product_object_id Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM src.resource.product_object_id.

    Se o valor do campo de registo category for igual a um dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.attribute.labels.key/value [source_id] Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM src.resource.attribute.labels.key/value [source_id].

    Se o valor do campo de registo category for igual a um dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [finding_id] Se o valor do campo de registo finding_id não estiver vazio, o campo de registo finding_id é mapeado para o campo UDM target.resource.attribute.labels.key/value [finding_id].

    Se o valor do campo de registo category não for igual a nenhum dos seguintes valores, o finding_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.product_object_id Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM target.resource.product_object_id.

    Se o valor do campo de registo category não for igual a nenhum dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [source_id] Se o valor do campo de registo source_id não estiver vazio, o campo de registo source_id é mapeado para o campo UDM target.resource.attribute.labels.key/value [source_id].

    Se o valor do campo de registo category não for igual a nenhum dos seguintes valores, o source_id é extraído do campo de registo canonicalName através de um padrão Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    exfiltration.targets.components target.resource.attribute.labels.key/value[exfiltration_targets_components] Se o valor do campo de registo category for igual a Exfiltration: CloudSQL Data Exfiltration ou Exfiltration: BigQuery Data Extraction, o campo de registo exfiltration.targets.components é mapeado para o campo UDM target.resource.attribute.labels.key/value.
    resourceName
    exfiltration.targets.name
    target.resource.name Se o valor do campo de registo category for igual a Brute Force: SSH, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name.

    Caso contrário, se o valor do campo de registo category for igual a Malware: Bad Domain, Malware: Bad IP ou Malware: Cryptomining Bad IP, o campo de registo resourceName é mapeado para o campo UDM target.resource_ancestors.name e o campo UDM target.resource.resource_type é definido como VIRTUAL_MACHINE.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Extraction ou Exfiltration: BigQuery Data to Google Drive, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, se o valor do campo de registo category for igual a Exfiltration: BigQuery Data Exfiltration, o campo de registo exfiltration.target.name é mapeado para o campo UDM target.resource.name.

    Caso contrário, o campo de registo resourceName é mapeado para o campo UDM target.resource.name.
    kubernetes.pods.containers.imageId target.resource_ancestors.product_object_id
    resource.project target.resource.attribute.labels.key/value [resource_project]
    resource.parent target.resource.attribute.labels.key/value [resource_parent]
    processes.name target.process.file.names
    sourceProperties.Header_Signature.significantValues.value principal.location.country_or_region Se o valor do campo de registo sourceProperties.Header_Signature.name for igual a RegionCode, o campo de registo sourceProperties.Header_Signature.significantValues.value é mapeado para o campo UDM principal.location.country_or_region.
    sourceProperties.Header_Signature.significantValues.value principal.ip Se o valor do campo de registo sourceProperties.Header_Signature.name for igual a RemoteHost, o campo de registo sourceProperties.Header_Signature.significantValues.value é mapeado para o campo UDM principal.ip.
    sourceProperties.Header_Signature.significantValues.value network.http.user_agent Se o valor do campo de registo sourceProperties.Header_Signature.name for igual a UserAgent, o campo de registo sourceProperties.Header_Signature.significantValues.value é mapeado para o campo UDM network.http.user_agent.
    sourceProperties.Header_Signature.significantValues.value principal.url Se o valor do campo de registo sourceProperties.Header_Signature.name for igual a RequestUriPath, o campo de registo sourceProperties.Header_Signature.significantValues.value é mapeado para o campo UDM principal.url.
    sourceProperties.Header_Signature.significantValues.proportionInAttack security_result.detection_fields [proportionInAttack]
    sourceProperties.Header_Signature.significantValues.attackLikelihood security_result.detection_fields [attackLikelihood]
    sourceProperties.Header_Signature.significantValues.matchType security_result.detection_fields [matchType]
    sourceProperties.Header_Signature.significantValues.proportionInBaseline security_result.detection_fields [proportionInBaseline]
    sourceProperties.compromised_account principal.user.userid Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.compromised_account é mapeado para o campo UDM principal.user.userid e o campo UDM principal.user.account_type é definido como SERVICE_ACCOUNT_TYPE.
    sourceProperties.project_identifier principal.resource.product_object_id Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.project_identifier é mapeado para o campo UDM principal.resource.product_object_id.
    sourceProperties.private_key_identifier principal.user.attribute.labels.key/value [private_key_identifier] Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.private_key_identifier é mapeado para o campo UDM principal.user.attribute.labels.value.
    sourceProperties.action_taken principal.labels [action_taken] (descontinuado) Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.action_taken é mapeado para o campo UDM principal.labels.value.
    sourceProperties.action_taken additional.fields [action_taken] Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.action_taken é mapeado para o campo UDM additional.fields.value.
    sourceProperties.finding_type principal.labels [finding_type] (descontinuado) Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.finding_type é mapeado para o campo UDM principal.labels.value.
    sourceProperties.finding_type additional.fields [finding_type] Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.finding_type é mapeado para o campo UDM additional.fields.value.
    sourceProperties.url principal.user.attribute.labels.key/value [key_file_path] Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.url é mapeado para o campo UDM principal.user.attribute.labels.value.
    sourceProperties.security_result.summary security_result.summary Se o valor do campo de registo category for igual a account_has_leaked_credentials, o campo de registo sourceProperties.security_result.summary é mapeado para o campo UDM security_result.summary.
    kubernetes.objects.kind target.resource.attribute.labels[kubernetes_objects_kind]
    kubernetes.objects.ns target.resource.attribute.labels[kubernetes_objects_ns]
    kubernetes.objects.name target.resource.attribute.labels[kubernetes_objects_name]
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_packageName] vulnerability.offendingPackage.packageName
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_cpeUri] vulnerability.offendingPackage.cpeUri
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_packageType] vulnerability.offendingPackage.packageType
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_packageVersion] vulnerability.offendingPackage.packageVersion
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_packageName] vulnerability.fixedPackage.packageName
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_cpeUri] vulnerability.fixedPackage.cpeUri
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_packageType] vulnerability.fixedPackage.packageType
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_packageVersion] vulnerability.fixedPackage.packageVersion
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_securityBulletin_bulletinId] vulnerability.securityBulletin.bulletinId
    security_result.detection_fields[vulnerability_securityBulletin_submissionTime] vulnerability.securityBulletin.submissionTime
    security_result.detection_fields[vulnerability_securityBulletin_suggestedUpgradeVersion] vulnerability.securityBulletin.suggestedUpgradeVersion
    target.location.name resource.location
    additional.fields[resource_service] resource.service
    target.resource_ancestors.attribute.labels[kubernetes_object_kind] kubernetes.objects.kind
    target.resource_ancestors.name kubernetes.objects.name
    kubernetes_res_ancestor.attribute.labels[kubernetes_objects_ns] kubernetes.objects.ns
    kubernetes_res_ancestor.attribute.labels[kubernetes_objects_group] kubernetes.objects.group

    O que se segue?

    Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.