F5 BIG-IP ASM 로그 수집
이 문서에서는 Bindplane을 사용하여 F5 BIG-IP 애플리케이션 보안 관리자 (ASM) 로그를 Google Security Operations로 수집하는 방법을 설명합니다. 파서는 다양한 로그 형식 (syslog, CSV, CEF 등)을 처리하고 UDM으로 정규화합니다. grok 패턴 및 키-값 추출을 사용하여 필드를 파싱하고, 위반 세부정보에 XML 필터링을 적용하고, 이벤트 분류 및 심각도 매핑에 조건부 로직을 적용하고, 추출된 필드를 UDM 스키마에 병합합니다.
시작하기 전에
- Google Security Operations 인스턴스가 있는지 확인합니다.
- Windows 2016 이상을 사용 중이거나
systemd
와 함께 Linux 호스트를 사용하고 있는지 확인합니다. - 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있는지 확인합니다.
- F5 BIG-IP ASM에 대한 액세스 권한이 있는지 확인합니다.
Google SecOps 처리 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 처리 인증 파일을 다운로드합니다. Bindplane가 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
Windows 설치
- 관리자 권한으로 명령 프롬프트 또는 PowerShell을 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
추가 설치 리소스
- 추가 설치 옵션은 이 설치 가이드를 참고하세요.
Syslog를 수집하고 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일에 액세스합니다.
config.yaml
파일을 찾습니다. 일반적으로 Linux의/etc/bindplane-agent/
디렉터리 또는 Windows의 설치 디렉터리에 있습니다.- 텍스트 편집기 (예:
nano
,vi
, 메모장)를 사용하여 파일을 엽니다.
다음과 같이
config.yaml
파일을 수정합니다.receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: F5_ASM raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
인프라에서 필요에 따라 포트와 IP 주소를 바꿉니다.
<customer_id>
를 실제 고객 ID로 바꿉니다.Google SecOps 처리 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로
/path/to/ingestion-authentication-file.json
를 업데이트합니다.
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart bindplane-agent
Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.
net stop BindPlaneAgent && net start BindPlaneAgent
F5 BIG-IP ASM에서 원격 로깅 구성
- ASM Console 웹 UI에 로그인합니다.
- 보안 > 이벤트 로그 > 로깅 프로필로 이동합니다.
- 만들기를 클릭합니다.
다음 구성 세부정보를 제공합니다.
- 프로필 이름: 프로필의 고유한 이름을 입력합니다.
- 애플리케이션 보안을 선택합니다.
- 애플리케이션 보안 탭에서 추가 구성이 필요한 경우 고급을 선택합니다.
- 저장소 대상: 원격 저장소를 선택합니다.
- 로깅 형식: 공통 이벤트 형식 (CEF)을 선택합니다.
- 로컬 저장용량을 삭제합니다.
- 프로토콜: Bindplane 에이전트 구성에 따라 UDP 또는 TCP를 선택합니다.
- 서버 주소: Bindplane 에이전트 IP 주소를 입력합니다.
- 포트: 기본적으로
514
가 선택됩니다. Bindplane 에이전트 구성에 따라 포트 설정을 업데이트합니다. - 추가를 클릭합니다.
- 보증 로깅을 선택합니다.
- 감지된 이상치 신고를 선택합니다.
- 시설:
LOG_LOCAL6
을 선택합니다 (로깅된 트래픽의 시설 카테고리를 선택할 수도 있으며 가능한 값은LOG_LOCAL0
~LOG_LOCAL7
입니다).
완료됨을 클릭합니다.
로깅 프로필을 보안 정책과 연결
- 로컬 트래픽 > 가상 서버를 클릭합니다.
- 보안 정책에서 사용하는 가상 서버의 이름을 클릭합니다.
- 보안 메뉴에서 정책을 선택합니다.
- 애플리케이션 보안 정책 설정이 사용 설정됨이고 정책이 원하는 보안 정책으로 설정되어 있는지 확인합니다.
- 로그 프로필 설정이 사용 설정됨으로 설정되어 있는지 확인합니다.
- 사용 가능 목록에서 보안 정책에 사용할 프로필을 선택하고 선택됨 목록으로 이동합니다.
- 업데이트를 클릭합니다.
UDM 매핑 표
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
act |
security_result.action |
act 이 blocked 이면 차단에 매핑됩니다. act 가 passed 또는 legal 이면 ALLOW로 매핑됩니다. act 에 alerted 가 포함된 경우 QUARANTINE에 매핑됩니다. 그렇지 않으면 Splunk 형식의 경우 기본값이 ALLOW입니다. |
app |
network.application_protocol |
원시 로그에 있는 경우 HTTPS에 직접 매핑됩니다. |
attack_type |
security_result.category_details , metadata.description |
다른 필드와 함께 사용하여 security_result.category 를 결정합니다. 다른 설명이 없으면 이 설명이 이벤트 설명이 됩니다. Splunk 형식 로그의 경우 violations 가 비어 있으면 카테고리와 요약을 결정하는 데 사용됩니다. |
client_ip |
principal.ip , principal.asset.ip |
기본 IP에 직접 매핑됩니다. |
cn1 |
network.http.response_code |
HTTP 응답 코드에 직접 매핑됩니다. |
cn2 |
security_result.severity_details |
보안 결과 심각도 세부정보에 직접 매핑됩니다. response_code 와 함께 사용하여 이벤트가 알림인지 여부를 결정합니다. |
column1 |
principal.ip , principal.asset.ip |
특정 CSV 형식 로그의 기본 IP에 매핑합니다. |
column2 |
target.port |
특정 CSV 형식 로그의 대상 포트에 매핑합니다. |
column3 |
target.ip , target.asset.ip |
특정 CSV 형식 로그의 타겟 IP에 매핑합니다. |
column4 |
security_result.severity |
특정 CSV 형식 로그의 보안 결과 심각도에 매핑됩니다. 값 Information , Informational , 0 , 4 은 INFORMATIONAL에 매핑됩니다. Warning , 1 , 3 은 MEDIUM에 매핑됩니다. Error , 2 는 ERROR에 매핑됩니다. Critical , CRITICAL , critical 는 CRITICAL에 매핑됩니다. |
column7 |
security_result.detection_fields , network.http.response_code |
XML 데이터가 포함되어 있습니다. request-violations 내의 viol_name 가 추출되어 키 Request Violation Name_index 로 감지 필드로 추가됩니다. response_violations 내의 viol_name 가 추출되어 키 Response Violation Name_index 로 감지 필드로 추가됩니다. response_violations 내의 response_code 는 network.http.response_code 에 매핑됩니다. |
column8 |
security_result.rule_name |
특정 CSV 형식 로그의 보안 결과 규칙 이름에 매핑됩니다. |
cs1 |
security_result.rule_name |
보안 결과 규칙 이름에 직접 매핑됩니다. |
cs2 |
security_result.summary |
보안 결과 요약에 직접 매핑됩니다. |
cs5 |
principal.ip , principal.asset.ip , additional.fields |
cs5 에 JNDI LDAP URL이 포함된 경우 키가 JNDI_LDAP_URL 인 추가 필드로 추가됩니다. 그 외의 경우에는 쉼표로 구분된 IP가 포함된 경우 principal_ip 과 다른 모든 IP가 추가 기본 IP로 추가됩니다. |
cs6 |
principal.location.country_or_region |
기본 위치 국가 또는 지역으로 직접 매핑됩니다. |
data |
network.session_id , network.sent_bytes , network.tls.version |
있는 경우 JSON으로 파싱하여 sessionid , bits (sent_bytes 에 매핑됨), version 를 추출합니다. |
date_time |
metadata.event_timestamp |
파싱하고 올바른 형식으로 변환한 후 이벤트 타임스탬프에 직접 매핑됩니다. |
dest_ip |
target.ip , target.asset.ip |
타겟 IP에 직접 매핑됩니다. |
dest_port |
target.port |
대상 포트에 직접 매핑됩니다. |
dhost |
target.hostname |
대상 호스트 이름에 직접 매핑됩니다. |
dpt |
target.port |
대상 포트에 직접 매핑됩니다. |
dst |
target.ip |
타겟 IP에 직접 매핑됩니다. |
dvc |
intermediary.ip |
중간 IP에 직접 매핑됩니다. |
dvchost |
target.hostname , intermediary.hostname |
대상 호스트 이름 및 중간 호스트 이름에 직접 매핑됩니다. |
errdefs_msgno |
additional.fields |
키가 errdefs_msgno 인 추가 필드로 추가되었습니다. |
externalId |
additional.fields |
키가 Support_Id 인 추가 필드로 추가되었습니다. |
f5_host |
target.hostname , intermediary.hostname |
대상 호스트 이름 및 중간 호스트 이름에 직접 매핑됩니다. |
geo_info |
principal.location.country_or_region , security_result.detection_fields |
기본 위치 국가 또는 지역을 매핑합니다. 또한 키 geo_info 를 사용하여 감지 필드로 추가되었습니다. |
host |
target.hostname |
대상 호스트 이름에 직접 매핑됩니다. |
ids |
additional.fields |
쉼표로 구분된 지원 ID 목록으로 파싱됩니다. 각 ID는 키가 supportid 인 목록 값 추가 필드에 추가됩니다. |
ip_addr_intelli |
security_result.detection_fields |
키 ip_addr_intelli 를 사용하여 감지 필드로 추가되었습니다. |
ip_client |
principal.ip |
기본 IP에 직접 매핑됩니다. |
ip_route_domain |
principal.ip , principal.asset.ip |
IP 부분이 추출되어 기본 IP에 매핑됩니다. |
irule |
security_result.rule_name |
보안 결과 규칙 이름에 직접 매핑됩니다. |
irule-version |
security_result.rule_version |
보안 결과 규칙 버전에 직접 매핑됩니다. |
level |
security_result.severity , security_result.severity_details |
보안 결과 심각도를 결정하는 데 사용됩니다. error 또는 warning 은 HIGH에 매핑됩니다. notice 은 MEDIUM에 매핑됩니다. information 또는 info 은 LOW에 매핑됩니다. 원시 값도 severity_details 에 매핑됩니다. |
logtime |
metadata.event_timestamp |
파싱 후 이벤트 타임스탬프에 직접 매핑됩니다. |
management_ip_address , management_ip_address_2 |
intermediary.ip |
중간 IP에 직접 매핑됩니다. |
method |
network.http.method |
HTTP 메서드에 직접 매핑됩니다. |
msg |
security_result.summary , metadata.description |
일부 로그 형식의 보안 결과 요약에 직접 매핑됩니다. 다른 설명이 없으면 이 설명이 이벤트 설명이 됩니다. |
policy_name |
security_result.about.resource.name , security_result.rule_name |
보안 결과 리소스 이름 또는 규칙 이름에 직접 매핑됩니다. |
process |
target.application |
타겟 애플리케이션에 직접 매핑됩니다. |
process_id |
principal.process.pid |
기본 프로세스 ID에 직접 매핑됩니다. |
protocol |
network.application_protocol , network.ip_protocol , app_protocol |
로그 형식에 따라 애플리케이션 프로토콜 또는 IP 프로토콜에 직접 매핑됩니다. |
proxy_id |
security_result.rule_id |
보안 결과 규칙 ID에 직접 매핑됩니다. |
query_string |
additional.fields |
키가 query_string 인 추가 필드로 추가되었습니다. |
referrer |
network.http.referral_url |
HTTP 추천 URL에 직접 매핑됩니다. |
req_method |
network.http.method |
HTTP 메서드에 직접 매핑됩니다. |
req_status |
security_result.action , security_result.action_details , security_result.detection_fields |
blocked 인 경우 security_result.action 을 BLOCK에 매핑합니다. passed 또는 legal 이면 ALLOW에 매핑됩니다. alerted 가 포함된 경우 QUARANTINE에 매핑됩니다. 원시 값도 action_details 에 매핑되고 req_status 키가 있는 감지 필드로 추가됩니다. |
request |
target.url |
대상 URL에 직접 매핑됩니다. |
requestMethod |
network.http.method |
HTTP 메서드에 직접 매핑됩니다. |
resp |
security_result.detection_fields |
키 resp 를 사용하여 감지 필드로 추가되었습니다. |
resp_code |
network.http.response_code |
HTTP 응답 코드에 직접 매핑됩니다. |
response |
security_result.summary |
보안 결과 요약에 직접 매핑됩니다. |
response_code |
network.http.response_code |
HTTP 응답 코드에 직접 매핑됩니다. |
route_domain |
additional.fields |
키가 route_domain 인 추가 필드로 추가되었습니다. |
rt |
metadata.event_timestamp |
파싱 후 이벤트 타임스탬프에 직접 매핑됩니다. |
sev |
security_result.severity , security_result.severity_details |
보안 결과 심각도를 결정하는 데 사용됩니다. ERROR 은 ERROR에 매핑됩니다. 원시 값도 severity_details 에 매핑됩니다. |
severity |
security_result.severity , security_result.severity_details |
보안 결과 심각도를 결정하는 데 사용됩니다. Informational 는 LOW에 매핑되고, Error 또는 warning 는 HIGH에 매핑되고, critical 는 CRITICAL에 매핑되고, notice 는 MEDIUM에 매핑되고, information 또는 info 는 LOW에 매핑됩니다. 원시 값도 severity_details 에 매핑됩니다. |
sig_ids |
security_result.rule_id |
보안 결과 규칙 ID에 직접 매핑됩니다. |
sig_names |
security_result.rule_name |
보안 결과 규칙 이름에 직접 매핑됩니다. |
snat_ip |
principal.nat_ip |
기본 NAT IP에 직접 매핑됩니다. |
snat_port |
principal.nat_port |
기본 NAT 포트에 직접 매핑됩니다. |
src |
principal.ip , principal.asset.ip |
기본 IP에 직접 매핑됩니다. |
spt |
principal.port |
기본 포트에 직접 매핑됩니다. |
sub_violates |
security_result.about.resource.attribute.labels |
보안 결과 리소스 속성에 Sub Violations 키가 있는 라벨로 추가되었습니다. |
sub_violations |
security_result.about.resource.attribute.labels |
보안 결과 리소스 속성에 Sub Violations 키가 있는 라벨로 추가되었습니다. |
summary |
security_result.summary |
보안 결과 요약에 직접 매핑됩니다. |
support_id |
metadata.product_log_id |
접두사가 support_id - 이고 제품 로그 ID에 매핑됩니다. |
suid |
network.session_id |
네트워크 세션 ID에 직접 매핑됩니다. |
suser |
principal.user.userid |
기본 사용자 ID에 직접 매핑됩니다. |
timestamp |
metadata.event_timestamp |
파싱하고 올바른 형식으로 변환한 후 이벤트 타임스탬프에 직접 매핑됩니다. |
unit_host |
principal.hostname , principal.asset.hostname |
기본 호스트 이름에 직접 매핑됩니다. |
uri |
principal.url |
기본 URL에 직접 매핑됩니다. |
user_id |
principal.user.userid |
기본 사용자 ID에 직접 매핑됩니다. |
user_name |
principal.user.user_display_name |
기본 사용자 표시 이름에 직접 매핑됩니다. |
username |
principal.user.userid |
기본 사용자 ID에 직접 매핑됩니다. |
useragent |
network.http.user_agent , network.http.parsed_user_agent |
HTTP 사용자 에이전트에 직접 매핑됩니다. 또한 파싱되어 파싱된 사용자 에이전트에 매핑됩니다. |
virtualserver |
network.tls.client.server_name |
TLS 클라이언트 서버 이름에 직접 매핑됩니다. |
violate_details |
security_result.detection_fields , network.http.response_code |
XML 데이터가 포함되어 있습니다. request-violations 내의 viol_name 가 추출되어 키 Request Violation Name_index 로 감지 필드로 추가됩니다. response_violations 내의 viol_name 가 추출되어 키 Response Violation Name_index 로 감지 필드로 추가됩니다. response_violations 내의 response_code 는 network.http.response_code 에 매핑됩니다. |
violate_rate |
security_result.detection_fields |
키 violate_rate 를 사용하여 감지 필드로 추가되었습니다. |
violation_rating |
security_result.about.resource.attribute.labels |
보안 결과 리소스 속성에 Violations Rating 키가 있는 라벨로 추가되었습니다. |
violations |
security_result.description |
보안 결과 설명에 직접 매핑됩니다. Splunk 형식 로그의 경우 요약이 있는지 확인하는 데 사용됩니다. |
virus_name |
security_result.threat_name |
보안 결과 위협 이름에 직접 매핑됩니다. |
vs_name |
network.tls.client.server_name |
TLS 클라이언트 서버 이름에 직접 매핑됩니다. |
websocket_direction |
network.direction |
clientToServer 이면 INBOUND에 매핑됩니다. ServerToclient 이면 OUTBOUND에 매핑됩니다. |
websocket_message_type |
security_result.detection_fields |
키 WebsocketMessageType 를 사용하여 감지 필드로 추가되었습니다. |
x_fwd_hdr_val |
principal.ip , principal.asset.ip |
기본 IP에 직접 매핑됩니다. |
변경사항
2025-02-11
개선사항:
column3
를principal.ip
및principal.asset.ip
에 매핑했습니다.
2025-02-04
개선사항:
- 로그 파싱을 위해 utf8이 아닌 문자가 포함된 경우
uri
필드에서 utf8이 아닌 문자를 삭제하는gsub
를 추가했습니다.
2025-01-30
개선사항:
_intermediary.ip
및_intermediary.asset.ip
에서cs5
필드를 삭제했습니다.src
를principal.nat_ip
에 매핑했습니다.cs5
를principal.ip
및principal.asset.ip
에 매핑했습니다.
2025-01-17
개선사항:
- utf8이 아닌 문자로 로그를 파싱하는 삭제 조건을 삭제했습니다.
2024-12-11
개선사항:
- 새로운 형식의 syslog 로그를 지원하도록 Grok 패턴을 수정했습니다.
2024-11-28
개선사항:
Referer
매핑을network.http.referral_url
에서target.url
로 변경했습니다.
2024-11-07
개선사항:
exec_data
를target.process.command_line
에 매핑했습니다.src
를principal.hostname
및principal.asset.hostname
에 매핑했습니다.cs3
를additional.fields
에 매핑했습니다.
2024-10-30
개선사항:
- CSV 로그를 처리하는 지원을 추가했습니다.
2024-10-28
개선사항:
- ISP 차단 및 ISP GEO 차단을 처리하도록 기존 Grok 패턴을 수정했습니다.
2024-10-25
개선사항:
form_data
를additional.fields
에 매핑했습니다.
2024-10-23
개선사항:
SOAPAction
를additional.fields
에 매핑했습니다.
2024-09-30
개선사항:
link
를target.url
에 매핑함- 메일에
DROP
가 포함된 경우security_result.action
를BLOCK
로 설정합니다. - 메일에
allowed
가 포함된 경우security_result.action
를ALLOW
로 설정합니다.
2024-08-07
개선사항:
- CEF 로그를 처리하도록 기존 Grok 패턴을 수정했습니다.
suid
를principal.user.userid
에 매핑했습니다.suser
를principal.user.user_display_name
에 매핑했습니다.device_version
를metadata.product_version
에 매핑했습니다.severity
를security_result.severity
에 매핑했습니다.
2024-07-15
개선사항:
- SYSLOG + KV 로그를 처리하는 지원을 추가했습니다.
2024-06-17
개선사항:
- 새로운 CSV 로그 패턴에 대한 지원이 추가되었습니다.
2024-06-11
개선사항:
- 파싱되지 않은 KV 로그를 처리하는 KV 블록을 추가했습니다.
gsub
를 사용하여 CSV 로그를 파싱하는 형식 지정된 CSV 로그
2024-05-13
개선사항:
- KV 로그를 파싱하는 KV 블록을 추가했습니다.
- 원치 않는 문자를 삭제하는
gsub
를 추가했습니다.
2024-04-19
개선사항:
- 파싱되지 않은 CSV 로그를 처리했습니다.
resp_code
를 매핑하는 Grok 패턴을 추가했습니다.errdefs_msgno
,support_id_array
,audit_component
를additional.fields
에 매핑했습니다.descrip
를metadata.description
에 매핑했습니다.
2024-04-08
개선사항:
- 새로 처리된 파싱되지 않은 로그를 파싱하는 지원을 추가했습니다.
2024-04-05
버그 수정:
- 누락된 ASF CEM 로그를 파싱하는 조건을 추가했습니다.
2024-02-27
버그 수정:
cs5
필드에 유효한 IP 주소가 있으면principal.ip
에 매핑됩니다.principal.ip
및principal.asset.ip
매핑을 정렬했습니다.principal.hostname
및principal.asset.hostname
매핑을 정렬했습니다.target.ip
및target.asset.ip
매핑을 정렬했습니다.target.hostname
및target.asset.hostname
매핑을 정렬했습니다.
2024-01-12
개선사항:
severity
를security_result.severity_details
에 매핑했습니다.resp_code
를http.response_code
에 매핑했습니다.virus_name
를security_result.threat_name
에 매핑했습니다.ip_route_domain
를principal.ip
에 매핑했습니다.geo_info
,resp
,req_status
,violate_rate
,ip_addr_intelli
를security_result.detection_fields
에 매핑했습니다.
2023-12-15
개선사항:
metadata.event_type
가GENERIC_EVENT
이고network.application_protocol
가HTTP
인 새로 처리된 로그 집합을 처리했습니다.- 메일에
UDP
가 포함된 경우network.ip_protocol
를UDP
로 설정합니다. network.application_protocol
의 하드코딩 값을 삭제했습니다.message
에HTTP
및 HTTPS가 있는 경우network.application_protocol
을 각각HTTP
및HTTPS
로 설정합니다.metadata.event_type
이NETWORK_HTTP
이면network.application_protocol
를HTTP
로 설정합니다.- 새로 처리된 로그에서
principal_ip
및src_port
를 파싱하는 Grok 패턴 2개를 추가했습니다. message_body
를metadata.description
에 매핑했습니다.tmm_msg
를metadata.description
에 매핑함
2023-12-07
개선사항:
- 새 KV+XML 로그를 파싱하는 새로운 Grok 패턴을 추가했습니다.
- 파싱되지 않은 KV 로그를 파싱하는 KV 필터를 추가했습니다.
- 파싱되지 않은 XML 로그를 파싱하는 XML 필터를 추가했습니다.
policy_name
를security_result.about.resource.name
에 매핑했습니다.viol_name
를security_result.detection_fields
에 매핑했습니다.response_code
를network.http.response_code
에 매핑했습니다.- 전체
Referer
필드를network.http.referral_url
에 매핑하도록 Grok 패턴을 수정했습니다. parseduseragent
를 `network.http.parsed_user_agent`에 매핑했습니다.
2023-11-08
개선사항:
- 새 KV 로그를 파싱하는 새로운 Grok 패턴을 추가했습니다.
- 파싱된 KV 로그를 파싱하는 KV 필터를 추가했습니다.
bigip_mgmt_ip
,client_ip_geo_location
,client_port
,client_request_uri
,device_version
,http_method
,route_domain
,virtual_server_name
를 각각principal.ip
,principal.location.country_or_region
,principal.port
,principal.url
,metadata.product_version
,network.http.method
,additional.fields
,network.tls.client.server_name
에 매핑했습니다.security_result.action_details
를ALLOW
로 매핑하기 위해request_status
조건에legal
를 추가했습니다.profile_name
,action
,previous_action
,bot_signature
,bot_signature_category
,bot_name
,class
,anomaly_categories
,anomalies
,micro_services_name
,micro_services_type
,micro_services_matched_wildcard_url
,micro_services_hostname
,browser_configured_verification_action
,browser_actual_verification_action
,new_request_status
,mobile_is_app
,enforced_by
,application_display_name
,client_type
,challenge_failure_reason
를additional.fields
에 매핑했습니다.
2023-10-19
개선사항:
- CEF 로그에서
Referer
필드의 값을referer
로 추출하는 Grok 패턴을 추가했습니다. referer
를network.http.referral_url
에 매핑했습니다.
2023-09-27
버그 수정:
request_status = blocked
가 있는 로그의 경우security_result.action
를BLOCK
로,security_result.action_details
를blocked
로 설정합니다.request_status = passed
가 있는 로그의 경우security_result.action
를ALLOW
로,security_result.action_details
를passed
로 설정합니다.request_status = alerted
가 있는 로그의 경우security_result.action
를QUARANTINE
로,security_result.action_details
를alerted
로 설정합니다.
2023-08-07
개선사항:
management_ip_address
를metadata.intermediary.ip
에 매핑했습니다.request_status
를security_result.action
에 매핑했습니다.query_string
를additional.fields
에 매핑했습니다.sig_ids
를security_result.rule_id
에 매핑했습니다.sig_names
를security_result.rule_name
에 매핑했습니다.username
를principal.user.userid
에 매핑했습니다.policy_name
를security_result.about.resource.name
에 매핑했습니다.sub_violations
를security_result.about.resource.attribute.labels
에 매핑했습니다.violation_rating
를security_result.about.resource.attribute.labels
에 매핑했습니다.websocket_direction
를network.direction
에 매핑했습니다.websocket_message_type
를security_result.detection_fields
에 매핑했습니다.
2023-07-27
버그 수정:
target.application
에 해당하는 값을 포함하는 새 필드target_app
를 추가했습니다.target_app
필드의 값이 null인 경우에만process
필드를target.application
에 매핑했습니다.process
필드가 아직 문자열이 아닌 경우string
로 변환했습니다.
2023-07-03
개선사항:
externalId
를 `additional.fields
에 매핑했습니다.- 이벤트 시간을 `
metadata.event_timestamp
에 매핑했습니다.
2023-05-12
개선사항:
- CEF 형식 로그의 경우 공격에 관한 정보를
security_result.description
에 매핑했습니다.
2023-04-06
개선사항:
- 로그인 이벤트가 'STATUS UPDATE' 대신 'USER_LOGIN'으로 파싱되었습니다.
- 'firstname.lastname'의 사용자 이름 값을 파싱하고 'principal.user.userid'에 매핑했습니다.
2023-02-09
개선사항:
- 새 Grok 패턴을 추가하여
type=irule
가 포함된 로그를 파싱하고 다음 필드를 매핑했습니다. type
를metadata.product_event_type
에 매핑했습니다.data.sessionid
를network.session_id
에 매핑했습니다.data.bits
를network.sent_bytes
에 매핑했습니다.data.version
를network.tls.version
에 매핑했습니다.client_ip
를principal.ip
에 매핑했습니다.client_port
를principal.port
에 매핑했습니다.snat_ip
를principal.nat_ip
에 매핑했습니다.snat_port
를principal.nat_port
에 매핑했습니다.server_ip
를target.ip
에 매핑했습니다.server_port
를target.port
에 매핑했습니다.irule
를security_result.rule_name
에 매핑했습니다.irule-version
를security_result.rule_version
에 매핑했습니다.proxy_id
를security_result.rule_id
에 매핑했습니다.virtualserver
를network.tls.client.server_name
에 매핑했습니다.
2022-11-03
개선사항:
- 파싱되지 않은 CEF 형식 로그에 관한 조건을 추가했습니다.
- sshd 및 httpd user_login 로그를 확인하는 조건을 추가했습니다.
- httpd 및 sshd user_login 성공/실패 로그를 파싱하는 grok 패턴을 추가했습니다.
event_id
를metadata.product_log_id
에 매핑했습니다.application
를target.application
에 매핑했습니다.prin_ip
를principal.ip
에 매핑했습니다.tty
이ssh
이거나applicaition
이sshd
인 경우SSH
를app_protocol
에 매핑했습니다.user_id
principal.user.user_id
를 매핑했습니다.- httpd/sshd user_login 로그의
USER_LOGIN
를metadata.event_type
에 매핑했습니다. auth_level
를principal.user.attribute.roles
에 매핑했습니다.- 로그에서
addr
를target.ip
에 매핑함 - 로그에서
port
를target.port
에 매핑함
2022-09-21
개선사항:
- 고객별 파서를 기본 파서로 마이그레이션했습니다.
2022-05-17
개선사항:
- HTTP 요청의 헤더를 파싱하도록 파서를 개선했습니다.
2022-04-27
버그 수정:
ASM:
형식으로 로그를 파싱하도록 파서를 개선했습니다.
2022년 4월 26일
개선사항:
- 파싱되지 않은 원시 로그를 처리하도록 파서가 개선됨
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받아 보세요.