Elastic Packet Beats ログを収集する
このドキュメントでは、Bindplane を使用して Elastic Packet Beats ログを Google Security Operations に取り込む方法について説明します。パーサーは、まず Elastic Packet Beats ログで見つかったさまざまなフィールドのデフォルト値を初期化します。次に、grok パターンと json フィルタの組み合わせを使用してログメッセージからデータを抽出し、データ型の変換を実行し、イベント データセット タイプ(flow、dns、http、tls、dhcpv4 など)に基づいて、抽出されたフィールドを統合データモデル(UDM)の対応するフィールドにマッピングします。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス。
- Windows 2016 以降、または systemdを使用する Linux ホスト。
- プロキシの背後で実行している場合は、Bindplane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します。
- Elastic Packet Beats の管理コンソールまたはアプライアンスへの特権アクセス。
- Logstash がインストールされ、構成されている。
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [収集エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。- Bindplane をインストールするシステムにファイルを安全に保存します。
 
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
- 次のコマンドを実行します。 - msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
- 次のコマンドを実行します。 - sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。 - config.yamlファイルを見つけます。通常、Linux では- /etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。
- テキスト エディタ(nano、vi、メモ帳など)を使用してファイルを開きます。
 
- config.yamlファイルを次のように編集します。- receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'ELASTIC_PACKETBEATS' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
- YOUR_CUSTOMER_IDは、実際の顧客 ID に置き換えます。
- /path/to/ingestion-authentication-file.jsonの値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
 
Bindplane エージェントを再起動して変更を適用する
- Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。 - sudo systemctl restart observiq-otel-collector
- Windows で Bindplane エージェントを再起動するには、サービス コンソールを使用するか、次のコマンドを入力します。 - net stop observiq-otel-collector && net start observiq-otel-collector
Elastic Packet Beats で Syslog 転送を構成する
Packetbeat は syslog 出力を直接サポートしていないため、Logstash を仲介として使用する必要があります。
ログを Logstash に送信するように Packetbeat を構成する
- Elastic Packet Beats 管理コンソールにログインします。
- [Settings>Log Forwarding] に移動します。
- [+ 追加] または [有効にする] ボタンをクリックします。
- 次の構成の詳細を入力します。
- 名前: わかりやすい名前を入力します(例: Logstash Output)。
- ホスト: Logstash サーバーの IP アドレスを入力します。
- ポート: Logstash Beats の入力ポート(通常は 5044)を入力します。
- プロトコル: [Beats プロトコル] を選択します。
- 形式: [JSON] を選択します。
- タイムゾーン: システム全体で一貫性を保つため、UTC タイムゾーンを選択します。
- [イベント] セクションに移動し、関連するログタイプまたは [すべて] を選択します。
 
- 名前: わかりやすい名前を入力します(例: 
- 構成を保存します。 - 別の方法: packetbeat.yml を直接編集する: - # /etc/packetbeat/packetbeat.yml packetbeat.protocols: - type: dns ports: [53] - type: http ports: [80, 8080, 8000, 5000, 8002] send_headers: true send_all_headers: true - type: tls ports: [443, 993, 995, 5223, 8443, 8883, 9243] - type: dhcpv4 ports: [67, 68] # Enable processors for additional fields processors: - add_network_direction: source: private destination: private internal_networks: - private - community_id: # Send to Logstash using beats protocol output.logstash: hosts: ["LOGSTASH_IP:5044"]- LOGSTASH_IPは、Logstash サーバーの IP アドレスに置き換えます。
Syslog を使用して BindPlane に転送するように Logstash を構成する
- Logstash パイプライン構成ファイルを作成します。 - sudo nano /etc/logstash/conf.d/packetbeat-to-bindplane.conf
- 次の構成を追加します。 - # Receive from Packetbeat input { beats { port => 5044 } } # Optional: Add filters for data enrichment filter { # Preserve original message structure mutate { copy => { "@metadata" => "[@metadata_backup]" } } } # Send to BindPlane via syslog output { syslog { host => "BINDPLANE_IP" port => 514 protocol => "udp" rfc => "rfc5424" facility => "local0" severity => "informational" sourcehost => "%{[agent][hostname]}" appname => "packetbeat" procid => "%{[agent][id]}" msgid => "ELASTIC_PACKETBEATS" structured_data => "packetbeat@32473" message => "%{message}" } }- BINDPLANE_IPは、BindPlane エージェントの IP アドレスに置き換えます。
- Logstash を再起動して構成を適用します。 - sudo systemctl restart logstash
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック | 
|---|---|---|
| @timestamp | metadata.event_timestamp | 未加工ログのフィールド @timestampから直接マッピングされます。 | 
| agent.hostname | observer.hostname | 未加工ログのフィールド agent.hostnameから直接マッピングされます。 | 
| agent.id | observer.asset_id | agent.typeと連結してobserver.asset_idフィールドを形成します。 | 
| agent.type | observer.application | 未加工ログのフィールド agent.typeから直接マッピングされます。 | 
| agent.version | observer.platform_version | 未加工ログのフィールド agent.versionから直接マッピングされます。 | 
| audit_category | security_result.category_details | 未加工ログのフィールド audit_categoryから直接マッピングされます。 | 
| audit_cluster_name | additional.fields.audit_cluster_name.value.string_value | 未加工ログのフィールド audit_cluster_nameから直接マッピングされます。 | 
| audit_node_host_address | observer.ip | 未加工ログのフィールド audit_node_host_addressから直接マッピングされます。 | 
| audit_node_id | additional.fields.audit_node_id.value.string_value | 未加工ログのフィールド audit_node_idから直接マッピングされます。 | 
| audit_node_name | additional.fields.audit_node_name.value.string_value | 未加工ログのフィールド audit_node_nameから直接マッピングされます。 | 
| audit_request_effective_user | observer.user.userid | 未加工ログのフィールド audit_request_effective_userから直接マッピングされます。 | 
| audit_request_initiating_user | additional.fields.audit_request_initiating_user.value.string_value | 未加工ログのフィールド audit_request_initiating_userから直接マッピングされます。 | 
| audit_request_remote_address | observer.ip | audit_node_host_addressと異なる場合、未加工ログのフィールドaudit_request_remote_addressから直接マッピングされます。 | 
| client.bytes | network.received_bytes(インバウンド)/ network.sent_bytes(アウトバウンド) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はnetwork.received_bytesにマッピングされます。OUTBOUND の場合、network.sent_bytesにマッピングされます。 | 
| client.ip | target.ip(INBOUND)/ principal.ip(OUTBOUND) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はtarget.ipにマッピングされます。OUTBOUND の場合、principal.ipにマッピングされます。 | 
| client.port | target.port(INBOUND)/ principal.port(OUTBOUND) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はtarget.portにマッピングされます。OUTBOUND の場合、principal.portにマッピングされます。 | 
| cluster.uuid | additional.fields.uuid.value.string_value | 未加工ログのフィールド cluster.uuidから直接マッピングされます。 | 
| コンポーネント | additional.fields.component.value.string_value | 未加工ログのフィールド componentから直接マッピングされます。 | 
| destination.bytes | network.sent_bytes | FLOW イベントの場合、未加工ログの destination.bytesフィールドから直接マッピングされます。 | 
| destination.ip | target.ip | network.directionが INBOUND または OUTBOUND でない場合、未加工ログのフィールドdestination.ipから直接マッピングされます。 | 
| destination.mac | target.mac | FLOW イベントの場合、未加工ログの destination.macフィールドから直接マッピングされます。 | 
| destination.port | target.port | FLOW イベントの場合、未加工ログの destination.portフィールドから直接マッピングされます。 | 
| dhcpv4.assigned_ip | network.dhcp.requested_address | 未加工ログのフィールド dhcpv4.assigned_ipから直接マッピングされます。 | 
| dhcpv4.client_ip | network.dhcp.yiaddr(ACK)/ network.dhcp.ciaddr(REQUEST)/ source.ip(dhcpv4.client_ip が空の場合の REQUEST) | network.dhcp.typeフィールドに基づいてマッピングされます。ACK の場合はnetwork.dhcp.yiaddrにマッピングされます。REQUEST の場合はnetwork.dhcp.ciaddrにマッピングされます。REQUEST でdhcpv4.client_ipが空の場合、source.ipにマッピングされます。 | 
| dhcpv4.client_mac | network.dhcp.client_identifier | 未加工ログの dhcpv4.client_macフィールドから直接マッピングされ、バイトに変換されます。 | 
| dhcpv4.op_code | network.dhcp.opcode | dhcpv4.op_codeの値に基づいてnetwork.dhcp.opcodeにマッピングされます。dhcpv4.op_codeがBOOTREPLYまたはBOOTREQUESTの場合、値は直接マッピングされます。それ以外の場合は、UNKNOWN_OPCODEにマッピングされます。 | 
| dhcpv4.option.hostname | network.dhcp.client_hostname | 未加工ログのフィールド dhcpv4.option.hostnameから直接マッピングされます。 | 
| dhcpv4.option.ip_address_lease_time_sec | network.dhcp.lease_time_seconds | 未加工ログのフィールド dhcpv4.option.ip_address_lease_time_secから直接マッピングされ、符号なし整数に変換されます。 | 
| dhcpv4.option.message_type | network.dhcp.type | dhcpv4.option.message_typeの値に基づいてnetwork.dhcp.typeにマッピングされます。マッピングはack->ACK、nack->NAK、discover->DISCOVER、offer->OFFER、request->REQUEST、decline->DECLINE、release->RELEASE、info->INFORMとなります。これらの値のいずれでもない場合は、UNKNOWN_MESSAGE_TYPEにマッピングされます。 | 
| dhcpv4.option.server_identifier | network.dhcp.sname | 未加工ログのフィールド dhcpv4.option.server_identifierから直接マッピングされます。 | 
| dns.answers.data | network.dns.answers.data | 未加工ログのフィールド dns.answers.dataから直接マッピングされます。 | 
| dns.answers.class | network.dns.answers.class | dns.answers.classの値に基づいてnetwork.dns.answers.classにマッピングされます。マッピングはIN-> 1、NONE-> 254、ANY-> 255 です。 | 
| dns.answers.name | network.dns.answers.name | 未加工ログのフィールド dns.answers.nameから直接マッピングされます。 | 
| dns.answers.ttl | network.dns.answers.ttl | 未加工ログのフィールド dns.answers.ttlから直接マッピングされ、符号なし整数に変換されます。 | 
| dns.answers.type | network.dns.answers.type | dns.answers.typeの値に基づいてnetwork.dns.answers.typeにマッピングされます。マッピングは次のとおりです。A-> 1、NS-> 2、CNAME-> 5、SOA-> 6、PTR-> 12、MX-> 15、TXT-> 16、AAAA-> 28、SRV-> 33、NAPTR-> 35、DS-> 43、DNSKEY-> 48、IXFR-> 251、AXFR-> 252、TYPE99-> 99、TKEY-> 249、ANY-> 255、ALL-> 255、URI-> 256、NULL-> 0。 | 
| dns.flags.authoritative | network.dns.authoritative | true の場合、未加工ログのフィールド dns.flags.authoritativeから直接マッピングされます。 | 
| dns.flags.recursion_available | network.dns.recursion_available | true の場合、未加工ログのフィールド dns.flags.recursion_availableから直接マッピングされます。 | 
| dns.flags.recursion_desired | network.dns.recursion_desired | true の場合、未加工ログのフィールド dns.flags.recursion_desiredから直接マッピングされます。 | 
| dns.flags.truncated_response | network.dns.truncated | true の場合、未加工ログのフィールド dns.flags.truncated_responseから直接マッピングされます。 | 
| dns.id | network.dns.id | 未加工ログのフィールド dns.idから直接マッピングされ、符号なし整数に変換されます。 | 
| dns.question.class | network.dns.questions.class | dns.question.classの値に基づいてnetwork.dns.questions.classにマッピングされます。マッピングはIN-> 1、NONE-> 254、ANY-> 255 です。 | 
| dns.question.name | network.dns.questions.name | 未加工ログのフィールド dns.question.nameから直接マッピングされます。 | 
| dns.question.type | network.dns.questions.type | dns.question.typeの値に基づいてnetwork.dns.questions.typeにマッピングされます。マッピングは次のとおりです。A-> 1、NS-> 2、CNAME-> 5、SOA-> 6、PTR-> 12、MX-> 15、TXT-> 16、AAAA-> 28、SRV-> 33、NAPTR-> 35、DS-> 43、DNSKEY-> 48、IXFR-> 251、AXFR-> 252、TYPE99-> 99、TKEY-> 249、ANY-> 255、ALL-> 255、URI-> 256、NULL-> 0。 | 
| dns.resolved_ip | network.dns.additional.data | dns.resolved_ip配列の各要素が処理され、network.dns.additional.dataフィールドにマッピングされます。 | 
| dns.response_code | network.dns.response_code | dns.response_codeの値に基づいてnetwork.dns.response_codeにマッピングされます。マッピングはNOERROR-> 0、FORMERR-> 1、SERVFAIL-> 2、NXDOMAIN-> 3、NOTIMP-> 4、REFUSED-> 5、YXDOMAIN-> 6、YXRRSET-> 7、NXRRSET-> 8、NOTAUTH-> 9、NOTZONE-> 10 です。 | 
| error.message | security_result.summary | statusと連結して、HTTP イベントのsecurity_result.summaryフィールドを形成します。 | 
| event.dataset | metadata.product_event_type | 未加工ログのフィールド event.datasetから直接マッピングされます。 | 
| flow.final | フローが最終かどうかを判断するために使用されます。そうでない場合、イベントはドロップされます。 | |
| flow.id | network.session_id | FLOW イベントの場合、未加工ログの flow.idフィールドから直接マッピングされます。 | 
| headers.accept_encoding | security_result.about.labels.Accept-Encoding | 未加工ログのフィールド headers.accept_encodingから直接マッピングされます。 | 
| headers.content_length | additional.fields.content_length.value.string_value | 未加工ログのフィールド headers.content_lengthから直接マッピングされます。 | 
| headers.content_type | additional.fields.content_type.value.string_value | 未加工ログのフィールド headers.content_typeから直接マッピングされます。 | 
| headers.http_accept | additional.fields.http_accept.value.string_value | 未加工ログのフィールド headers.http_acceptから直接マッピングされます。 | 
| headers.http_host | principal.hostname、principal.asset.hostname | 未加工ログのフィールド headers.http_hostから直接マッピングされます。 | 
| headers.http_user_agent | network.http.user_agent | 未加工ログのフィールド headers.http_user_agentから直接マッピングされます。 | 
| headers.request_method | network.http.method | 未加工ログのフィールド headers.request_methodから直接マッピングされます。 | 
| headers.x_b3_parentspanid | additional.fields.x_b3_parentspanid.value.string_value | 未加工ログのフィールド headers.x_b3_parentspanidから直接マッピングされます。 | 
| headers.x_b3_sampled | additional.fields.x_b3_sampled.value.string_value | 未加工ログのフィールド headers.x_b3_sampledから直接マッピングされます。 | 
| headers.x_envoy_attempt_count | security_result.about.labels.x_envoy_attempt_count | 未加工ログのフィールド headers.x_envoy_attempt_countから直接マッピングされます。 | 
| headers.x_envoy_original_path | additional.fields.x_envoy_original_path.value.string_value | 未加工ログのフィールド headers.x_envoy_original_pathから直接マッピングされます。 | 
| headers.x_forwarded_client_cert | additional.fields.client_cert.value.string_value | 未加工ログのフィールド headers.x_forwarded_client_certから直接マッピングされます。 | 
| headers.x_forwarded_for | principal.ip、principal.asset.ip | Grok を使用して IP アドレスを抽出した後、未加工ログのフィールド headers.x_forwarded_forから直接マッピングされます。 | 
| headers.x_forwarded_proto | additional.fields.x_forwarded_proto.value.string_value | 未加工ログのフィールド headers.x_forwarded_protoから直接マッピングされます。 | 
| headers.x_request_id | additional.fields.x_request_id.value.string_value | 未加工ログのフィールド headers.x_request_idから直接マッピングされます。 | 
| ホスト | principal.ip、principal.asset.ip | Grok を使用して IP アドレスを抽出した後、未加工ログのフィールド hostから直接マッピングされます。 | 
| http.request.method | network.http.method | 未加工ログのフィールド http.request.methodから直接マッピングされます。 | 
| level | security_result.severity | levelの値に基づいてsecurity_result.severityにマッピングされます。マッピングはINFO->INFORMATIONAL、ERROR->ERROR、WARNING->LOWです。 | 
| logger | additional.fields.logger.value.string_value | 未加工ログのフィールド loggerから直接マッピングされます。 | 
| method | イベントが DNS イベントかどうかを判断するために使用されます。 | |
| msg | security_result.description | 二重引用符を削除した後、未加工ログのフィールド msgから直接マッピングされます。 | 
| network.community_id | network.community_id | 未加工ログのフィールド network.community_idから直接マッピングされます。 | 
| network.direction | network.direction | 未加工ログの network.directionフィールドから直接マッピングされ、大文字に変換されます。値がINGRESSまたはINBOUNDの場合、INBOUNDにマッピングされます。値がEGRESSまたはOUTBOUNDの場合、OUTBOUNDにマッピングされます。 | 
| network.protocol | network.application_protocol | 未加工ログのフィールド network.protocolから直接マッピングされます。 | 
| network.transport | network.ip_protocol | TLS イベントの場合、未加工ログの network.transportフィールドから直接マッピングされます。 | 
| server.bytes | network.sent_bytes(インバウンド)/ network.received_bytes(アウトバウンド) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はnetwork.sent_bytesにマッピングされます。OUTBOUND の場合、network.received_bytesにマッピングされます。 | 
| server.domain | principal.hostname、principal.asset.hostname(インバウンド)/ target.hostname、target.asset.hostname(アウトバウンド) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はprincipal.hostnameにマッピングされます。OUTBOUND の場合、target.hostnameにマッピングされます。 | 
| server.ip | principal.ip、principal.asset.ip(INBOUND)/ target.ip、target.asset.ip(OUTBOUND) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はprincipal.ipにマッピングされます。OUTBOUND の場合、target.ipにマッピングされます。 | 
| server.port | principal.port(インバウンド)/ target.port(アウトバウンド) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はprincipal.portにマッピングされます。OUTBOUND の場合、target.portにマッピングされます。 | 
| source.bytes | network.received_bytes | FLOW イベントの場合、未加工ログの source.bytesフィールドから直接マッピングされます。 | 
| source.ip | principal.ip、principal.asset.ip | FLOW イベントの場合、未加工ログの source.ipフィールドから直接マッピングされます。 | 
| source.mac | principal.mac | FLOW イベントの場合、未加工ログの source.macフィールドから直接マッピングされます。 | 
| source.port | principal.port | FLOW イベントの場合、未加工ログの source.portフィールドから直接マッピングされます。 | 
| ステータス | metadata.description、security_result.summary | levelが空の場合、metadata.descriptionにマッピングされます。error.messageと連結して、HTTP イベントと TLS イベントのsecurity_result.summaryフィールドを形成します。 | 
| tls.client.ja3 | network.tls.client.ja3 | 未加工ログのフィールド tls.client.ja3から直接マッピングされます。 | 
| tls.client.server_name | network.tls.client.server_name | 未加工ログのフィールド tls.client.server_nameから直接マッピングされます。 | 
| tls.client.supported_ciphers | network.tls.client.supported_ciphers | tls.client.supported_ciphers配列の各要素が処理され、network.tls.client.supported_ciphers配列にマッピングされます。 | 
| tls.cipher | network.tls.cipher | 未加工ログのフィールド tls.cipherから直接マッピングされます。 | 
| tls.detailed.server_certificate.not_after | network.tls.server.certificate.not_after | 未加工ログの tls.detailed.server_certificate.not_afterフィールドから直接マッピングされ、タイムスタンプに変換されます。 | 
| tls.detailed.server_certificate.not_before | network.tls.server.certificate.not_before | 未加工ログの tls.detailed.server_certificate.not_beforeフィールドから直接マッピングされ、タイムスタンプに変換されます。 | 
| tls.detailed.server_certificate.serial_number | network.tls.server.certificate.serial | 未加工ログのフィールド tls.detailed.server_certificate.serial_numberから直接マッピングされます。 | 
| tls.detailed.server_certificate.version | network.tls.server.certificate.version | 未加工ログの tls.detailed.server_certificate.versionフィールドから直接マッピングされ、文字列に変換されます。 | 
| tls.established | network.tls.established | 未加工ログのフィールド tls.establishedから直接マッピングされます。 | 
| tls.next_protocol | network.tls.next_protocol | 未加工ログのフィールド tls.next_protocolから直接マッピングされます。 | 
| tls.resumed | network.tls.resumed | 未加工ログのフィールド tls.resumedから直接マッピングされます。 | 
| tls.server.hash.sha1 | network.tls.server.certificate.sha1 | 未加工ログの tls.server.hash.sha1フィールドから直接マッピングされ、小文字に変換されます。 | 
| tls.server.issuer | network.tls.server.certificate.issuer | 未加工ログのフィールド tls.server.issuerから直接マッピングされます。 | 
| tls.server.subject | network.tls.server.certificate.subject | 未加工ログのフィールド tls.server.subjectから直接マッピングされます。 | 
| tls.version | network.tls.version | 未加工ログのフィールド tls.versionから直接マッピングされます。 | 
| tls.version_protocol | network.tls.version_protocol | 未加工ログのフィールド tls.version_protocolから直接マッピングされます。 | 
| type | イベントが DNS イベントかどうかを判断するために使用されます。 | |
| url.full | principal.url(インバウンド)/ target.url(アウトバウンド) | network.directionフィールドに基づいてマッピングされます。INBOUND の場合はprincipal.urlにマッピングされます。OUTBOUND の場合、target.urlにマッピングされます。 | 
| user_id | target.user.userid | 未加工ログのフィールド user_idから直接マッピングされます。 | 
| user_name | target.user.user_display_name | 未加工ログのフィールド user_nameから直接マッピングされます。 | 
| metadata.event_type | デフォルトでは GENERIC_EVENTに設定されています。ログソースとイベントデータに基づいて、特定のイベントタイプに変更されます。 | |
| metadata.vendor_name | デフォルトでは Elasticに設定されています。 | |
| metadata.product_name | デフォルトでは PacketBeatに設定されています。 | |
| security_result.action | デフォルトでは ALLOWに設定されています。 | |
| metadata.log_type | デフォルトでは ELASTIC_PACKETBEATSに設定されています。 | 
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。