Fortinet 방화벽 로그 수집
이 문서에서는 Bindplane을 사용하여 Fortinet 로그를 수집하고 Google Security Operations로 처리하는 방법을 설명합니다. 파서는 로그에서 필드를 추출하여 JSON 및 SYSLOG (키-값 쌍 포함) 형식을 모두 처리합니다. 이 도구는 네트워크 연결, 사용자 활동, DNS 이벤트, 보안 관련 발견사항을 비롯하여 추출된 필드를 통합 데이터 모델 (UDM)로 표준화하는 동시에 다양한 로그 형식과 특이 사례를 처리합니다.
시작하기 전에
- Google Security Operations 인스턴스가 있는지 확인합니다.
- Windows 2016 이상을 사용 중이거나
systemd
와 함께 Linux 호스트를 사용하고 있는지 확인합니다. - 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있는지 확인합니다.
- Fortinet 방화벽 어플라이언스에 대한 권한이 있는지 확인합니다.
Google SecOps 처리 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 처리 인증 파일을 다운로드합니다. Bindplane가 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
Windows 설치
- 관리자 권한으로 명령 프롬프트 또는 PowerShell을 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
추가 설치 리소스
- 추가 설치 옵션은 이 설치 가이드를 참고하세요.
Syslog를 수집하고 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일에 액세스합니다.
config.yaml
파일을 찾습니다. 일반적으로 Linux의/etc/bindplane-agent/
디렉터리 또는 Windows의 설치 디렉터리에 있습니다.- 텍스트 편집기 (예:
nano
,vi
, 메모장)를 사용하여 파일을 엽니다.
다음과 같이
config.yaml
파일을 수정합니다.```yaml receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: FORTINET_FIREWALL raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels ```
인프라에서 필요에 따라 포트와 IP 주소를 바꿉니다.
<customer_id>
를 실제 고객 ID로 바꿉니다.Google SecOps 처리 인증 파일 가져오기 섹션에서 인증 파일이 저장된 경로로
/path/to/ingestion-authentication-file.json
를 업데이트합니다.
Bindplane 에이전트를 다시 시작하여 변경사항 적용
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart bindplane-agent
Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.
net stop BindPlaneAgent && net start BindPlaneAgent
CLI를 사용하여 FortiGate에서 Syslog 구성
- Fortinet FortiGate 어플라이언스의 명령줄 인터페이스에 로그인합니다.
다음 명령어를 동일한 순서로 입력합니다. 변수는 환경에 맞는 값으로 바꿉니다.
sh full-configuration | grep -f syslogd config log syslogd setting set status enable set server IP_ADDRESS set mode udp set port PORT set facility LOCAL set reliable enable or disable set source-ip FIEWALL_IP end
다음 값을 업데이트합니다.
IP_ADDRESS
: Bindplane 에이전트의 IPv4 주소를 입력합니다.PORT
: Bindplane 에이전트의 포트 번호를 입력합니다(예:514
).LOCAL
: 설비 수준을 local6으로 설정합니다 (정보 로그의 경우local0
,local1
,local2
,local3
,local4
,local5
또는local7
으로 다른 값을 선택할 수도 있음).enable or disable
:disable
을 입력하여 데이터를 UDP로 전송합니다. reliable 값을enable
로 설정하면 데이터가 TCP로 전송됩니다.FIEWALL_IP
: 방화벽의 IPv4 주소를 입력합니다.
GUI를 사용하여 FortiGate에서 Syslog 구성
- Fortinet Fortigate 웹 UI에 로그인합니다.
- 로그 및 보고서 > 로그 설정으로 이동합니다.
- 다음 구성을 수정합니다.
- Syslog에 로그 전송: 사용 설정을 선택합니다.
- IP 주소 / FQDN: Bindplane 에이전트의 IPv4 주소를 입력합니다.
- 이벤트 로깅: 모두를 선택합니다.
- 로컬 트래픽 로그: 전체를 선택합니다.
정책 및 객체 > 방화벽 정책으로 이동합니다.
- 모든 방화벽 정책에 로그 수준을 모두로 사용 설정합니다 (사용 중지 및 UTM으로 설정하지 않음).
- 암시적 거부 정책도 로그 수준 전체여야 합니다.
CLI를 열고 다음 명령어를 입력합니다.
방화벽 애플리케이션 IP를 가져옵니다.
Show full-configuration | grep -f syslogd
소스 IP 및 시설을 설정합니다.
LOCAL
: 시설 수준을 local6로 설정합니다 (정보 로그의 경우local0
,local1
,local2
,local3
,local4
,local5
또는local7
로 다른 값을 선택할 수도 있음).FIEWALL_IP
: 방화벽의 IPv4 주소를 입력합니다.config log syslogd setting set source-ip FIEWALL_IP set facility LOCAL end
각 fortigate 기기에서 resolve-ip를 사용 설정합니다.
config log setting set resolve-ip enable
Google SecOps에 온보딩해야 하는 기기마다 이 절차를 반복합니다.
선택사항: 추가 Fortigate Syslog 구성 옵션
FortiGate v5.X의 경우 확장 로그를 사용 설정하려면 다음 명령어를 실행합니다.
config antivirus profile edit default set extended-utm-log enable end config application edit default set extended-utm-log enable end config webfilter edit default set extended-utm-log enable end config spamfilter edit default set extended-utm-log enable end config dlp edit default set extended-utm-log enable end config ips edit default set extended-utm-log enable end
UDM 매핑 표
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
action |
security_result.action_details |
이 값은 원시 로그의 action 필드에서 직접 가져옵니다. |
act |
security_result.action_details |
action 필드가 비어 있으면 원시 로그의 act 필드에서 값을 가져옵니다. |
agent |
network.http.user_agent , network.http.parsed_user_agent |
값은 agent 필드에서 가져옵니다. parsed_user_agent 필드는 user_agent 필드의 파싱된 버전입니다. |
appid |
security_result1.rule_id |
값은 appid 필드에서 가져옵니다. |
app |
target.application , network.application_protocol , additional.fields |
service 필드가 비어 있으면 값은 app 필드에서 가져옵니다. service 가 HTTPS, HTTP, DNS, DHCP, SMB 중 하나인 경우 이 값은 network.application_protocol 를 채우는 데 사용됩니다. 그렇지 않으면 target.application 에 사용됩니다. 키가 app 이고 app 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
appact |
additional.fields |
키가 appact 이고 appact 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
appcat |
additional.fields |
키가 appcat 이고 appcat 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
applist |
additional.fields |
키가 applist 이고 applist 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
apprisk |
additional.fields |
키가 apprisk 이고 apprisk 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
attack |
security_result.category_details , security_result.threat_name , security_result.summary , security_result.detection_fields |
값이 security_result.category_details 에 추가됩니다. IPS/이상치 이벤트의 경우 security_result.summary 및 security_result.threat_name 에도 사용됩니다. 키가 attack 이고 값이 attack 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
attackid |
security_result.threat_id , security_result1.rule_id , security_result.detection_fields |
IPS 이벤트의 경우 이 값이 security_result.threat_id 에 사용됩니다. 다른 이벤트의 경우 security_result1.rule_id 에 사용됩니다. 키가 attackId 이고 값이 attackid 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
cat |
security_result1.rule_id |
웹필터 이벤트의 경우 이 값이 security_result1.rule_id 에 사용됩니다. |
catdesc |
security_result.description , security_result1.rule_name , security_result.category_details |
있는 경우 msg 필드에 추가되어 security_result.description 를 만듭니다. security_result1.rule_name 에도 사용됩니다. 값이 security_result.category_details 에 추가됩니다. |
changes |
security_result.summary |
changes 필드는 키-값 쌍으로 파싱됩니다. 파싱된 changes 의 mode 값이 security_result.summary 에 사용됩니다. |
connection_type |
metadata.product_event_type |
값이 있는 경우 metadata.product_event_type 에 추가됩니다. |
craction |
security_result.about.labels |
craction 키와 craction 필드 값이 있는 라벨이 security_result.about.labels 에 추가됩니다. |
crlevel |
security_result.severity , event.idm.is_alert , event.idm.is_significant |
crlevel 이 CRITICAL이거나 level 이 알림이면 is_alert 및 is_significant 가 TRUE로 설정됩니다. 값은 HIGH 의 경우 HIGH, MEDIUM 의 경우 MEDIUM, LOW 의 경우 LOW, CRITICAL 의 경우 CRITICAL의 매핑에 따라 security_result.severity 에 매핑됩니다. |
crscore |
security_result.severity_details |
IPS 이벤트의 경우 값이 security_result.severity_details 에 사용됩니다. |
cs6 |
principal.user.group_identifiers |
값이 principal.user.group_identifiers 에 추가됩니다. |
date , time |
timestamp |
date 및 time 필드가 결합되고 파싱되어 timestamp 이 생성됩니다. |
devid |
security_result.detection_fields |
키가 devid 이고 값이 devid 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
devname |
intermediary.hostname , target.hostname , target.asset.hostname , principal.hostname , principal.asset.hostname |
dvchost 가 있는 경우 dvchost 가 intermediary.hostname 에 사용됩니다. 그렇지 않으면 devname 이 사용됩니다. type 가 event 인 VPN 이벤트의 경우 target.hostname 에 사용됩니다. 사용자 생성 이벤트의 경우 principal.hostname 에 사용됩니다. |
deviceSeverity |
level |
이 값은 level 필드를 채우는 데 사용됩니다. |
device_product |
metadata.product_name |
이 값은 metadata.product_name 에 사용됩니다. 없으면 Fortigate 이 기본값으로 사용됩니다. |
device_vendor |
metadata.vendor_name |
이 값은 metadata.vendor_name 에 사용됩니다. 없으면 Fortinet 이 기본값으로 사용됩니다. |
device_version |
metadata.product_version |
이 값은 metadata.product_version 에 사용됩니다. |
dhcp_msg |
network.dhcp.type , metadata.event_type , network.application_protocol |
값이 Ack 이면 network.dhcp.type 는 ACK 로, metadata.event_type 는 NETWORK_DHCP 로, network.application_protocol 는 DHCP 로 설정됩니다. |
dir |
direction |
direction 가 비어 있으면 값은 dir 필드에서 가져옵니다. |
direction |
network.direction |
값은 다음 매핑에 따라 network.direction 에 매핑됩니다. incoming , inbound , response 의 경우 INBOUND, outgoing , outbound , request 의 경우 OUTBOUND입니다. |
dst |
target.ip , target.asset.ip |
이 값은 IP 주소로 파싱되어 target.ip 에 사용됩니다. |
dstauthserver |
target.hostname , target.asset.hostname |
이 값은 target.hostname 에 사용됩니다. |
dstcountry |
target.location.country_or_region |
값이 Reserved 이 아니거나 비어 있지 않으면 target.location.country_or_region 에 사용됩니다. |
dstip |
target.ip , target.asset.ip |
이 값은 IP 주소로 파싱되어 target.ip 에 사용됩니다. |
dstinetsvc |
security_result.detection_fields |
키가 dstinetsvc 이고 값이 dstinetsvc 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
dstintf |
security_result.detection_fields |
키가 dstintf 이고 값이 dstintf 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
dstintfrole |
security_result.detection_fields |
키가 dstintfrole 이고 값이 dstintfrole 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
dstmac |
target.mac |
이 값은 MAC 주소로 파싱되어 target.mac 에 사용됩니다. |
dstosname |
target.platform |
값이 WINDOWS 인 경우 target.platform 이 WINDOWS 로 설정됩니다. |
dstport |
target.port |
값은 정수로 변환되어 target.port 에 사용됩니다. |
dstswversion |
target.platform_version |
이 값은 target.platform_version 에 사용됩니다. |
dstuuid |
target.resource.product_object_id |
이 값은 target.resource.product_object_id 에 사용됩니다. |
dstuser |
target.user.userid |
이 값은 target.user.userid 에 사용됩니다. |
dtype |
security_result.category_details |
값이 security_result.category_details 에 추가됩니다. |
duration |
network.session_duration.seconds |
값이 비어 있지 않거나 0 이 아닌 경우 정수로 변환되어 network.session_duration.seconds 에 사용됩니다. |
duser |
principal.user.userid , target.user.userid , target.user.user_display_name |
엔드포인트/시스템 이벤트의 경우 principal.user.userid 에 사용됩니다. 사용자 로그인 이벤트의 경우 target.user.userid 에 사용됩니다. CEF 형식 로그의 경우 target.user.user_display_name 에 사용됩니다. |
dvchost |
devname |
이 값은 devname 필드를 대체하는 데 사용됩니다. |
d_uid |
target.user.userid |
request 필드에서 추출된 값이 target.user.userid 에 사용됩니다. |
error |
security_result.severity_details |
level 이 error 이고 error 가 있는 경우 값이 security_result.severity_details 에 사용됩니다. |
eventtime |
timestamp , metadata.event_timestamp |
값이 파싱되어 timestamp 및 metadata.event_timestamp 가 생성됩니다. |
eventtype |
security_result1.rule_type , security_result.detection_fields |
이 값은 security_result1.rule_type 에 사용됩니다. IPS 이벤트의 경우 security_result.detection_fields 에도 사용됩니다. |
filename |
target.file.full_path |
이 값은 target.file.full_path 에 사용됩니다. |
group |
principal.user.group_identifiers |
값이 N/A 이거나 비어 있지 않으면 principal.user.group_identifiers 에 추가됩니다. |
hostname |
target.hostname , target.asset.hostname , principal.hostname , principal.asset.hostname |
이 값은 target.hostname 에 사용됩니다. DHCP Ack 이벤트의 경우 principal.hostname 에 사용됩니다. |
httpmethod |
network.http.method |
이 값은 network.http.method 에 사용됩니다. |
in |
network.received_bytes |
값은 부호 없는 정수로 변환되어 network.received_bytes 에 사용됩니다. |
incidentserialno |
security_result.about.labels |
incidentserialno 키와 incidentserialno 필드 값이 있는 라벨이 security_result.about.labels 에 추가됩니다. |
ip |
principal.ip , principal.asset.ip , network.dhcp.yiaddr |
엔드포인트/시스템 이벤트의 경우 값이 principal.ip 에 추가됩니다. DHCP Ack 이벤트의 경우 network.dhcp.yiaddr 에 사용됩니다. |
ipaddr |
intermediary.ip |
값은 쉼표로 구분된 IP 주소 목록으로 파싱되어 intermediary.ip 에 추가됩니다. |
level |
security_result.severity , security_result.severity_details , event.idm.is_alert , event.idm.is_significant |
crlevel 이 CRITICAL이거나 level 이 알림이면 is_alert 및 is_significant 가 TRUE로 설정됩니다. 값은 다음 매핑에 따라 security_result.severity 에 매핑됩니다. warning 의 경우 HIGH, notice 의 경우 MEDIUM, information 및 info 의 경우 LOW, error 의 경우 ERROR입니다. security_result.severity_details 가 level: <value> 로 설정되어 있습니다. |
locip |
principal.ip , principal.asset.ip |
VPN 이벤트의 경우 값이 principal.ip 에 추가됩니다. |
locport |
dstport |
이 값은 dstport 필드를 대체하는 데 사용됩니다. |
logdesc |
metadata.description |
이 값은 metadata.description 에 사용됩니다. |
logid |
metadata.product_log_id , additional.fields |
이 값은 metadata.product_log_id 에 사용됩니다. 키가 logid 이고 logid 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
log_id |
metadata.product_log_id |
이 값은 metadata.product_log_id 에 사용됩니다. |
metadata.event_type |
metadata.event_type |
값은 이벤트 유형 및 기타 필드를 기반으로 설정됩니다. 기본값은 GENERIC_EVENT입니다. NETWORK_CONNECTION, USER_UNCATEGORIZED, NETWORK_HTTP, USER_LOGIN, USER_LOGOUT, NETWORK_DNS, NETWORK_DHCP, STATUS_UNCATEGORIZED, NETWORK_UNCATEGORIZED, USER_CREATION, USER_DELETION으로 설정할 수 있습니다. |
metadata.log_type |
metadata.log_type |
값은 FORTINET_FIREWALL 로 설정됩니다. |
metadata.product_event_type |
metadata.product_event_type |
값은 <type> - <subtype> 로 설정됩니다. connection_type 가 있으면 값에 추가됩니다. CEF 형식 로그의 경우 [<device_event_class_id>] - <event_name> <severity> 로 설정됩니다. |
metadata.product_name |
metadata.product_name |
이 값은 기본적으로 Fortigate 로 설정됩니다. device_product 가 있으면 대신 해당 값이 사용됩니다. |
metadata.product_version |
metadata.product_version |
값은 device_version 필드에서 가져옵니다(있는 경우). |
metadata.vendor_name |
metadata.vendor_name |
이 값은 기본적으로 Fortinet 로 설정됩니다. device_vendor 가 있으면 대신 해당 값이 사용됩니다. |
mode |
security_result.summary |
changes 필드에서 추출된 값이 security_result.summary 에 사용됩니다. |
msg |
metadata.description , security_result.summary , security_result.description , security_result1.rule_name |
logdesc 이 없으면 값이 metadata.description 에 사용됩니다. 시스템 이벤트의 경우 security_result.summary 에 사용됩니다. 웹 필터 이벤트의 경우 security_result.description 앞에 추가됩니다. msg 가 File is infected. 인 바이러스 이벤트의 경우 virus 와 함께 사용하여 security_result.summary 를 채웁니다. 앱-ctrl 이벤트의 경우 security_result1.rule_name 에 사용됩니다. |
name |
principal.hostname , principal.asset.hostname |
이 값은 principal.hostname 에 사용됩니다. |
nas |
principal.nat_ip |
이 값은 IP 주소로 파싱되어 principal.nat_ip 에 사용됩니다. |
operation |
security_result.action_details , security_result.action |
이 값은 security_result.action_details 에 사용됩니다. 또한 다음 매핑에 따라 security_result.action 에 매핑됩니다. accept , passthrough , pass , permit , detected , close , edit 의 경우 ALLOW, deny , dropped , blocked 의 경우 BLOCK, timeout 의 경우 FAIL, 기타 값의 경우 UNKNOWN_ACTION입니다. |
os |
principal.platform , principal.platform_version |
값에 Windows 가 포함된 경우 principal.platform 이 WINDOWS 로 설정되고 버전이 추출되어 principal.platform_version 에 사용됩니다. |
osname |
principal.platform |
값이 WINDOWS 인 경우 principal.platform 이 WINDOWS 로 설정됩니다. |
osversion |
principal.platform_version |
이 값은 principal.platform_version 에 사용됩니다. |
out |
network.sent_bytes |
값은 부호 없는 정수로 변환되어 network.sent_bytes 에 사용됩니다. |
path |
security_result.description |
이 값은 security_result.description 에 사용됩니다. |
performed_on |
security_result.about.application |
이 값은 security_result.about.application 에 사용됩니다. |
policyid |
security_result.rule_id |
이 값은 security_result.rule_id 에 사용됩니다. |
policyname |
security_result.rule_name |
이 값은 security_result.rule_name 에 사용됩니다. |
policytype |
security_result.rule_type |
이 값은 security_result.rule_type 에 사용됩니다. |
poluuid |
additional.fields |
키가 poluuid 이고 poluuid 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
pri |
security_result.severity_details |
이 값은 security_result.severity_details 에 사용됩니다. |
profile |
target.resource.name , target.resource.resource_type |
이 값은 target.resource.name 에 사용되며 target.resource.resource_type 는 ACCESS_POLICY 로 설정됩니다. |
proto |
network.ip_protocol |
값은 다음 매핑에 따라 network.ip_protocol 에 매핑됩니다. 17 의 경우 UDP, 6 의 경우 TCP, 41 의 경우 IP6IN4, 1 의 경우 ICMP, service 가 PING 이거나 ICMP 를 포함하는 경우. |
protocol |
network.application_protocol |
값이 udp 인 경우 network.ip_protocol 이 UDP 로 설정됩니다. 값이 tcp 인 경우 network.ip_protocol 이 TCP 로 설정됩니다. 그렇지 않고 비어 있지 않은 경우 파싱되어 network.application_protocol 에 사용됩니다. |
qclass |
network.dns.questions.class |
값이 IN 인 경우 network.dns.questions.class 이 1 로 설정됩니다. |
qname |
network.dns.questions.name |
이 값은 network.dns.questions.name 에 사용됩니다. |
qtypeval |
network.dns.questions.type |
값이 부호 없는 정수로 변환되고 이름이 network.dns.questions.type 로 변경됩니다. |
rcvdbyte |
network.received_bytes |
값은 부호 없는 정수로 변환되어 network.received_bytes 에 사용됩니다. |
rcvdpkt |
additional.fields |
키가 receivedPackets 이고 rcvdpkt 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
reason |
security_result.description |
값이 N/A 이 아니거나 비어 있지 않으면 security_result.description 에 사용됩니다. |
referralurl |
network.http.referral_url |
이 값은 network.http.referral_url 에 사용됩니다. |
ref |
metadata.url_back_to_product |
이 값은 metadata.url_back_to_product 에 사용됩니다. |
remip |
principal.ip , principal.asset.ip |
VPN 이벤트의 경우 값이 principal.ip 에 추가됩니다. |
remport |
srcport |
이 값은 srcport 필드를 대체하는 데 사용됩니다. |
request |
target.user.userid |
값에 duid 가 포함된 경우 duid가 추출되어 target.user.userid 에 사용됩니다. |
sentbyte |
network.sent_bytes |
값은 부호 없는 정수로 변환되어 network.sent_bytes 에 사용됩니다. |
sentpkt |
additional.fields |
키가 sentPackets 이고 sentpkt 필드의 문자열 값인 추가 필드가 additional.fields 에 추가됩니다. |
server |
target.hostname , target.asset.hostname |
사용자 이벤트의 경우 이 값은 target.hostname 에 사용됩니다. |
service |
network.application_protocol , target.application |
값이 HTTPS, HTTP, DNS, DHCP, SMB 중 하나인 경우 network.application_protocol 에 사용됩니다. 그렇지 않으면 target.application 에 사용됩니다. |
sessionid |
network.session_id |
이 값은 network.session_id 에 사용됩니다. |
session_id |
network.session_id |
이 값은 network.session_id 에 사용됩니다. |
severity |
security_result.severity , security_result.detection_fields |
CEF 형식 로그의 경우 이 값은 security_result.severity 에 사용됩니다. 키가 severity 이고 값이 severity 필드인 감지 필드가 security_result.detection_fields 에 추가됩니다. |
변경사항
2025-02-24
개선사항:
dstname
를target.hostname
에 매핑했습니다.saddr
를principal.ip
에 매핑했습니다.
2025-02-18
개선사항:
action
이clear_session
인 경우security_result.action
를BLOCK
에 매핑했습니다.
2025-01-31
개선사항:
remip
의 매핑을principal.ip
에서target.ip
로 변경했습니다.
2025-01-24
개선사항:
- srcip가 사용자 인터페이스 (UI) 또는 SSH 트래픽과 연결된 경우 srcip를
principal.ip
에 매핑했습니다.
2025-01-20
개선사항:
ui
,cfgpath
,cfgobj
,cfgattr
,msg
를additional.fields
에 매핑했습니다.
2025-01-08
개선사항:
- type=
event
이고 subtype=vpn
인 경우metadata.event_type
를STATUS_UPDATE
에 매핑했습니다. - type=
event
subtype=vpn
, action=tunnel-stats
인 경우metadata.event_type
를NETWORK_UNCATEGORIZED
에 매핑했습니다.
2025-01-01
개선사항:
target.user.userid
의devid
을principal.asset.hardware.serial_number
로 바꿉니다.
2024-12-20
개선사항:
- GROK 패턴을 재정렬했습니다.
- 새 유형의 로그를 파싱하는 GROK 패턴을 추가했습니다.
2024-12-04
개선사항:
ipaddr
를network.dns.answers
에 매핑했습니다.fortihost
를intermidiary.ip
에 매핑했습니다.
2024-11-28
개선사항:
action
이Add
인 경우metadata.event_type
를USER_CREATION
에 매핑했습니다.action
이Delete
인 경우metadata.event_type
를USER_DELETION
에 매핑했습니다.action
이Edit
인 경우metadata.event_type
를DEVICE_CONFIG_UPDATE
에 매핑했습니다.devid
의 매핑을security_result.detection_fields
에서target.user.userid
로 변경했습니다.
2024-11-28
개선사항:
action
이Add
인 경우metadata.event_type
를USER_CREATION
에 매핑했습니다.action
이Delete
인 경우metadata.event_type
를USER_DELETION
에 매핑했습니다.action
이Edit
인 경우metadata.event_type
를DEVICE_CONFIG_UPDATE
에 매핑했습니다.devid
의 매핑을security_result.detection_fields
에서target.user.userid
로 변경했습니다.
2024-11-27
개선사항:
utmaction
가 있는 경우action
를security_result_1.action_details
에 매핑했습니다.
2024-11-21
개선사항:
msg
의 매핑을metadata.description
에서security_result.summary
로 변경했습니다.logdesc
를metadata.description
에 매핑했습니다.
2024-11-08
개선사항:
ui
를principal.ip
및principal.asset.ip
에 매핑했습니다.
2024-11-08
개선사항:
ui
를principal.ip
및principal.asset.ip
에 매핑했습니다.
2024-10-15
개선사항:
type
,subtype
,level
를additional.fields
에 매핑했습니다.
2024-09-20
개선사항:
dstosname
가DEBIAN
과 같으면target.platform
를LINUX
로 설정합니다.
2024-09-19
개선사항:
service
가kernel
인 경우 드롭 태그를 삭제했습니다.mac
를principal.mac
에 매핑했습니다.
2024-09-13
개선사항:
security_result.action
UDM 필드 값을 매핑하기 전에ssl-login-fail
및auth-logon
에 대한 조건부 검사를 추가했습니다.
2024-08-29
개선사항:
action
이negotiate
이면security_result.action
를BLOCK
로 설정합니다.action
이tunnel-down
,tunnel-stats
,tunnel-up
,ssl-new-con
이면security_result.action
를ALLOW
로 설정합니다.action
가tunnel
와 거의 같거나action
가negotiate
인 경우metadata.event_type
를NETWORK_CONNECTION
로 설정합니다.
2024-08-16
개선사항:
action
이timeout
인 경우security_result.action
매핑을FAIL
에서BLOCK
로 변경했습니다.
2024-08-13
개선사항:
logid
를metadata.product_log_id
에 매핑했습니다.vd
를principal.administrative_domain
에 매핑했습니다.srcintfrole
를security_result.detection_fields
에 매핑했습니다.dstintfrole
를security_result.detection_fields
에 매핑했습니다.sentpkt
,rcvdpkt
,vpntype
,authserver
,crlevel
,trandisp
,policyid
,appcat
를additional.fields
에 매핑했습니다.policytype
를security_result.rule_type
에 매핑했습니다.craction
를security_result.about.labels
에 매핑했습니다.crscore
를security_result.severity_details
에 매핑했습니다.group
를principal.user.group_identifiers
에 매핑했습니다.
2024-08-06
개선사항:
auditid
,auditscore
,auditid
,criticalcount
,highcount
,mediumcount
,lowcount
,passedcount
,criticalcount
,srccountry
,direction
,dstcountry
,dstintf
,dstintfrole
,xid
,qtype
,qtypeval
,qclass
,cat
,rcode
,license_limit
를security_result.detection_fields
에 매핑했습니다.cpu
,mem
,disk
,bandwidth
,disklograte
,fazlograte
,freediskstorage
,sysuptime
,waninfo
,trandisp
,used_for_type
,connection_type
,count
,fctuid
를additional.fields
에 매핑했습니다.totalsession
를network.session_duration.seconds
에 매핑했습니다.incidentserialno
를network.tls.client.certificate.serial
에 매핑했습니다.scertcname
를network.tls.client.certificate.subject
에 매핑했습니다.scertissuer
를network.tls.client.certificate.issuer
에 매핑했습니다.authserver
를principal.hostname
및principal.asset.hostname
에 매핑했습니다.dstserver
및dst_host
를target.hostname
및target.asset.hostname
에 매핑했습니다.dsthwvendor
를target.resource.attribute.labels
에 매핑했습니다.eventtime
를metadata.event_timestamp
에 매핑했습니다.reqtype
,rcvdbyte
,ratemethod
,outintf
,cookies
,useralt
,xauthuser
,xauthgroup
,assignip
,vpntunnel
,init
,stage
,role
,advpnsc
,tunneltype
,tunnelid
,nextstat
을principal.resource.attribute.labels
에 매핑했습니다.policyid
를security_result.rule_id
에 매핑했습니다.policytype
를security_result.rule_type
에 매핑했습니다.date
,time
,tz
를metadata.ingested_timestamp
에 매핑했습니다.profile
를target.resource.name
및target.resource.resource_type
에 매핑했습니다.user
가 유효한 IP인 경우user
를principal.ip
및principal.asset.ip
에 매핑했습니다.group
를principal.user.group_identifiers
에 매핑했습니다.mode
를security_result.summary
에 매핑했습니다.result
를security_result.description
에 매핑했습니다.
2024-07-29
개선사항:
security_result.action
UDM 필드를 매핑하기 전에success
필드에 대한 조건부 검사를 추가했습니다.
2024-07-17
개선사항:
- 파싱되지 않은 syslog 로그를 파싱하는
gsub
를 추가했습니다.
2024-07-02
개선사항:
FTNTFGTappcat
를additional.fields
에 매핑했습니다.FTNTFGTduration
를network.session_duration.seconds
에 매핑했습니다.FTNTFGTsentpkt
를additional.fields
및network.sent_packets
에 매핑했습니다.FTNTFGTrcvdpkt
를additional.fields
및network.received_packets
에 매핑했습니다.FTNTFGTdstintfrole
를security_result.detection_fields
에 매핑했습니다.FTNTFGTsrcintfrole
를security_result.detection_fields
에 매핑했습니다.FTNTFGTpoluuid
를security_result.rule_id
에 매핑했습니다.FTNTFGTvd
를principal.administrative_domain
에 매핑했습니다.
2024-05-21
개선사항:
- JSON 로그를 파싱하도록
gsub
를 추가했습니다.
2024-04-19
개선사항:
Mapped correct
shostvalue to
principal.hostnameby adding gsub function for
fw_versionfield.
버그 수정:jsonPayload.message
필드가 없는 로그에 대한 지원을 추가했습니다.
2024-03-07
개선사항:
httpmethod
를network.http.method
에 매핑했습니다.agent
를network.http.user_agent
및network.http.parsed_user_agent
에 매핑했습니다.principal.ip
및principal.asset.ip
의 매핑을 정렬했습니다.principal.hostname
및principal.asset.hostname
의 매핑을 정렬했습니다.target.ip
및target.asset.ip
의 매핑을 정렬했습니다.target.hostname
및target.asset.hostname
의 매핑을 정렬했습니다.
2023-11-21
버그 수정:
dstuser
를event.idm.read_only_udm.target.user.userid
에 매핑했습니다.dstauthserver
를event.idm.read_only_udm.target.hostname
에 매핑했습니다.poluuid
를event.idm.read_only_udm.additional.fields
에 매핑했습니다.srcuuid
를event.idm.read_only_udm.principal.resource.product_object_id
에 매핑했습니다.dstuuid
를event.idm.read_only_udm.target.resource.product_object_id
에 매핑했습니다.attack
를event.idm.read_only_udm.security_result.category_details
에 매핑했습니다.type
값이utm
이고subtype
값이waf
인 경우event.idm.read_only_udm.metadata.event_type
를NETWORK_UNCATEGORIZED
에서NETWORK_CONNECTION
로 변경했습니다.direction
값이request
이면event.idm.read_only_udm.network.direction
를OUTBOUND
로 설정합니다.direction
값이response
이면event.idm.read_only_udm.network.direction
를INBOUND
로 설정합니다.
2023-11-20
버그 수정:
transip
를principal.nat_ip
에 매핑했습니다.transport
를principal.nat_port
에 매핑했습니다.tranport
를target.nat_port
에 매핑했습니다.
2023-07-10
개선사항:
Added FTP Server
유형의 파싱된 원시 로그입니다.
2023-06-01
개선사항:
log_id
를metadata.product_log_id
에 매핑했습니다.operation
를security_result.action_details
에,security_result.action
를ALLOW
에 매핑했습니다.performed_on
를security_result.about.application
에 매핑했습니다.path
를security_result.description
에 매핑했습니다.pri
를security_result.severity_details
에 매핑했습니다.mode
를security_result.summary
에 매핑했습니다.desc
를metadata.description
에 매핑했습니다.userfrom
를principal.ip
에 매핑했습니다.
2023-05-24
개선사항:
severity
를security_result.detection_fields
에 매핑했습니다.
2023-04-19
개선사항:
srcinetsvc
및dstinetsvc
를security_result.detection_fields
에 매핑했습니다.
2023-03-06
개선사항:
type
=event
및subtype
=vpn
매핑된 경우 -event_type
은USER_LOGIN
에 매핑extensions.auth.type
은VPN
에 매핑devname
은target.hostname
에 매핑action
가 있는 경우security_result.action
에 매핑하고, 없는 경우utmaction
에 매핑했습니다. 처음에는 그 반대로 이루어졌습니다.
2023-02-22
user
필드가 있는 경우metadata.event_type
를GENERIC_EVENT
대신USER_UNCATEGORIZED
로 매핑했습니다.msg
를security_result.summary
에 매핑했습니다.nas
를principal.nat_ip
에 매핑했습니다.logdesc
에GUI_ENTRY_DELETION
가 포함된 경우target.user.userid
의 데이터를 파싱하도록 grok를 수정했습니다.
2023-01-13
shost
를principal.hostname
에 매핑했습니다.
2022-11-24
개선사항:
tranip
를target.nat_ip
에 매핑했습니다.msg
의 매핑을security_result.description
에서security_result.summary
로 수정했습니다.
2022-10-21
개선사항:
suser
를principal.user.user_display_name
에 매핑했습니다.duser
를target.user.user_display_name
에 매핑했습니다.suid
를principal.user.userid
에 매핑했습니다.duid
를target.user.userid
에 매핑했습니다.
2022-10-20
버그 수정:
action=close
시security_result.action
매핑이BLOCK
에서ALLOW
로 변경되었습니다.
2022-10-13
개선사항:
logdesc
이GUI_ENTRY_DELETION
인 경우metadata.event_type
의 매핑을GENERIC_EVENT
에서USER_DELETION
로 변경했습니다.msg
를security_result.description
에 매핑함devname
를principal.hostname
에 매핑함user_name
를target.user.userid
에 매핑함level
를security_result.severity_details
에 매핑함
2022-10-13
개선사항:
logdesc
이GUI_ENTRY_DELETION
인 경우metadata.event_type
의 매핑을GENERIC_EVENT
에서USER_DELETION
로 변경했습니다.msg
를security_result.description
에 매핑함devname
를principal.hostname
에 매핑함user_name
를target.user.userid
에 매핑함level
를security_result.severity_details
에 매핑함
2022-10-06
버그 수정:
- 'utmaction' 및 'action' 필드에 대한 조건부 검사가 추가되었습니다.
- 'utmaction' 필드가 있는 경우 security_result.action에 매핑하고, 없는 경우 'action' 필드를 매핑했습니다.
2022-10-06
버그 수정:
- 'utmaction' 및 'action' 필드에 대한 조건부 검사가 추가되었습니다.
- 'utmaction' 필드가 있는 경우 security_result.action에 매핑하고, 없는 경우 'action' 필드를 매핑했습니다.
2022-09-21
개선사항:
- 프로토콜에 tcp 및 udp가 포함된 경우 'protocol' 필드를 'network.ip_protocol'에 매핑하고, 그렇지 않은 경우에는 'network.application_protocol'에 매핑했습니다.
- gsubs를 추가하고 필드 이름이 다른 CEF 형식의 로그를 파싱하도록 파서를 개선했습니다.
2022-09-09
개선사항:
- 고객별 파서가 기본 파서로 마이그레이션되었습니다.
- CEF 형식의 로그 지원이 추가되었습니다.
- 'cs6' 필드가 'principal.user.group_identifiers'에 매핑되었습니다.
- 'start' 필드가 'metadata.event_timestamp'에 매핑되었습니다.
- 'dvchost' 필드가 'intermediary.hostname'에 매핑되었습니다.
- 'dhost' 필드가 'target.hostname'에 매핑되었습니다.
- 'src' 필드가 'principal.ip'에 매핑되었습니다.
- 'spt' 필드가 'principal.port'에 매핑되었습니다.
- 'sourceTranslatedAddress' 필드가 'principal.nat_ip'에 매핑되었습니다.
- 'sourceTranslatedPort' 필드가 'principal.nat_port'에 매핑되었습니다.
- 'dst' 필드가 'target.ip'에 매핑되었습니다.
- 'dpt' 필드가 'target.port'에 매핑되었습니다.
- 'out' 필드가 'network.sent_bytes'에 매핑되었습니다.
- 'in' 필드가 'network.received_bytes'에 매핑되었습니다.
- 'deviceSeverity' 필드가 'security_result.severity'에 매핑되었습니다.
- 'act' 필드가 'security_result.action' 및 'security_result.action_details'에 매핑되었습니다.
- 'sentpkt' 필드가 'additional.fields'에 매핑되었습니다.
- 'rcvdpkt' 필드가 'additional.fields'에 매핑되었습니다.
- 'metadata.product_name', 'metadata.vendor_name', 'sentbyte', 'rcvdbyte', 'intermediary' 필드에 대한 조건부 null 검사를 추가했습니다.
- 다음 케이스의 'metadata.event_type' 필드를 수정했습니다.
- 'GENERIC_EVENT'에서 'NETWORK_UNCATEGORIZED'로 변경되었습니다(principal.ip 및 target.ip가 null이 아닌 경우).
- 'GENERIC_EVENT'에서 'STATUS_UNCATEGORIZED'로 변경되었습니다(principal.ip가 null이 아닌 경우).
2022-08-22
개선사항:
- CEF 형식의 로그 지원이 추가되었습니다.
- 'vd' 필드가 'principal.administrative_domain'에 매핑되었습니다.
- 'status' 필드가 'security_result.summary'에 매핑되었습니다.
- 'msg' 필드가 'security_result1.description'에 매핑되었습니다.
- 'msg' 필드가 있는 위치에서 'ip_address' 필드가 'principal.ip'에 매핑되었습니다.
- 'principal.hostname'에 매핑된 'devname' 필드의 매핑을 삭제했습니다.
2022-08-11
개선사항:
app
필드는additional.fields[n]
에 매핑됩니다.remip
필드에 null 조건 검사를 추가했습니다.
2022-07-21
개선사항:
group
의 매핑을principal.user.groupid
에서principal.user.group_identifiers
로 수정했습니다.
2022-07-13
개선사항:
- 새 필드의 매핑이 추가되었습니다.
appcat
를 event.idm.read_only_udm.additional.fields에 매핑했습니다.apprisk
를 event.idm.read_only_udm.additional.fields에 매핑했습니다.applist
를 event.idm.read_only_udm.additional.fields에 매핑했습니다.appact
를 event.idm.read_only_udm.additional.fields에 매핑했습니다.devid
를 event.idm.read_only_udm.additional.fields에 매핑했습니다.
2022-06-20
개선사항:
- 필드
action
또는utmaction
의 값이detected
인 경우security_result.action
를ALLOW
로 매핑했습니다.
2022-05-20
개선사항:
- 새 필드의 매핑이 추가되었습니다.
action
및utmaction
를security_result.action_details
에 매핑했습니다.principal.ip
및target.ip
에 대한 유효성 검사를 추가했습니다.
2022-04-29
개선사항:
UDM에 작업 = 시간 초과/닫기 지원을 추가했습니다.
principal 필드가 비어 있으면 devname을 principal.hostname에 매핑했습니다.
2022-04-12
개선사항:
- 새 필드의 매핑이 추가되었습니다.
- attackid가 security_result.rule_id에 매핑됨
- crlevel이 security_result.severity에 매핑됨
- incidentserialno가 metadata.product_log_id에 매핑됨
- craction이 metadata.product_deployment_id에 매핑됨
- dstintf가 additional.fields에 매핑됨
- dstintfrole이 additional.fields에 매핑됨
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받아 보세요.