Fortinet FortiAnalyzer-Logs erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Fortinet FortiAnalyzer-Logs mit Bindplane in Google Security Operations erfassen und aufnehmen. Der Parser wandelt die Logs in das UDM-Format um. Es verarbeitet sowohl CEF- als auch Schlüssel/Wert-formatierte Nachrichten, extrahiert Felder, führt Datentransformationen durch (z. B. Konvertierung von Zeitstempeln und Anreicherung von IP-Protokollen) und ordnet sie basierend auf Ereignistyp und ‑untertyp den entsprechenden UDM-Feldern zu. Der Parser enthält auch spezifische Logik für die Verarbeitung von Netzwerkverbindungen, DNS-Abfragen, HTTP-Anfragen und verschiedenen Sicherheitsereignissen. So wird das UDM mit Details wie Anwendungsprotokollen, Nutzerinformationen und Sicherheitsergebnissen angereichert.

Hinweise

  • Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
  • Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit systemd verwenden.
  • Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
  • Sie müssen privilegierten Zugriff auf Fortinet FortiAnalyzer haben.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie SIEM-Einstellungen > Collection Agents auf.
  3. Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps-Konsole an.
  2. Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
  3. Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

Fenstereinbau

  1. Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
  2. Führen Sie dazu diesen Befehl aus:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux-Installation

  1. Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
  2. Führen Sie dazu diesen Befehl aus:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Zusätzliche Installationsressourcen

BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren

  1. Greifen Sie auf die Konfigurationsdatei zu:

    1. Suchen Sie die Datei config.yaml. Normalerweise befindet es sich unter Linux im Verzeichnis /etc/bindplane-agent/ oder unter Windows im Installationsverzeichnis.
    2. Öffnen Sie die Datei mit einem Texteditor (z. B. nano, vi oder Notepad).
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: FORTINET_FORTIANALYZER
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.

  4. Ersetzen Sie <customer_id> durch die tatsächliche Kunden-ID.

  5. Aktualisieren Sie /path/to/ingestion-authentication-file.json auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.

Bindplane-Agent neu starten, um die Änderungen zu übernehmen

  • Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:

    sudo systemctl restart bindplane-agent
    
  • Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Syslog auf Fortinet FortiAnalyzer konfigurieren

  1. Melden Sie sich im FortiAnalyzer an.
  2. Aktivieren Sie den CLI-Modus.
  3. Führen Sie folgende Befehle aus:

    config system syslog
      edit NAME
        set ip IP_ADDRESS
        set port PORT
        set reliable enable or disable
      next
    end
    
  4. Aktualisieren Sie die folgenden Felder:

    • NAME: der Name des Syslog-Servers.
    • IP_ADDRESS: Geben Sie die IPv4-Adresse des Bindplane-Agents ein.
    • PORT: Geben Sie die Portnummer für den Bindplane-Agent ein, z. B. 514.
    • enable or disable: Wenn Sie den Wert von „reliable“ auf „enable“ setzen, wird die Nachricht als TCP gesendet. Wenn Sie den Wert von „reliable“ auf „disable“ setzen, wird die Nachricht als UDP gesendet.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
act security_result.action_details Wert aus dem Feld act, wenn das Log im CEF-Format vorliegt.
action security_result.action_details Wert aus dem Feld action, wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten.
action security_result.action Abgeleitet. Wenn action accept, passthrough, pass, permit, detected oder login ist, dann ALLOW. Wenn deny, dropped, blocked oder close, dann BLOCK. Bei timeout wird FAIL zurückgegeben. Andernfalls UNKNOWN_ACTION.
action security_result.description Abgeleitet. Setzen Sie den Wert auf Action: + abgeleitete security_result.action.
ad.app target.application Wert aus dem Feld ad.app, wenn das Log im CEF-Format vorliegt. Wenn der Wert HTTPS, HTTP, DNS, DHCP oder SMB ist, wird er network.application_protocol zugeordnet.
ad.appact additional.fields Wert aus dem Feld ad.appact, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appact hinzugefügt.
ad.appcat additional.fields Wert aus dem Feld ad.appcat, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appcat hinzugefügt.
ad.appid additional.fields Wert aus dem Feld ad.appid, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appid hinzugefügt.
ad.applist additional.fields Wert aus dem Feld ad.applist, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel applist hinzugefügt.
ad.apprisk additional.fields Wert aus dem Feld ad.apprisk, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel apprisk hinzugefügt.
ad.cipher_suite network.tls.cipher Wert aus dem Feld ad.cipher_suite, wenn das Log im CEF-Format vorliegt.
ad.countapp (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.countweb (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.dstcity target.location.city Wert aus dem Feld ad.dstcity, wenn das Log im CEF-Format vorliegt.
ad.dstcountry target.location.country_or_region Wert aus dem Feld ad.dstcountry, wenn das Log im CEF-Format vorliegt.
ad.dstintf security_result.detection_fields Wert aus dem Feld ad.dstintf, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintf hinzugefügt.
ad.dstintfrole security_result.detection_fields Wert aus dem Feld ad.dstintfrole, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintfrole hinzugefügt.
ad.dstregion target.location.state Wert aus dem Feld ad.dstregion, wenn das Log im CEF-Format vorliegt.
ad.duration network.session_duration.seconds Wert aus dem Feld ad.duration, wenn das Log im CEF-Format vorliegt.
ad.eventtime metadata.event_timestamp Wert aus dem Feld ad.eventtime, wenn das Log im CEF-Format vorliegt.
ad.http_agent network.http.parsed_user_agent Wert aus dem Feld ad.http_agent, wenn das Log im CEF-Format vorliegt.
ad.http_method network.http.method Wert aus dem Feld ad.http_method, wenn das Log im CEF-Format vorliegt.
ad.http_refer network.http.referral_url Wert aus dem Feld ad.http_refer, wenn das Log im CEF-Format vorliegt.
ad.http_request_bytes network.sent_bytes Wert aus dem Feld ad.http_request_bytes, wenn das Log im CEF-Format vorliegt.
ad.http_response_bytes network.received_bytes Wert aus dem Feld ad.http_response_bytes, wenn das Log im CEF-Format vorliegt.
ad.http_retcode (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.http_url (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.lanin (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.lanout (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.logid metadata.product_log_id Wert aus dem Feld ad.logid, wenn das Log im CEF-Format vorliegt.
ad.mastersrcmac principal.mac Wert aus dem Feld ad.mastersrcmac, wenn das Log im CEF-Format vorliegt.
ad.original_src (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.original_srccountry (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.poluuid (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.policyid security_result.rule_id Wert aus dem Feld ad.policyid, wenn das Log im CEF-Format vorliegt.
ad.policyname security_result.rule_name Wert aus dem Feld ad.policyname, wenn das Log im CEF-Format vorliegt.
ad.policytype security_result.rule_type Wert aus dem Feld ad.policytype, wenn das Log im CEF-Format vorliegt.
ad.profile target.resource.name Wert aus dem Feld ad.profile, wenn das Log im CEF-Format vorliegt. Legt außerdem target.resource.resource_type auf ACCESS_POLICY fest.
ad.proto network.ip_protocol Wert aus dem Feld ad.proto, wenn das Log im CEF-Format vorliegt. Wird mit der Datei parse_ip_protocol.include geparst.
ad.qclass network.dns.questions.class Wert aus dem Feld ad.qclass, wenn das Log im CEF-Format vorliegt. Wird mithilfe der Datei dns_query_class_mapping.include zugeordnet.
ad.qname network.dns.questions.name Wert aus dem Feld ad.qname, wenn das Log im CEF-Format vorliegt.
ad.qtype (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.qtypeval network.dns.questions.type Wert aus dem Feld ad.qtypeval, wenn das Log im CEF-Format vorliegt.
ad.rcvddelta (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.rcvdpkt additional.fields Wert aus dem Feld ad.rcvdpkt, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel receivedPackets hinzugefügt.
ad.sentdelta (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.sentpkt additional.fields Wert aus dem Feld ad.sentpkt, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel sentPackets hinzugefügt.
ad.server_pool_name (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.sourceTranslatedAddress principal.nat_ip Wert aus dem Feld ad.sourceTranslatedAddress, wenn das Log im CEF-Format vorliegt.
ad.sourceTranslatedPort principal.nat_port Wert aus dem Feld ad.sourceTranslatedPort, wenn das Log im CEF-Format vorliegt.
ad.src principal.ip Wert aus dem Feld ad.src, wenn das Log im CEF-Format vorliegt.
ad.srccountry principal.location.country_or_region Wert aus dem Feld ad.srccountry, wenn das Log im CEF-Format vorliegt.
ad.srcintf security_result.detection_fields Wert aus dem Feld ad.srcintf, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintf hinzugefügt.
ad.srcintfrole security_result.detection_fields Wert aus dem Feld ad.srcintfrole, wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintfrole hinzugefügt.
ad.srcmac principal.mac Wert aus dem Feld ad.srcmac, wenn das Log im CEF-Format vorliegt.
ad.srcserver (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.spt principal.port Wert aus dem Feld ad.spt, wenn das Log im CEF-Format vorliegt.
ad.status security_result.summary Wert aus dem Feld ad.status, wenn das Log im CEF-Format vorliegt.
ad.subtype metadata.product_event_type Wird mit ad.logid verwendet, um metadata.product_event_type zu erstellen, wenn das Log im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten und bestimmte Felder für DNS- und HTTP-Ereignisse zuzuordnen.
ad.trandisp (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.tz (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.utmaction security_result.action Wert aus dem Feld ad.utmaction, wenn das Log im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten.
ad.user_name (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.vd principal.administrative_domain Wert aus dem Feld ad.vd, wenn das Log im CEF-Format vorliegt.
ad.vwlid (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.wanin (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.wanout (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.xid (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ad.x509_cert_subject (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
agent (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
appid additional.fields Wert aus dem Feld appid, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appid hinzugefügt.
app target.application Wert aus dem Feld app, wenn das Log nicht im CEF-Format vorliegt. Wenn der Wert HTTPS, HTTP, DNS, DHCP oder SMB ist, wird er network.application_protocol zugeordnet.
appact additional.fields Wert aus dem Feld appact, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appact hinzugefügt.
appcat additional.fields Wert aus dem Feld appcat, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appcat hinzugefügt.
applist additional.fields Wert aus dem Feld applist, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel applist hinzugefügt.
apprisk additional.fields Wert aus dem Feld apprisk, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel apprisk hinzugefügt.
cat security_result1.rule_id Wert aus dem Feld cat, wenn das Log nicht im CEF-Format vorliegt.
catdesc security_result.description Wert aus dem Feld catdesc, wenn das Log nicht im CEF-Format vorliegt. Wird nur verwendet, wenn catdesc nicht leer ist.
centralnatid (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
cipher_suite network.tls.cipher Wert aus dem Feld cipher_suite, wenn das Log nicht im CEF-Format vorliegt.
countssl (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
crlevel security_result.severity Wert aus dem Feld crlevel, wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.severity abzuleiten.
craction security_result.about.labels Wert aus dem Feld craction, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel craction hinzugefügt.
create_time (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
data (nicht zugeordnet) Die Rohprotokolldaten. Nicht direkt UDM zugeordnet.
date (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
devname principal.hostname, principal.asset.hostname Wert aus dem Feld devname, wenn das Log nicht im CEF-Format vorliegt.
devid (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
devtype (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
direction network.direction Wert aus dem Feld direction, wenn das Log nicht im CEF-Format vorliegt. Bei incoming oder inbound gilt INBOUND. Bei outgoing oder outbound gilt OUTBOUND.
dpt target.port Wert aus dem Feld dpt, wenn das Log im CEF-Format vorliegt.
dstip target.ip, target.asset.ip Wert aus dem Feld dstip, wenn das Log nicht im CEF-Format vorliegt.
dstintf security_result.detection_fields Wert aus dem Feld dstintf, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintf hinzugefügt.
dstintfrole security_result.detection_fields Wert aus dem Feld dstintfrole, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintfrole hinzugefügt.
dstport target.port Wert aus dem Feld dstport, wenn das Log nicht im CEF-Format vorliegt.
dstregion target.location.state Wert aus dem Feld dstregion, wenn das Log nicht im CEF-Format vorliegt.
dstuuid target.user.product_object_id Wert aus dem Feld dstuuid, wenn das Log nicht im CEF-Format vorliegt.
duration network.session_duration.seconds Wert aus dem Feld duration, wenn das Log nicht im CEF-Format vorliegt.
dstcity target.location.city Wert aus dem Feld dstcity, wenn das Log nicht im CEF-Format vorliegt.
dstcountry target.location.country_or_region Wert aus dem Feld dstcountry, wenn das Log nicht im CEF-Format vorliegt.
dstmac target.mac Wert aus dem Feld dstmac, wenn das Log nicht im CEF-Format vorliegt.
eventtime metadata.event_timestamp Wert aus dem Feld eventtime, wenn das Log nicht im CEF-Format vorliegt. Der Wert wird von Mikrosekunden auf Sekunden reduziert.
eventtype security_result2.rule_type Wert aus dem Feld eventtype, wenn das Log nicht im CEF-Format vorliegt.
externalID (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
group principal.user.group_identifiers Wert aus dem Feld group, wenn das Log nicht im CEF-Format vorliegt.
hostname target.hostname, target.asset.hostname Wert aus dem Feld hostname, wenn das Log nicht im CEF-Format vorliegt.
http_agent network.http.parsed_user_agent Wert aus dem Feld http_agent, wenn das Log nicht im CEF-Format vorliegt. In ein geparstes User-Agent-Objekt konvertiert.
http_method network.http.method Wert aus dem Feld http_method, wenn das Log nicht im CEF-Format vorliegt.
http_refer network.http.referral_url Wert aus dem Feld http_refer, wenn das Log nicht im CEF-Format vorliegt.
http_request_bytes network.sent_bytes Wert aus dem Feld http_request_bytes, wenn das Log nicht im CEF-Format vorliegt.
http_response_bytes network.received_bytes Wert aus dem Feld http_response_bytes, wenn das Log nicht im CEF-Format vorliegt.
httpmethod network.http.method Wert aus dem Feld httpmethod, wenn das Log nicht im CEF-Format vorliegt.
in network.received_bytes Wert aus dem Feld in, wenn das Log im CEF-Format vorliegt.
incidentserialno (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
lanin (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
lanout (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
level security_result.severity, security_result.severity_details Wert aus dem Feld level, wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.severity abzuleiten. Bei error oder warning gilt HIGH. Bei notice wird MEDIUM zurückgegeben. Bei information oder info gilt LOW. Legt auch security_result.severity_details auf level: + level fest.
locip principal.ip, principal.asset.ip Wert aus dem Feld locip, wenn das Log nicht im CEF-Format vorliegt.
logdesc metadata.description Wert aus dem Feld logdesc, wenn das Log nicht im CEF-Format vorliegt.
logid metadata.product_log_id Wert aus dem Feld logid, wenn das Log nicht im CEF-Format vorliegt.
logver (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
mastersrcmac principal.mac Wert aus dem Feld mastersrcmac, wenn das Log nicht im CEF-Format vorliegt.
method (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
msg metadata.description Wert aus dem Feld msg, wenn das Log nicht im CEF-Format vorliegt. Wird auch für security_result.description verwendet, wenn catdesc leer ist.
out network.sent_bytes Wert aus dem Feld out, wenn das Log im CEF-Format vorliegt.
outintf (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
policyid security_result.rule_id Wert aus dem Feld policyid, wenn das Log nicht im CEF-Format vorliegt.
policyname security_result.rule_name Wert aus dem Feld policyname, wenn das Log nicht im CEF-Format vorliegt.
policytype security_result.rule_type Wert aus dem Feld policytype, wenn das Log nicht im CEF-Format vorliegt.
poluuid (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
profile target.resource.name Wert aus dem Feld profile, wenn das Log nicht im CEF-Format vorliegt. Legt außerdem target.resource.resource_type auf ACCESS_POLICY fest.
proto network.ip_protocol Wert aus dem Feld proto, wenn das Log nicht im CEF-Format vorliegt. Wird mit der Datei parse_ip_protocol.include geparst.
qclass network.dns.questions.class Wert aus dem Feld qclass, wenn das Log nicht im CEF-Format vorliegt. Wird mithilfe der Datei dns_query_class_mapping.include zugeordnet.
qname network.dns.questions.name Wert aus dem Feld qname, wenn das Log nicht im CEF-Format vorliegt.
reason security_result.description Wert aus dem Feld reason, wenn das Log nicht im CEF-Format vorliegt. Wird nur verwendet, wenn reason nicht N/A und nicht leer ist.
rcvdbyte network.received_bytes Wert aus dem Feld rcvdbyte, wenn das Log nicht im CEF-Format vorliegt.
rcvdpkt additional.fields Wert aus dem Feld rcvdpkt, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel receivedPackets hinzugefügt.
remip target.ip, target.asset.ip Wert aus dem Feld remip, wenn das Log nicht im CEF-Format vorliegt.
remport (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
reqtype (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
sentbyte network.sent_bytes Wert aus dem Feld sentbyte, wenn das Log nicht im CEF-Format vorliegt.
sentpkt additional.fields Wert aus dem Feld sentpkt, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel sentPackets hinzugefügt.
service network.application_protocol, target.application Wert aus dem Feld service, wenn das Log nicht im CEF-Format vorliegt. Wird mit der Datei parse_app_protocol.include geparst. Wenn die Ausgabe des Parsers nicht leer ist, wird sie network.application_protocol zugeordnet. Andernfalls wird der ursprüngliche Wert auf target.application abgebildet.
sessionid network.session_id Wert aus dem Feld sessionid, wenn das Log nicht im CEF-Format vorliegt.
sn (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
sourceTranslatedAddress principal.nat_ip Wert aus dem Feld sourceTranslatedAddress, wenn das Log im CEF-Format vorliegt.
sourceTranslatedPort principal.nat_port Wert aus dem Feld sourceTranslatedPort, wenn das Log im CEF-Format vorliegt.
spt principal.port Wert aus dem Feld spt, wenn das Log im CEF-Format vorliegt.
src principal.ip Wert aus dem Feld src, wenn das Log im CEF-Format vorliegt.
srcip principal.ip, principal.asset.ip Wert aus dem Feld srcip, wenn das Log nicht im CEF-Format vorliegt.
srcintf security_result.detection_fields Wert aus dem Feld srcintf, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintf hinzugefügt.
srcintfrole security_result.detection_fields Wert aus dem Feld srcintfrole, wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintfrole hinzugefügt.
srcmac principal.mac Wert aus dem Feld srcmac, wenn das Log nicht im CEF-Format vorliegt. Bindestriche werden durch Doppelpunkte ersetzt.
srcport principal.port Wert aus dem Feld srcport, wenn das Log nicht im CEF-Format vorliegt.
srccountry principal.location.country_or_region Wert aus dem Feld srccountry, wenn das Log nicht im CEF-Format vorliegt. Wird nur zugeordnet, wenn nicht Reserved und nicht leer.
srcuuid principal.user.product_object_id Wert aus dem Feld srcuuid, wenn das Log nicht im CEF-Format vorliegt.
srcserver (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
start (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
status security_result.summary Wert aus dem Feld status, wenn das Log nicht im CEF-Format vorliegt.
subtype metadata.product_event_type Wird mit type verwendet, um metadata.product_event_type zu erstellen, wenn das Log nicht im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten und bestimmte Felder für DNS- und HTTP-Ereignisse zuzuordnen.
time (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
timestamp metadata.event_timestamp Wert aus dem Feld timestamp.
trandisp (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
transip (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
transport (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
type metadata.product_event_type Wird mit subtype verwendet, um metadata.product_event_type zu erstellen, wenn das Log nicht im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten.
tz (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
ui (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
url target.url Wert aus dem Feld url, wenn das Log nicht im CEF-Format vorliegt.
user principal.user.userid Wert aus dem Feld user, wenn das Log nicht im CEF-Format vorliegt. Wird nur zugeordnet, wenn nicht N/A und nicht leer.
utmaction security_result.action, security_result2.action_details Wert aus dem Feld utmaction, wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten.
utmaction security_result.action Abgeleitet. Wenn utmaction accept, allow, passthrough, pass, permit oder detected ist, dann ALLOW. Wenn deny, dropped, blocked oder block, dann BLOCK. Andernfalls UNKNOWN_ACTION.
utmaction security_result.description Abgeleitet. Wird auf UTMAction: + abgeleitetes security_result.action gesetzt, wenn action1 leer ist.
utmevent (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
vd principal.administrative_domain Wert aus dem Feld vd, wenn das Log nicht im CEF-Format vorliegt.
vpntunnel (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
wanin (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
wanout (nicht zugeordnet) Nicht dem IDM-Objekt zugeordnet.
– (Parser-Logik) about.asset.asset_id Abgeleitet. Wird auf Fortinet. + product_name + : + deviceExternalId gesetzt, wenn das Log im CEF-Format vorliegt.
– (Parser-Logik) about.hostname Abgeleitet. Auf auth0 festgelegt, wenn das Log im CEF-Format vorliegt.
– (Parser-Logik) extensions.auth Abgeleitet. Ein leeres Objekt wird erstellt, wenn metadata.event_type gleich USER_LOGIN ist.
– (Parser-Logik) extensions.auth.type Abgeleitet. Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn metadata.event_type gleich USER_LOGIN ist.
– (Parser-Logik) metadata.event_type Abgeleitet aus verschiedenen Logfeldern und der Logik im Parser. Kann NETWORK_CONNECTION, STATUS_UPDATE, GENERIC_EVENT, NETWORK_DNS, NETWORK_HTTP, USER_LOGIN, USER_LOGOUT oder NETWORK_UNCATEGORIZED sein.
– (Parser-Logik) metadata.log_type Abgeleitet. Legen Sie FORTINET_FORTIANALYZER fest.
– (Parser-Logik) metadata.product_event_type Abgeleitet. Auf type + - + subtype festgelegt.
– (Parser-Logik) metadata.product_name Abgeleitet. Auf Fortianalyzer festgelegt oder aus der CEF-Nachricht extrahiert.
– (Parser-Logik) metadata.product_version Aus der CEF-Nachricht extrahiert.
– (Parser-Logik) metadata.vendor_name Abgeleitet. Legen Sie Fortinet fest.
– (Parser-Logik) network.application_protocol Abgeleitet aus den Feldern service oder app mithilfe der Datei parse_app_protocol.include oder auf DNS für DNS-Ereignisse festgelegt. Wird auch basierend auf ad.app festgelegt, wenn es sich um HTTPS, HTTP, DNS, DHCP oder SMB handelt.
– (Parser-Logik) network.dns.questions Abgeleitet. Ein Array von Frageobjekten mit den Feldern name, type und class, die für DNS-Ereignisse ausgefüllt werden.
– (Parser-Logik) network.http.parsed_user_agent Wird aus dem Feld http_agent abgeleitet, indem es in ein analysiertes User-Agent-Objekt konvertiert wird.
– (Parser-Logik) network.ip_protocol Abgeleitet aus dem Feld proto mithilfe der Datei parse_ip_protocol.include.
– (Parser-Logik) principal.administrative_domain Wert aus dem Feld vd.
– (Parser-Logik) principal.asset.ip Kopiert von principal.ip.
– (Parser-Logik) principal.asset.hostname Kopiert von principal.hostname.
– (Parser-Logik) security_result.about.labels Ein Array von Schlüssel/Wert-Paaren, das mit craction gefüllt wird, falls vorhanden.
– (Parser-Logik) security_result.action Abgeleitet von action oder utmaction.
– (Parser-Logik) security_result.description Abgeleitet von action, utmaction, msg, catdesc oder reason, je nach verfügbaren Feldern und Logformat.
– (Parser-Logik) security_result.severity Abgeleitet von crlevel oder level.
– (Parser-Logik) security_result.severity_details Abgeleitet. Setze dies auf level: + level.
– (Parser-Logik) security_result.detection_fields Ein Array von Schlüssel/Wert-Paaren, das mit srcintf, srcintfrole, dstintf und dstintfrole gefüllt wird, sofern vorhanden.
– (Parser-Logik) target.asset.ip Kopiert von target.ip.
– (Parser-Logik) target.asset.hostname Kopiert von target.hostname.
– (Parser-Logik) target.resource.resource_type Abgeleitet. Wird auf ACCESS_POLICY gesetzt, wenn das Feld profile vorhanden ist.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten