Fortinet FortiAnalyzer-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie mit Bindplane Fortinet FortiAnalyzer-Logs erfassen und in Google Security Operations aufnehmen. Der Parser wandelt die Protokolle in das UDM-Format um. Er verarbeitet sowohl CEF- als auch Schlüssel/Wert-formatierte Nachrichten, extrahiert Felder, führt Datentransformationen durch (z. B. Zeitstempel konvertieren und IP-Protokolle ergänzen) und ordnet sie basierend auf Ereignistyp und ‑untertyp den entsprechenden UDM-Feldern zu. Der Parser enthält auch eine spezielle Logik für die Verarbeitung von Netzwerkverbindungen, DNS-Abfragen, HTTP-Anfragen und verschiedenen Sicherheitsereignissen. So wird das UDM um Details wie Anwendungsprotokolle, Nutzerinformationen und Sicherheitsergebnisse ergänzt.
Hinweise
- Sie benötigen eine Google Security Operations-Instanz.
- Sie müssen Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Sie benötigen Berechtigungen für Fortinet FortiAnalyzer.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
- Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Profil.
- Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.
Bindplane-Agent installieren
Windows-Installation
- Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Weitere Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet
Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor, z. B.
nano
,vi
oder Notepad.
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: FORTINET_FORTIANALYZER raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kundennummer.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.
Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden
Führen Sie den folgenden Befehl aus, um den Bindplane-Agenten unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog auf Fortinet FortiAnalyzer konfigurieren
- Melden Sie sich in FortiAnalyzer an.
- Aktivieren Sie den CLI.
Führen Sie folgende Befehle aus:
config system syslog edit NAME set ip IP_ADDRESS set port PORT set reliable enable or disable next end
Aktualisieren Sie die folgenden Felder:
NAME
: der Name des syslog-Servers.IP_ADDRESS
: Geben Sie die IPv4-Adresse des Bindplane-Agents ein.PORT
: Geben Sie die Portnummer für den Bindplane-Agenten ein, z. B.514
.enable or disable
: Wenn Sie den Wert „reliable“ auf „enable“ setzen, wird die Übertragung als TCP ausgeführt. Wenn Sie den Wert „reliable“ auf „disable“ setzen, wird die Übertragung als UDP ausgeführt.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
act |
security_result.action_details |
Wert aus dem Feld act , wenn das Protokoll im CEF-Format vorliegt. |
action |
security_result.action_details |
Wert aus dem Feld action , wenn das Protokoll nicht im CEF-Format ist. Wird verwendet, um security_result.action und security_result.description abzuleiten. |
action |
security_result.action |
Abgeleitet Wenn action accept , passthrough , pass , permit , detected oder login ist, dann ALLOW . Wenn deny , dropped , blocked oder close , dann BLOCK . Wenn timeout , dann FAIL . Andernfalls UNKNOWN_ACTION . |
action |
security_result.description |
Abgeleitet Legen Sie Action: + abgeleitete security_result.action fest. |
ad.app |
target.application |
Wert aus dem Feld ad.app , wenn das Protokoll im CEF-Format vorliegt. Wenn der Wert HTTPS , HTTP , DNS , DHCP oder SMB ist, wird er auf network.application_protocol zugeordnet. |
ad.appact |
additional.fields |
Wert aus dem Feld ad.appact , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel appact hinzugefügt. |
ad.appcat |
additional.fields |
Wert aus dem Feld ad.appcat , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel appcat hinzugefügt. |
ad.appid |
additional.fields |
Wert aus dem Feld ad.appid , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel appid hinzugefügt. |
ad.applist |
additional.fields |
Wert aus dem Feld ad.applist , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel applist hinzugefügt. |
ad.apprisk |
additional.fields |
Wert aus dem Feld ad.apprisk , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel apprisk hinzugefügt. |
ad.cipher_suite |
network.tls.cipher |
Wert aus dem Feld ad.cipher_suite , wenn das Protokoll im CEF-Format vorliegt. |
ad.countapp |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.countweb |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.dstcity |
target.location.city |
Wert aus dem Feld ad.dstcity , wenn das Protokoll im CEF-Format vorliegt. |
ad.dstcountry |
target.location.country_or_region |
Wert aus dem Feld ad.dstcountry , wenn das Protokoll im CEF-Format vorliegt. |
ad.dstintf |
security_result.detection_fields |
Wert aus dem Feld ad.dstintf , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel dstintf hinzugefügt. |
ad.dstintfrole |
security_result.detection_fields |
Wert aus dem Feld ad.dstintfrole , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel dstintfrole hinzugefügt. |
ad.dstregion |
target.location.state |
Wert aus dem Feld ad.dstregion , wenn das Protokoll im CEF-Format vorliegt. |
ad.duration |
network.session_duration.seconds |
Wert aus dem Feld ad.duration , wenn das Protokoll im CEF-Format vorliegt. |
ad.eventtime |
metadata.event_timestamp |
Wert aus dem Feld ad.eventtime , wenn das Protokoll im CEF-Format vorliegt. |
ad.http_agent |
network.http.parsed_user_agent |
Wert aus dem Feld ad.http_agent , wenn das Protokoll im CEF-Format vorliegt. |
ad.http_method |
network.http.method |
Wert aus dem Feld ad.http_method , wenn das Protokoll im CEF-Format vorliegt. |
ad.http_refer |
network.http.referral_url |
Wert aus dem Feld ad.http_refer , wenn das Protokoll im CEF-Format vorliegt. |
ad.http_request_bytes |
network.sent_bytes |
Wert aus dem Feld ad.http_request_bytes , wenn das Protokoll im CEF-Format vorliegt. |
ad.http_response_bytes |
network.received_bytes |
Wert aus dem Feld ad.http_response_bytes , wenn das Protokoll im CEF-Format vorliegt. |
ad.http_retcode |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.http_url |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.lanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.lanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.logid |
metadata.product_log_id |
Wert aus dem Feld ad.logid , wenn das Protokoll im CEF-Format vorliegt. |
ad.mastersrcmac |
principal.mac |
Wert aus dem Feld ad.mastersrcmac , wenn das Protokoll im CEF-Format vorliegt. |
ad.original_src |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.original_srccountry |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.poluuid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.policyid |
security_result.rule_id |
Wert aus dem Feld ad.policyid , wenn das Protokoll im CEF-Format vorliegt. |
ad.policyname |
security_result.rule_name |
Wert aus dem Feld ad.policyname , wenn das Protokoll im CEF-Format vorliegt. |
ad.policytype |
security_result.rule_type |
Wert aus dem Feld ad.policytype , wenn das Protokoll im CEF-Format vorliegt. |
ad.profile |
target.resource.name |
Wert aus dem Feld ad.profile , wenn das Protokoll im CEF-Format vorliegt. Außerdem wird target.resource.resource_type auf ACCESS_POLICY gesetzt. |
ad.proto |
network.ip_protocol |
Wert aus dem Feld ad.proto , wenn das Protokoll im CEF-Format vorliegt. Mit der Datei parse_ip_protocol.include geparst. |
ad.qclass |
network.dns.questions.class |
Wert aus dem Feld ad.qclass , wenn das Protokoll im CEF-Format vorliegt. Mit der Datei dns_query_class_mapping.include zugeordnet. |
ad.qname |
network.dns.questions.name |
Wert aus dem Feld ad.qname , wenn das Protokoll im CEF-Format vorliegt. |
ad.qtype |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.qtypeval |
network.dns.questions.type |
Wert aus dem Feld ad.qtypeval , wenn das Protokoll im CEF-Format vorliegt. |
ad.rcvddelta |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.rcvdpkt |
additional.fields |
Wert aus dem Feld ad.rcvdpkt , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel receivedPackets hinzugefügt. |
ad.sentdelta |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.sentpkt |
additional.fields |
Wert aus dem Feld ad.sentpkt , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel sentPackets hinzugefügt. |
ad.server_pool_name |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.sourceTranslatedAddress |
principal.nat_ip |
Wert aus dem Feld ad.sourceTranslatedAddress , wenn das Protokoll im CEF-Format vorliegt. |
ad.sourceTranslatedPort |
principal.nat_port |
Wert aus dem Feld ad.sourceTranslatedPort , wenn das Protokoll im CEF-Format vorliegt. |
ad.src |
principal.ip |
Wert aus dem Feld ad.src , wenn das Protokoll im CEF-Format vorliegt. |
ad.srccountry |
principal.location.country_or_region |
Wert aus dem Feld ad.srccountry , wenn das Protokoll im CEF-Format vorliegt. |
ad.srcintf |
security_result.detection_fields |
Wert aus dem Feld ad.srcintf , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel srcintf hinzugefügt. |
ad.srcintfrole |
security_result.detection_fields |
Wert aus dem Feld ad.srcintfrole , wenn das Protokoll im CEF-Format vorliegt, als Schlüssel/Wert-Paar mit dem Schlüssel srcintfrole hinzugefügt. |
ad.srcmac |
principal.mac |
Wert aus dem Feld ad.srcmac , wenn das Protokoll im CEF-Format vorliegt. |
ad.srcserver |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.spt |
principal.port |
Wert aus dem Feld ad.spt , wenn das Protokoll im CEF-Format vorliegt. |
ad.status |
security_result.summary |
Wert aus dem Feld ad.status , wenn das Protokoll im CEF-Format vorliegt. |
ad.subtype |
metadata.product_event_type |
Wird mit ad.logid verwendet, um die metadata.product_event_type zu erstellen, wenn das Protokoll im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten und bestimmte Felder für DNS- und HTTP-Ereignisse zuzuordnen. |
ad.trandisp |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.tz |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.utmaction |
security_result.action |
Wert aus dem Feld ad.utmaction , wenn das Protokoll im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten. |
ad.user_name |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.vd |
principal.administrative_domain |
Wert aus dem Feld ad.vd , wenn das Protokoll im CEF-Format vorliegt. |
ad.vwlid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.wanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.wanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.xid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.x509_cert_subject |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
agent |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
appid |
additional.fields |
Wert aus dem Feld appid , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel appid hinzugefügt. |
app |
target.application |
Wert aus dem Feld app , wenn das Protokoll nicht im CEF-Format ist. Wenn der Wert HTTPS , HTTP , DNS , DHCP oder SMB ist, wird er auf network.application_protocol zugeordnet. |
appact |
additional.fields |
Wert aus dem Feld appact , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel appact hinzugefügt. |
appcat |
additional.fields |
Wert aus dem Feld appcat , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel appcat hinzugefügt. |
applist |
additional.fields |
Wert aus dem Feld applist , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel applist hinzugefügt. |
apprisk |
additional.fields |
Wert aus dem Feld apprisk , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel apprisk hinzugefügt. |
cat |
security_result1.rule_id |
Wert aus dem Feld cat , wenn das Protokoll nicht im CEF-Format ist. |
catdesc |
security_result.description |
Wert aus dem Feld catdesc , wenn das Protokoll nicht im CEF-Format ist. Wird nur verwendet, wenn catdesc nicht leer ist. |
centralnatid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
cipher_suite |
network.tls.cipher |
Wert aus dem Feld cipher_suite , wenn das Protokoll nicht im CEF-Format ist. |
countssl |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
crlevel |
security_result.severity |
Wert aus dem Feld crlevel , wenn das Protokoll nicht im CEF-Format ist. Wird verwendet, um security_result.severity abzuleiten. Wenn CRITICAL , werden is_alert und is_significant auf „true“ festgelegt. |
craction |
security_result.about.labels |
Wert aus dem Feld craction , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel craction hinzugefügt. |
create_time |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
data |
(nicht zugeordnet) | Die Rohprotokolldaten. Nicht direkt UDM zugeordnet. |
date |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
devname |
principal.hostname , principal.asset.hostname |
Wert aus dem Feld devname , wenn das Protokoll nicht im CEF-Format ist. |
devid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
devtype |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
direction |
network.direction |
Wert aus dem Feld direction , wenn das Protokoll nicht im CEF-Format ist. Bei incoming oder inbound ist das Ergebnis INBOUND . Bei outgoing oder outbound ist das Ergebnis OUTBOUND . |
dpt |
target.port |
Wert aus dem Feld dpt , wenn das Protokoll im CEF-Format vorliegt. |
dstip |
target.ip , target.asset.ip |
Wert aus dem Feld dstip , wenn das Protokoll nicht im CEF-Format ist. |
dstintf |
security_result.detection_fields |
Wert aus dem Feld dstintf , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel dstintf hinzugefügt. |
dstintfrole |
security_result.detection_fields |
Wert aus dem Feld dstintfrole , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel dstintfrole hinzugefügt. |
dstport |
target.port |
Wert aus dem Feld dstport , wenn das Protokoll nicht im CEF-Format ist. |
dstregion |
target.location.state |
Wert aus dem Feld dstregion , wenn das Protokoll nicht im CEF-Format ist. |
dstuuid |
target.user.product_object_id |
Wert aus dem Feld dstuuid , wenn das Protokoll nicht im CEF-Format ist. |
duration |
network.session_duration.seconds |
Wert aus dem Feld duration , wenn das Protokoll nicht im CEF-Format ist. |
dstcity |
target.location.city |
Wert aus dem Feld dstcity , wenn das Protokoll nicht im CEF-Format ist. |
dstcountry |
target.location.country_or_region |
Wert aus dem Feld dstcountry , wenn das Protokoll nicht im CEF-Format ist. |
dstmac |
target.mac |
Wert aus dem Feld dstmac , wenn das Protokoll nicht im CEF-Format ist. |
eventtime |
metadata.event_timestamp |
Wert aus dem Feld eventtime , wenn das Protokoll nicht im CEF-Format ist. Der Wert wird von Mikrosekunden auf Sekunden reduziert. |
eventtype |
security_result2.rule_type |
Wert aus dem Feld eventtype , wenn das Protokoll nicht im CEF-Format ist. |
externalID |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
group |
principal.user.group_identifiers |
Wert aus dem Feld group , wenn das Protokoll nicht im CEF-Format ist. |
hostname |
target.hostname , target.asset.hostname |
Wert aus dem Feld hostname , wenn das Protokoll nicht im CEF-Format ist. |
http_agent |
network.http.parsed_user_agent |
Wert aus dem Feld http_agent , wenn das Protokoll nicht im CEF-Format ist. In ein geparstes User-Agent-Objekt umgewandelt. |
http_method |
network.http.method |
Wert aus dem Feld http_method , wenn das Protokoll nicht im CEF-Format ist. |
http_refer |
network.http.referral_url |
Wert aus dem Feld http_refer , wenn das Protokoll nicht im CEF-Format ist. |
http_request_bytes |
network.sent_bytes |
Wert aus dem Feld http_request_bytes , wenn das Protokoll nicht im CEF-Format ist. |
http_response_bytes |
network.received_bytes |
Wert aus dem Feld http_response_bytes , wenn das Protokoll nicht im CEF-Format ist. |
httpmethod |
network.http.method |
Wert aus dem Feld httpmethod , wenn das Protokoll nicht im CEF-Format ist. |
in |
network.received_bytes |
Wert aus dem Feld in , wenn das Protokoll im CEF-Format vorliegt. |
incidentserialno |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
lanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
lanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
level |
security_result.severity , security_result.severity_details |
Wert aus dem Feld level , wenn das Protokoll nicht im CEF-Format ist. Wird verwendet, um security_result.severity abzuleiten. Bei error oder warning ist das Ergebnis HIGH . Wenn notice , dann MEDIUM . Bei information oder info ist das Ergebnis LOW . Außerdem wird security_result.severity_details auf level: + level gesetzt. Wenn crlevel CRITICAL oder level alert ist, werden is_alert und is_significant auf „wahr“ gesetzt. |
locip |
principal.ip , principal.asset.ip |
Wert aus dem Feld locip , wenn das Protokoll nicht im CEF-Format ist. |
logdesc |
metadata.description |
Wert aus dem Feld logdesc , wenn das Protokoll nicht im CEF-Format ist. |
logid |
metadata.product_log_id |
Wert aus dem Feld logid , wenn das Protokoll nicht im CEF-Format ist. |
logver |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
mastersrcmac |
principal.mac |
Wert aus dem Feld mastersrcmac , wenn das Protokoll nicht im CEF-Format ist. |
method |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
msg |
metadata.description |
Wert aus dem Feld msg , wenn das Protokoll nicht im CEF-Format ist. Wird auch für security_result.description verwendet, wenn catdesc leer ist. |
out |
network.sent_bytes |
Wert aus dem Feld out , wenn das Protokoll im CEF-Format vorliegt. |
outintf |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
policyid |
security_result.rule_id |
Wert aus dem Feld policyid , wenn das Protokoll nicht im CEF-Format ist. |
policyname |
security_result.rule_name |
Wert aus dem Feld policyname , wenn das Protokoll nicht im CEF-Format ist. |
policytype |
security_result.rule_type |
Wert aus dem Feld policytype , wenn das Protokoll nicht im CEF-Format ist. |
poluuid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
profile |
target.resource.name |
Wert aus dem Feld profile , wenn das Protokoll nicht im CEF-Format ist. Außerdem wird target.resource.resource_type auf ACCESS_POLICY gesetzt. |
proto |
network.ip_protocol |
Wert aus dem Feld proto , wenn das Protokoll nicht im CEF-Format ist. Mit der Datei parse_ip_protocol.include geparst. |
qclass |
network.dns.questions.class |
Wert aus dem Feld qclass , wenn das Protokoll nicht im CEF-Format ist. Mit der Datei dns_query_class_mapping.include zugeordnet. |
qname |
network.dns.questions.name |
Wert aus dem Feld qname , wenn das Protokoll nicht im CEF-Format ist. |
reason |
security_result.description |
Wert aus dem Feld reason , wenn das Protokoll nicht im CEF-Format ist. Wird nur verwendet, wenn reason nicht N/A und nicht leer ist. |
rcvdbyte |
network.received_bytes |
Wert aus dem Feld rcvdbyte , wenn das Protokoll nicht im CEF-Format ist. |
rcvdpkt |
additional.fields |
Wert aus dem Feld rcvdpkt , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel receivedPackets hinzugefügt. |
remip |
target.ip , target.asset.ip |
Wert aus dem Feld remip , wenn das Protokoll nicht im CEF-Format ist. |
remport |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
reqtype |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
sentbyte |
network.sent_bytes |
Wert aus dem Feld sentbyte , wenn das Protokoll nicht im CEF-Format ist. |
sentpkt |
additional.fields |
Wert aus dem Feld sentpkt , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel sentPackets hinzugefügt. |
service |
network.application_protocol , target.application |
Wert aus dem Feld service , wenn das Protokoll nicht im CEF-Format ist. Mit der Datei parse_app_protocol.include geparst. Wenn die Ausgabe des Parsers nicht leer ist, wird sie network.application_protocol zugeordnet. Andernfalls wird der ursprüngliche Wert target.application zugeordnet. |
sessionid |
network.session_id |
Wert aus dem Feld sessionid , wenn das Protokoll nicht im CEF-Format ist. |
sn |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
sourceTranslatedAddress |
principal.nat_ip |
Wert aus dem Feld sourceTranslatedAddress , wenn das Protokoll im CEF-Format vorliegt. |
sourceTranslatedPort |
principal.nat_port |
Wert aus dem Feld sourceTranslatedPort , wenn das Protokoll im CEF-Format vorliegt. |
spt |
principal.port |
Wert aus dem Feld spt , wenn das Protokoll im CEF-Format vorliegt. |
src |
principal.ip |
Wert aus dem Feld src , wenn das Protokoll im CEF-Format vorliegt. |
srcip |
principal.ip , principal.asset.ip |
Wert aus dem Feld srcip , wenn das Protokoll nicht im CEF-Format ist. |
srcintf |
security_result.detection_fields |
Wert aus dem Feld srcintf , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel srcintf hinzugefügt. |
srcintfrole |
security_result.detection_fields |
Wert aus dem Feld srcintfrole , wenn das Protokoll nicht im CEF-Format ist, als Schlüssel/Wert-Paar mit dem Schlüssel srcintfrole hinzugefügt. |
srcmac |
principal.mac |
Wert aus dem Feld srcmac , wenn das Protokoll nicht im CEF-Format ist. Bindestriche werden durch Doppelpunkte ersetzt. |
srcport |
principal.port |
Wert aus dem Feld srcport , wenn das Protokoll nicht im CEF-Format ist. |
srccountry |
principal.location.country_or_region |
Wert aus dem Feld srccountry , wenn das Protokoll nicht im CEF-Format ist. Wird nur zugeordnet, wenn der Wert nicht Reserved und nicht leer ist. |
srcuuid |
principal.user.product_object_id |
Wert aus dem Feld srcuuid , wenn das Protokoll nicht im CEF-Format ist. |
srcserver |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
start |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
status |
security_result.summary |
Wert aus dem Feld status , wenn das Protokoll nicht im CEF-Format ist. |
subtype |
metadata.product_event_type |
Wird mit type verwendet, um die metadata.product_event_type zu erstellen, wenn das Protokoll nicht im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten und bestimmte Felder für DNS- und HTTP-Ereignisse zuzuordnen. |
time |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
timestamp |
metadata.event_timestamp |
Wert aus dem Feld timestamp . |
trandisp |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
transip |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
transport |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
type |
metadata.product_event_type |
Wird mit subtype verwendet, um die metadata.product_event_type zu erstellen, wenn das Protokoll nicht im CEF-Format vorliegt. Wird auch zur Ableitung von metadata.event_type verwendet. |
tz |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ui |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
url |
target.url |
Wert aus dem Feld url , wenn das Protokoll nicht im CEF-Format ist. |
user |
principal.user.userid |
Wert aus dem Feld user , wenn das Protokoll nicht im CEF-Format ist. Wird nur zugeordnet, wenn der Wert nicht N/A und nicht leer ist. |
utmaction |
security_result.action , security_result2.action_details |
Wert aus dem Feld utmaction , wenn das Protokoll nicht im CEF-Format ist. Wird verwendet, um security_result.action und security_result.description abzuleiten. |
utmaction |
security_result.action |
Abgeleitet Wenn utmaction accept , allow , passthrough , pass , permit oder detected ist, dann ALLOW . Wenn deny , dropped , blocked oder block , dann BLOCK . Andernfalls UNKNOWN_ACTION . |
utmaction |
security_result.description |
Abgeleitet Wird auf UTMAction: + abgeleitete security_result.action gesetzt, wenn action1 leer ist. |
utmevent |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
vd |
principal.administrative_domain |
Wert aus dem Feld vd , wenn das Protokoll nicht im CEF-Format ist. |
vpntunnel |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
wanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
wanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
– (Parserlogik) | about.asset.asset_id |
Abgeleitet Wenn das Protokoll im CEF-Format vorliegt, wird der Wert auf Fortinet. + product_name + : + deviceExternalId gesetzt. |
– (Parserlogik) | about.hostname |
Abgeleitet Legen Sie auth0 fest, wenn das Protokoll im CEF-Format vorliegt. |
– (Parserlogik) | extensions.auth |
Abgeleitet Wenn metadata.event_type USER_LOGIN ist, wird ein leeres Objekt erstellt. |
– (Parserlogik) | extensions.auth.type |
Abgeleitet Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn metadata.event_type gleich USER_LOGIN ist. |
– (Parserlogik) | is_alert , is_significant |
Abgeleitet Wird auf „wahr“ gesetzt, wenn crlevel gleich CRITICAL oder level gleich alert ist. |
– (Parserlogik) | metadata.event_type |
Abgeleitet anhand verschiedener Protokollfelder und Logik im Parser. Kann NETWORK_CONNECTION , STATUS_UPDATE , GENERIC_EVENT , NETWORK_DNS , NETWORK_HTTP , USER_LOGIN , USER_LOGOUT oder NETWORK_UNCATEGORIZED sein. |
– (Parserlogik) | metadata.log_type |
Abgeleitet Legen Sie FORTINET_FORTIANALYZER fest. |
– (Parserlogik) | metadata.product_event_type |
Abgeleitet Legen Sie type + - + subtype fest. |
– (Parserlogik) | metadata.product_name |
Abgeleitet Muss auf Fortianalyzer gesetzt oder aus der CEF-Nachricht extrahiert werden. |
– (Parserlogik) | metadata.product_version |
Aus der CEF-Nachricht extrahiert. |
– (Parserlogik) | metadata.vendor_name |
Abgeleitet Legen Sie Fortinet fest. |
– (Parserlogik) | network.application_protocol |
Wird aus den Feldern service oder app mithilfe der Datei parse_app_protocol.include abgeleitet oder für DNS-Ereignisse auf DNS festgelegt. Legen Sie auch ad.app fest, wenn es sich um HTTPS , HTTP , DNS , DHCP oder SMB handelt. |
– (Parserlogik) | network.dns.questions |
Abgeleitet Ein Array von Frageobjekten mit den Feldern name , type und class , die für DNS-Ereignisse ausgefüllt sind. |
– (Parserlogik) | network.http.parsed_user_agent |
Wird aus dem Feld http_agent abgeleitet, indem es in ein geparstes User-Agent-Objekt umgewandelt wird. |
– (Parserlogik) | network.ip_protocol |
Aus dem Feld proto mithilfe der Datei parse_ip_protocol.include abgeleitet. |
– (Parserlogik) | principal.administrative_domain |
Wert aus dem Feld vd . |
– (Parserlogik) | principal.asset.ip |
Kopiert von principal.ip . |
– (Parserlogik) | principal.asset.hostname |
Kopiert von principal.hostname . |
– (Parserlogik) | security_result.about.labels |
Ein Array von Schlüssel/Wert-Paaren, die gegebenenfalls mit craction ausgefüllt sind. |
– (Parserlogik) | security_result.action |
Abgeleitet von action oder utmaction . |
– (Parserlogik) | security_result.description |
Abgeleitet von action , utmaction , msg , catdesc oder reason , je nach verfügbaren Feldern und Protokollformat. |
– (Parserlogik) | security_result.severity |
Abgeleitet von crlevel oder level . |
– (Parserlogik) | security_result.severity_details |
Abgeleitet Legen Sie level: + level fest. |
– (Parserlogik) | security_result.detection_fields |
Ein Array von Schlüssel/Wert-Paaren, die mit srcintf , srcintfrole , dstintf und dstintfrole gefüllt sind, sofern vorhanden. |
– (Parserlogik) | target.asset.ip |
Kopiert von target.ip . |
– (Parserlogik) | target.asset.hostname |
Kopiert von target.hostname . |
– (Parserlogik) | target.resource.resource_type |
Abgeleitet Erhält den Wert ACCESS_POLICY , wenn das Feld profile vorhanden ist. |
Änderungen
2025-01-31
Optimierung:
catdesc
wurdesecurity_result.rule_name
zugeordnet.crscore
wurdesecurity_result.detection_fields
zugeordnet.method
wurdenetwork.http.method
zugeordnet.cat
wurdesecurity_result.rule_id
zugeordnet.
2025-01-02
Optimierung:
- Wenn
action
=login
undstatus
=success
ist, wirdALLOW
=security_result.action
zugeordnet. - Wenn
action
=login
undstatus
=failure
ist, wirdBLOCK
=security_result.action
zugeordnet.
2024-11-28
Optimierung:
filename
wurdetarget.file.full_path
zugeordnet.
2024-11-19
Optimierung:
dstuser
wurdetarget.user.userid
zugeordnet.
2024-11-13
Optimierung:
fsaverdict
wurdeadditional.fields
zugeordnet.
2024-10-28
Optimierung:
- Die Zuordnung von
srcinf
,dstinf
,srcintfrole
unddstintfrole
wurde vonsecurity_result.detection_fields
zuadditional.fields
geändert.
2024-10-16
Optimierung:
type
,subtype
undlevel
wurdenmetadata.ingestion_labels
zugeordnet.
2024-10-01
Optimierung:
logdesc
wurdemetadata.description
zugeordnet.
2024-10-01
Optimierung:
logdesc
wurdemetadata.description
zugeordnet.
2024-09-23
Optimierung:
- Zuordnung für
devname
zuprincipal.resource.attribute.labels
geändert. srcname
wurdeprincipal.hostname
undprincipal.asset.hostname
zugeordnet.
2024-09-12
Optimierung:
- Es wurden bedingte Prüfungen hinzugefügt, um den Wert
BLOCK
dem UDM-Feldsecurity_result.action
zuzuordnen, wenn der Wertreason
sslvpn_login_permission_denied
ist.
2024-07-22
Optimierung:
gusb
zum Umgang mit nicht geparsten Protokollen hinzugefügt.
2024-07-04
Optimierung:
- Wenn
msg
login
enthält, setzen Sieevent_type
aufUSER_LOGIN
.
2024-04-25
Optimierung:
httpmethod
wurdenetwork.http.method
zugeordnet.- Wenn
action
login
ist, ordnen SieALLOW
security_result.action
zu. - Wenn
msg
logged in successfully
enthält, setzen Sieevent_type
aufUSER_LOGIN
. - Wenn
msg
login failed
enthält, setzen Sieevent_type
aufUSER_LOGOUT
.
2023-07-19
Fehlerkorrektur:
- Es wurde gsub hinzugefügt, um
\n
zu entfernen, um fehlgeschlagene Protokolle zu parsen.
2023-05-05
- Unterstützung für CEF-Protokolle hinzugefügt.
2022-09-19
- Neu erstellter Parser.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten