Fortinet FortiAnalyzer-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Fortinet FortiAnalyzer-Logs mit Bindplane in Google Security Operations erfassen und aufnehmen. Der Parser wandelt die Logs in das UDM-Format um. Es verarbeitet sowohl CEF- als auch Schlüssel/Wert-formatierte Nachrichten, extrahiert Felder, führt Datentransformationen durch (z. B. Konvertierung von Zeitstempeln und Anreicherung von IP-Protokollen) und ordnet sie basierend auf Ereignistyp und ‑untertyp den entsprechenden UDM-Feldern zu. Der Parser enthält auch spezifische Logik für die Verarbeitung von Netzwerkverbindungen, DNS-Abfragen, HTTP-Anfragen und verschiedenen Sicherheitsereignissen. So wird das UDM mit Details wie Anwendungsprotokollen, Nutzerinformationen und Sicherheitsergebnissen angereichert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Achten Sie darauf, dass Sie Windows 2016 oder höher oder einen Linux-Host mit
systemd
verwenden. - Wenn Sie einen Proxy verwenden, müssen die Firewallports geöffnet sein.
- Sie müssen privilegierten Zugriff auf Fortinet FortiAnalyzer haben.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Greifen Sie auf die Konfigurationsdatei zu:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: FORTINET_FORTIANALYZER raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog auf Fortinet FortiAnalyzer konfigurieren
- Melden Sie sich im FortiAnalyzer an.
- Aktivieren Sie den CLI-Modus.
Führen Sie folgende Befehle aus:
config system syslog edit NAME set ip IP_ADDRESS set port PORT set reliable enable or disable next end
Aktualisieren Sie die folgenden Felder:
NAME
: der Name des Syslog-Servers.IP_ADDRESS
: Geben Sie die IPv4-Adresse des Bindplane-Agents ein.PORT
: Geben Sie die Portnummer für den Bindplane-Agent ein, z. B.514
.enable or disable
: Wenn Sie den Wert von „reliable“ auf „enable“ setzen, wird die Nachricht als TCP gesendet. Wenn Sie den Wert von „reliable“ auf „disable“ setzen, wird die Nachricht als UDP gesendet.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
act |
security_result.action_details |
Wert aus dem Feld act , wenn das Log im CEF-Format vorliegt. |
action |
security_result.action_details |
Wert aus dem Feld action , wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten. |
action |
security_result.action |
Abgeleitet. Wenn action accept , passthrough , pass , permit , detected oder login ist, dann ALLOW . Wenn deny , dropped , blocked oder close , dann BLOCK . Bei timeout wird FAIL zurückgegeben. Andernfalls UNKNOWN_ACTION . |
action |
security_result.description |
Abgeleitet. Setzen Sie den Wert auf Action: + abgeleitete security_result.action . |
ad.app |
target.application |
Wert aus dem Feld ad.app , wenn das Log im CEF-Format vorliegt. Wenn der Wert HTTPS , HTTP , DNS , DHCP oder SMB ist, wird er network.application_protocol zugeordnet. |
ad.appact |
additional.fields |
Wert aus dem Feld ad.appact , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appact hinzugefügt. |
ad.appcat |
additional.fields |
Wert aus dem Feld ad.appcat , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appcat hinzugefügt. |
ad.appid |
additional.fields |
Wert aus dem Feld ad.appid , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appid hinzugefügt. |
ad.applist |
additional.fields |
Wert aus dem Feld ad.applist , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel applist hinzugefügt. |
ad.apprisk |
additional.fields |
Wert aus dem Feld ad.apprisk , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel apprisk hinzugefügt. |
ad.cipher_suite |
network.tls.cipher |
Wert aus dem Feld ad.cipher_suite , wenn das Log im CEF-Format vorliegt. |
ad.countapp |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.countweb |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.dstcity |
target.location.city |
Wert aus dem Feld ad.dstcity , wenn das Log im CEF-Format vorliegt. |
ad.dstcountry |
target.location.country_or_region |
Wert aus dem Feld ad.dstcountry , wenn das Log im CEF-Format vorliegt. |
ad.dstintf |
security_result.detection_fields |
Wert aus dem Feld ad.dstintf , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintf hinzugefügt. |
ad.dstintfrole |
security_result.detection_fields |
Wert aus dem Feld ad.dstintfrole , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintfrole hinzugefügt. |
ad.dstregion |
target.location.state |
Wert aus dem Feld ad.dstregion , wenn das Log im CEF-Format vorliegt. |
ad.duration |
network.session_duration.seconds |
Wert aus dem Feld ad.duration , wenn das Log im CEF-Format vorliegt. |
ad.eventtime |
metadata.event_timestamp |
Wert aus dem Feld ad.eventtime , wenn das Log im CEF-Format vorliegt. |
ad.http_agent |
network.http.parsed_user_agent |
Wert aus dem Feld ad.http_agent , wenn das Log im CEF-Format vorliegt. |
ad.http_method |
network.http.method |
Wert aus dem Feld ad.http_method , wenn das Log im CEF-Format vorliegt. |
ad.http_refer |
network.http.referral_url |
Wert aus dem Feld ad.http_refer , wenn das Log im CEF-Format vorliegt. |
ad.http_request_bytes |
network.sent_bytes |
Wert aus dem Feld ad.http_request_bytes , wenn das Log im CEF-Format vorliegt. |
ad.http_response_bytes |
network.received_bytes |
Wert aus dem Feld ad.http_response_bytes , wenn das Log im CEF-Format vorliegt. |
ad.http_retcode |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.http_url |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.lanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.lanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.logid |
metadata.product_log_id |
Wert aus dem Feld ad.logid , wenn das Log im CEF-Format vorliegt. |
ad.mastersrcmac |
principal.mac |
Wert aus dem Feld ad.mastersrcmac , wenn das Log im CEF-Format vorliegt. |
ad.original_src |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.original_srccountry |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.poluuid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.policyid |
security_result.rule_id |
Wert aus dem Feld ad.policyid , wenn das Log im CEF-Format vorliegt. |
ad.policyname |
security_result.rule_name |
Wert aus dem Feld ad.policyname , wenn das Log im CEF-Format vorliegt. |
ad.policytype |
security_result.rule_type |
Wert aus dem Feld ad.policytype , wenn das Log im CEF-Format vorliegt. |
ad.profile |
target.resource.name |
Wert aus dem Feld ad.profile , wenn das Log im CEF-Format vorliegt. Legt außerdem target.resource.resource_type auf ACCESS_POLICY fest. |
ad.proto |
network.ip_protocol |
Wert aus dem Feld ad.proto , wenn das Log im CEF-Format vorliegt. Wird mit der Datei parse_ip_protocol.include geparst. |
ad.qclass |
network.dns.questions.class |
Wert aus dem Feld ad.qclass , wenn das Log im CEF-Format vorliegt. Wird mithilfe der Datei dns_query_class_mapping.include zugeordnet. |
ad.qname |
network.dns.questions.name |
Wert aus dem Feld ad.qname , wenn das Log im CEF-Format vorliegt. |
ad.qtype |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.qtypeval |
network.dns.questions.type |
Wert aus dem Feld ad.qtypeval , wenn das Log im CEF-Format vorliegt. |
ad.rcvddelta |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.rcvdpkt |
additional.fields |
Wert aus dem Feld ad.rcvdpkt , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel receivedPackets hinzugefügt. |
ad.sentdelta |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.sentpkt |
additional.fields |
Wert aus dem Feld ad.sentpkt , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel sentPackets hinzugefügt. |
ad.server_pool_name |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.sourceTranslatedAddress |
principal.nat_ip |
Wert aus dem Feld ad.sourceTranslatedAddress , wenn das Log im CEF-Format vorliegt. |
ad.sourceTranslatedPort |
principal.nat_port |
Wert aus dem Feld ad.sourceTranslatedPort , wenn das Log im CEF-Format vorliegt. |
ad.src |
principal.ip |
Wert aus dem Feld ad.src , wenn das Log im CEF-Format vorliegt. |
ad.srccountry |
principal.location.country_or_region |
Wert aus dem Feld ad.srccountry , wenn das Log im CEF-Format vorliegt. |
ad.srcintf |
security_result.detection_fields |
Wert aus dem Feld ad.srcintf , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintf hinzugefügt. |
ad.srcintfrole |
security_result.detection_fields |
Wert aus dem Feld ad.srcintfrole , wenn das Log im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintfrole hinzugefügt. |
ad.srcmac |
principal.mac |
Wert aus dem Feld ad.srcmac , wenn das Log im CEF-Format vorliegt. |
ad.srcserver |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.spt |
principal.port |
Wert aus dem Feld ad.spt , wenn das Log im CEF-Format vorliegt. |
ad.status |
security_result.summary |
Wert aus dem Feld ad.status , wenn das Log im CEF-Format vorliegt. |
ad.subtype |
metadata.product_event_type |
Wird mit ad.logid verwendet, um metadata.product_event_type zu erstellen, wenn das Log im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten und bestimmte Felder für DNS- und HTTP-Ereignisse zuzuordnen. |
ad.trandisp |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.tz |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.utmaction |
security_result.action |
Wert aus dem Feld ad.utmaction , wenn das Log im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten. |
ad.user_name |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.vd |
principal.administrative_domain |
Wert aus dem Feld ad.vd , wenn das Log im CEF-Format vorliegt. |
ad.vwlid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.wanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.wanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.xid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ad.x509_cert_subject |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
agent |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
appid |
additional.fields |
Wert aus dem Feld appid , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appid hinzugefügt. |
app |
target.application |
Wert aus dem Feld app , wenn das Log nicht im CEF-Format vorliegt. Wenn der Wert HTTPS , HTTP , DNS , DHCP oder SMB ist, wird er network.application_protocol zugeordnet. |
appact |
additional.fields |
Wert aus dem Feld appact , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appact hinzugefügt. |
appcat |
additional.fields |
Wert aus dem Feld appcat , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel appcat hinzugefügt. |
applist |
additional.fields |
Wert aus dem Feld applist , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel applist hinzugefügt. |
apprisk |
additional.fields |
Wert aus dem Feld apprisk , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel apprisk hinzugefügt. |
cat |
security_result1.rule_id |
Wert aus dem Feld cat , wenn das Log nicht im CEF-Format vorliegt. |
catdesc |
security_result.description |
Wert aus dem Feld catdesc , wenn das Log nicht im CEF-Format vorliegt. Wird nur verwendet, wenn catdesc nicht leer ist. |
centralnatid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
cipher_suite |
network.tls.cipher |
Wert aus dem Feld cipher_suite , wenn das Log nicht im CEF-Format vorliegt. |
countssl |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
crlevel |
security_result.severity |
Wert aus dem Feld crlevel , wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.severity abzuleiten. |
craction |
security_result.about.labels |
Wert aus dem Feld craction , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel craction hinzugefügt. |
create_time |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
data |
(nicht zugeordnet) | Die Rohprotokolldaten. Nicht direkt UDM zugeordnet. |
date |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
devname |
principal.hostname , principal.asset.hostname |
Wert aus dem Feld devname , wenn das Log nicht im CEF-Format vorliegt. |
devid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
devtype |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
direction |
network.direction |
Wert aus dem Feld direction , wenn das Log nicht im CEF-Format vorliegt. Bei incoming oder inbound gilt INBOUND . Bei outgoing oder outbound gilt OUTBOUND . |
dpt |
target.port |
Wert aus dem Feld dpt , wenn das Log im CEF-Format vorliegt. |
dstip |
target.ip , target.asset.ip |
Wert aus dem Feld dstip , wenn das Log nicht im CEF-Format vorliegt. |
dstintf |
security_result.detection_fields |
Wert aus dem Feld dstintf , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintf hinzugefügt. |
dstintfrole |
security_result.detection_fields |
Wert aus dem Feld dstintfrole , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel dstintfrole hinzugefügt. |
dstport |
target.port |
Wert aus dem Feld dstport , wenn das Log nicht im CEF-Format vorliegt. |
dstregion |
target.location.state |
Wert aus dem Feld dstregion , wenn das Log nicht im CEF-Format vorliegt. |
dstuuid |
target.user.product_object_id |
Wert aus dem Feld dstuuid , wenn das Log nicht im CEF-Format vorliegt. |
duration |
network.session_duration.seconds |
Wert aus dem Feld duration , wenn das Log nicht im CEF-Format vorliegt. |
dstcity |
target.location.city |
Wert aus dem Feld dstcity , wenn das Log nicht im CEF-Format vorliegt. |
dstcountry |
target.location.country_or_region |
Wert aus dem Feld dstcountry , wenn das Log nicht im CEF-Format vorliegt. |
dstmac |
target.mac |
Wert aus dem Feld dstmac , wenn das Log nicht im CEF-Format vorliegt. |
eventtime |
metadata.event_timestamp |
Wert aus dem Feld eventtime , wenn das Log nicht im CEF-Format vorliegt. Der Wert wird von Mikrosekunden auf Sekunden reduziert. |
eventtype |
security_result2.rule_type |
Wert aus dem Feld eventtype , wenn das Log nicht im CEF-Format vorliegt. |
externalID |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
group |
principal.user.group_identifiers |
Wert aus dem Feld group , wenn das Log nicht im CEF-Format vorliegt. |
hostname |
target.hostname , target.asset.hostname |
Wert aus dem Feld hostname , wenn das Log nicht im CEF-Format vorliegt. |
http_agent |
network.http.parsed_user_agent |
Wert aus dem Feld http_agent , wenn das Log nicht im CEF-Format vorliegt. In ein geparstes User-Agent-Objekt konvertiert. |
http_method |
network.http.method |
Wert aus dem Feld http_method , wenn das Log nicht im CEF-Format vorliegt. |
http_refer |
network.http.referral_url |
Wert aus dem Feld http_refer , wenn das Log nicht im CEF-Format vorliegt. |
http_request_bytes |
network.sent_bytes |
Wert aus dem Feld http_request_bytes , wenn das Log nicht im CEF-Format vorliegt. |
http_response_bytes |
network.received_bytes |
Wert aus dem Feld http_response_bytes , wenn das Log nicht im CEF-Format vorliegt. |
httpmethod |
network.http.method |
Wert aus dem Feld httpmethod , wenn das Log nicht im CEF-Format vorliegt. |
in |
network.received_bytes |
Wert aus dem Feld in , wenn das Log im CEF-Format vorliegt. |
incidentserialno |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
lanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
lanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
level |
security_result.severity , security_result.severity_details |
Wert aus dem Feld level , wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.severity abzuleiten. Bei error oder warning gilt HIGH . Bei notice wird MEDIUM zurückgegeben. Bei information oder info gilt LOW . Legt auch security_result.severity_details auf level: + level fest. |
locip |
principal.ip , principal.asset.ip |
Wert aus dem Feld locip , wenn das Log nicht im CEF-Format vorliegt. |
logdesc |
metadata.description |
Wert aus dem Feld logdesc , wenn das Log nicht im CEF-Format vorliegt. |
logid |
metadata.product_log_id |
Wert aus dem Feld logid , wenn das Log nicht im CEF-Format vorliegt. |
logver |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
mastersrcmac |
principal.mac |
Wert aus dem Feld mastersrcmac , wenn das Log nicht im CEF-Format vorliegt. |
method |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
msg |
metadata.description |
Wert aus dem Feld msg , wenn das Log nicht im CEF-Format vorliegt. Wird auch für security_result.description verwendet, wenn catdesc leer ist. |
out |
network.sent_bytes |
Wert aus dem Feld out , wenn das Log im CEF-Format vorliegt. |
outintf |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
policyid |
security_result.rule_id |
Wert aus dem Feld policyid , wenn das Log nicht im CEF-Format vorliegt. |
policyname |
security_result.rule_name |
Wert aus dem Feld policyname , wenn das Log nicht im CEF-Format vorliegt. |
policytype |
security_result.rule_type |
Wert aus dem Feld policytype , wenn das Log nicht im CEF-Format vorliegt. |
poluuid |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
profile |
target.resource.name |
Wert aus dem Feld profile , wenn das Log nicht im CEF-Format vorliegt. Legt außerdem target.resource.resource_type auf ACCESS_POLICY fest. |
proto |
network.ip_protocol |
Wert aus dem Feld proto , wenn das Log nicht im CEF-Format vorliegt. Wird mit der Datei parse_ip_protocol.include geparst. |
qclass |
network.dns.questions.class |
Wert aus dem Feld qclass , wenn das Log nicht im CEF-Format vorliegt. Wird mithilfe der Datei dns_query_class_mapping.include zugeordnet. |
qname |
network.dns.questions.name |
Wert aus dem Feld qname , wenn das Log nicht im CEF-Format vorliegt. |
reason |
security_result.description |
Wert aus dem Feld reason , wenn das Log nicht im CEF-Format vorliegt. Wird nur verwendet, wenn reason nicht N/A und nicht leer ist. |
rcvdbyte |
network.received_bytes |
Wert aus dem Feld rcvdbyte , wenn das Log nicht im CEF-Format vorliegt. |
rcvdpkt |
additional.fields |
Wert aus dem Feld rcvdpkt , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel receivedPackets hinzugefügt. |
remip |
target.ip , target.asset.ip |
Wert aus dem Feld remip , wenn das Log nicht im CEF-Format vorliegt. |
remport |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
reqtype |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
sentbyte |
network.sent_bytes |
Wert aus dem Feld sentbyte , wenn das Log nicht im CEF-Format vorliegt. |
sentpkt |
additional.fields |
Wert aus dem Feld sentpkt , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel sentPackets hinzugefügt. |
service |
network.application_protocol , target.application |
Wert aus dem Feld service , wenn das Log nicht im CEF-Format vorliegt. Wird mit der Datei parse_app_protocol.include geparst. Wenn die Ausgabe des Parsers nicht leer ist, wird sie network.application_protocol zugeordnet. Andernfalls wird der ursprüngliche Wert auf target.application abgebildet. |
sessionid |
network.session_id |
Wert aus dem Feld sessionid , wenn das Log nicht im CEF-Format vorliegt. |
sn |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
sourceTranslatedAddress |
principal.nat_ip |
Wert aus dem Feld sourceTranslatedAddress , wenn das Log im CEF-Format vorliegt. |
sourceTranslatedPort |
principal.nat_port |
Wert aus dem Feld sourceTranslatedPort , wenn das Log im CEF-Format vorliegt. |
spt |
principal.port |
Wert aus dem Feld spt , wenn das Log im CEF-Format vorliegt. |
src |
principal.ip |
Wert aus dem Feld src , wenn das Log im CEF-Format vorliegt. |
srcip |
principal.ip , principal.asset.ip |
Wert aus dem Feld srcip , wenn das Log nicht im CEF-Format vorliegt. |
srcintf |
security_result.detection_fields |
Wert aus dem Feld srcintf , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintf hinzugefügt. |
srcintfrole |
security_result.detection_fields |
Wert aus dem Feld srcintfrole , wenn das Log nicht im CEF-Format vorliegt. Wird als Schlüssel/Wert-Paar mit dem Schlüssel srcintfrole hinzugefügt. |
srcmac |
principal.mac |
Wert aus dem Feld srcmac , wenn das Log nicht im CEF-Format vorliegt. Bindestriche werden durch Doppelpunkte ersetzt. |
srcport |
principal.port |
Wert aus dem Feld srcport , wenn das Log nicht im CEF-Format vorliegt. |
srccountry |
principal.location.country_or_region |
Wert aus dem Feld srccountry , wenn das Log nicht im CEF-Format vorliegt. Wird nur zugeordnet, wenn nicht Reserved und nicht leer. |
srcuuid |
principal.user.product_object_id |
Wert aus dem Feld srcuuid , wenn das Log nicht im CEF-Format vorliegt. |
srcserver |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
start |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
status |
security_result.summary |
Wert aus dem Feld status , wenn das Log nicht im CEF-Format vorliegt. |
subtype |
metadata.product_event_type |
Wird mit type verwendet, um metadata.product_event_type zu erstellen, wenn das Log nicht im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten und bestimmte Felder für DNS- und HTTP-Ereignisse zuzuordnen. |
time |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
timestamp |
metadata.event_timestamp |
Wert aus dem Feld timestamp . |
trandisp |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
transip |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
transport |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
type |
metadata.product_event_type |
Wird mit subtype verwendet, um metadata.product_event_type zu erstellen, wenn das Log nicht im CEF-Format vorliegt. Wird auch verwendet, um metadata.event_type abzuleiten. |
tz |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
ui |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
url |
target.url |
Wert aus dem Feld url , wenn das Log nicht im CEF-Format vorliegt. |
user |
principal.user.userid |
Wert aus dem Feld user , wenn das Log nicht im CEF-Format vorliegt. Wird nur zugeordnet, wenn nicht N/A und nicht leer. |
utmaction |
security_result.action , security_result2.action_details |
Wert aus dem Feld utmaction , wenn das Log nicht im CEF-Format vorliegt. Wird verwendet, um security_result.action und security_result.description abzuleiten. |
utmaction |
security_result.action |
Abgeleitet. Wenn utmaction accept , allow , passthrough , pass , permit oder detected ist, dann ALLOW . Wenn deny , dropped , blocked oder block , dann BLOCK . Andernfalls UNKNOWN_ACTION . |
utmaction |
security_result.description |
Abgeleitet. Wird auf UTMAction: + abgeleitetes security_result.action gesetzt, wenn action1 leer ist. |
utmevent |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
vd |
principal.administrative_domain |
Wert aus dem Feld vd , wenn das Log nicht im CEF-Format vorliegt. |
vpntunnel |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
wanin |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
wanout |
(nicht zugeordnet) | Nicht dem IDM-Objekt zugeordnet. |
– (Parser-Logik) | about.asset.asset_id |
Abgeleitet. Wird auf Fortinet. + product_name + : + deviceExternalId gesetzt, wenn das Log im CEF-Format vorliegt. |
– (Parser-Logik) | about.hostname |
Abgeleitet. Auf auth0 festgelegt, wenn das Log im CEF-Format vorliegt. |
– (Parser-Logik) | extensions.auth |
Abgeleitet. Ein leeres Objekt wird erstellt, wenn metadata.event_type gleich USER_LOGIN ist. |
– (Parser-Logik) | extensions.auth.type |
Abgeleitet. Wird auf AUTHTYPE_UNSPECIFIED gesetzt, wenn metadata.event_type gleich USER_LOGIN ist. |
– (Parser-Logik) | metadata.event_type |
Abgeleitet aus verschiedenen Logfeldern und der Logik im Parser. Kann NETWORK_CONNECTION , STATUS_UPDATE , GENERIC_EVENT , NETWORK_DNS , NETWORK_HTTP , USER_LOGIN , USER_LOGOUT oder NETWORK_UNCATEGORIZED sein. |
– (Parser-Logik) | metadata.log_type |
Abgeleitet. Legen Sie FORTINET_FORTIANALYZER fest. |
– (Parser-Logik) | metadata.product_event_type |
Abgeleitet. Auf type + - + subtype festgelegt. |
– (Parser-Logik) | metadata.product_name |
Abgeleitet. Auf Fortianalyzer festgelegt oder aus der CEF-Nachricht extrahiert. |
– (Parser-Logik) | metadata.product_version |
Aus der CEF-Nachricht extrahiert. |
– (Parser-Logik) | metadata.vendor_name |
Abgeleitet. Legen Sie Fortinet fest. |
– (Parser-Logik) | network.application_protocol |
Abgeleitet aus den Feldern service oder app mithilfe der Datei parse_app_protocol.include oder auf DNS für DNS-Ereignisse festgelegt. Wird auch basierend auf ad.app festgelegt, wenn es sich um HTTPS , HTTP , DNS , DHCP oder SMB handelt. |
– (Parser-Logik) | network.dns.questions |
Abgeleitet. Ein Array von Frageobjekten mit den Feldern name , type und class , die für DNS-Ereignisse ausgefüllt werden. |
– (Parser-Logik) | network.http.parsed_user_agent |
Wird aus dem Feld http_agent abgeleitet, indem es in ein analysiertes User-Agent-Objekt konvertiert wird. |
– (Parser-Logik) | network.ip_protocol |
Abgeleitet aus dem Feld proto mithilfe der Datei parse_ip_protocol.include . |
– (Parser-Logik) | principal.administrative_domain |
Wert aus dem Feld vd . |
– (Parser-Logik) | principal.asset.ip |
Kopiert von principal.ip . |
– (Parser-Logik) | principal.asset.hostname |
Kopiert von principal.hostname . |
– (Parser-Logik) | security_result.about.labels |
Ein Array von Schlüssel/Wert-Paaren, das mit craction gefüllt wird, falls vorhanden. |
– (Parser-Logik) | security_result.action |
Abgeleitet von action oder utmaction . |
– (Parser-Logik) | security_result.description |
Abgeleitet von action , utmaction , msg , catdesc oder reason , je nach verfügbaren Feldern und Logformat. |
– (Parser-Logik) | security_result.severity |
Abgeleitet von crlevel oder level . |
– (Parser-Logik) | security_result.severity_details |
Abgeleitet. Setze dies auf level: + level . |
– (Parser-Logik) | security_result.detection_fields |
Ein Array von Schlüssel/Wert-Paaren, das mit srcintf , srcintfrole , dstintf und dstintfrole gefüllt wird, sofern vorhanden. |
– (Parser-Logik) | target.asset.ip |
Kopiert von target.ip . |
– (Parser-Logik) | target.asset.hostname |
Kopiert von target.hostname . |
– (Parser-Logik) | target.resource.resource_type |
Abgeleitet. Wird auf ACCESS_POLICY gesetzt, wenn das Feld profile vorhanden ist. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten