Recopila registros del firewall de aplicaciones web de Imperva Incapsula

Se admite en los siguientes países:

En este documento, se describe cómo puedes transferir los registros del firewall de aplicaciones web de Imperva Incapsula configurando un feed de Operaciones de seguridad de Google.

Para obtener más información, consulta Transferencia de datos a Google Security Operations.

Una etiqueta de transferencia identifica el analizador que normaliza los datos de registro sin procesar al formato estructurado del UDM. La información de este documento se aplica al analizador con la etiqueta de transferencia IMPERVA_WAF.

Configura el WAF de Incapsula

  1. Accede a my.imperva.com con una cuenta de lector.
  2. Selecciona Administración > Usuarios > Agregar usuario. Solo los usuarios con el permiso de administrador de la cuenta o con otros permisos requeridos pueden agregar un usuario nuevo a la cuenta. Se enviará un correo electrónico de verificación a las direcciones que se indican del usuario y del administrador de la cuenta.
  3. Haz clic en el vínculo del correo electrónico para verificar la dirección de correo electrónico del usuario nuevo y establecer una contraseña de acceso.

Genera el ID y la clave de API del usuario lector

  1. Accede a la cuenta de my.imperva.com.
  2. Navega a Administración y selecciona Usuarios.
  3. Selecciona un usuario con el rol de lector.
  4. Navega a Configuración y selecciona Claves de API.
  5. Proporciona un nombre para la clave de API.
  6. En la lista La clave de API vencerá en, selecciona Nunca.
  7. Para habilitar el estado, selecciona Estado.
  8. Haz clic en Guardar.
  9. Copia y guarda la clave de API y el ID de API del diálogo que aparece. Necesitas la clave de API y el ID de API cuando configuras el feed de Google Security Operations.
  10. Opcional: Puedes proporcionar una lista de direcciones IP aprobadas o dejar este campo en blanco.

Configura un feed en Google Security Operations para transferir los registros del firewall de aplicaciones web de Imperva Incapsula

  1. Selecciona Configuración de SIEM > Feeds.
  2. Haz clic en Agregar nueva.
  3. Ingresa un nombre único para el Nombre del feed.
  4. Selecciona API de terceros como el Tipo de fuente.
  5. Selecciona Imperva como el Tipo de registro.
  6. Proporciona el ID y la clave de la API en Configuración del encabezado HTTP de autenticación.
  7. Haz clic en Siguiente y, luego, en Enviar.

Para obtener más información sobre los feeds de Google Security Operations, consulta la documentación de los feeds de Google Security Operations. Para obtener información sobre los requisitos de cada tipo de feed, consulta Configuración de feeds por tipo.

Si tienes problemas cuando creas feeds, comunícate con el equipo de asistencia de Operaciones de seguridad de Google.

Referencia de la asignación de campos

Este analizador controla los registros con formato CEF (Common Event Format) y LEEF (Log Event Extended Format) del firewall de aplicaciones web (WAF) de Imperva, así como los registros con formato JSON. Extrae campos, realiza transformaciones de datos y asigna los datos a la UDM según el formato de registro detectado. El analizador también controla tipos de eventos específicos de Imperva, como "Attack Analytics", y varias acciones, como "allow", "block" y "deny", y los asigna a los campos de la AUA adecuados.

Tabla de asignación de UDM del analizador de Imperva

Campo de registro Asignación de UDM Lógica
account_id target.user.userid El ID de la cuenta de la carga útil JSON se asigna al ID del usuario de destino.
act security_result.action (ALLOW/BLOCK/FAIL/UNKNOWN), security_result.action_details El campo act determina la acción de la AUA y los detalles de la acción. allowed, alert, REQ_PASSED y REQ_CACHED se asignan a ALLOW. deny, blocked, REQ_BLOCKED y REQ_CHALLENGE se asignan a BLOCK. REQ_BAD se asigna a FAIL. Los detalles de la acción proporcionan más contexto según el valor específico de act.
additionalReqHeaders Sin asignación Actualmente, estos encabezados no están asignados al objeto IDM.
additionalResHeaders Sin asignación Actualmente, estos encabezados no están asignados al objeto IDM.
app network.application_protocol El protocolo de la aplicación (p.ej., HTTP, HTTPS) se extrae del campo app y se convierte a mayúsculas.
calCountryOrRegion principal.location.country_or_region Código de país o región extraído de los datos de LEEF.
cat security_result.action (ALLOW/BLOCK/FAIL/UNKNOWN), security_result.action_details Lógica similar a act para determinar la acción y los detalles de la acción en formato LEEF.
ccode Sin asignación Actualmente, este campo no está asignado al objeto IDM.
ccpt Sin asignación Actualmente, este campo no está asignado al objeto IDM.
cef_version Sin asignación Solo para uso interno.
cicode principal.location.city Información de la ciudad extraída de los datos de LEEF.
client.domain principal.hostname, principal.asset.hostname Es el dominio del cliente de la carga útil de JSON.
client.geo.country_iso_code principal.location.country_or_region Código de país de la carga útil de JSON.
client.ip principal.ip, principal.asset.ip IP del cliente de la carga útil de JSON
cn1 network.http.response_code Código de respuesta HTTP extraído de los datos de LEEF o CEF. Se convirtió en número entero.
context_key target.resource.name Clave de contexto de la carga útil JSON, que se usa como nombre del recurso.
cpt Sin asignación Actualmente, este campo no está asignado al objeto IDM.
cs1 security_result.detection_fields Si está presente y no es "N/A", crea un campo de detección con la clave de cs1Label y el valor de cs1.
cs2 security_result.detection_fields Crea un campo de detección con la clave de cs2Label y el valor de cs2.
cs3 security_result.detection_fields Si está presente y no es “-”, crea un campo de detección con la clave de cs3Label y el valor de cs3.
cs4 security_result.detection_fields Crea un campo de detección con la clave de cs4Label y el valor de cs4.
cs5 security_result.detection_fields Crea un campo de detección con la clave de cs5Label y el valor de cs5.
cs6 principal.application Aplicación que usa el director, extraída de los datos de LEEF
cs7 principal.location.region_latitude Latitud extraída de los datos de LEEF o CEF. Se convirtió en número de punto flotante.
cs8 principal.location.region_longitude Longitud extraída de los datos de LEEF o CEF. Se convirtió en número de punto flotante.
cs9 security_result.rule_name, extensions.vulns.vulnerabilities.name Nombre de la regla o nombre de la vulnerabilidad, según el formato del registro
Customer target.user.user_display_name Es el nombre del cliente de los datos de LEEF, asignado al nombre visible del usuario de destino.
data Varios (consulta otros campos) Es el campo de datos de registro sin procesar que contiene CEF, LEEF o JSON.
description security_result.threat_name (CEF) y metadata.description (Analytics de ataques) Descripción de los registros de CEF o Attack Analytics, asignada al nombre de la amenaza o a la descripción de los metadatos
deviceExternalId network.community_id ID del dispositivo de los datos de LEEF, asignado al ID de la comunidad de red
deviceFacility Sin asignación Actualmente, este campo no está asignado al objeto IDM.
deviceReceiptTime metadata.event_timestamp Marca de tiempo extraída de varios campos (rt, start, log_timestamp) según la disponibilidad y el formato. Se analiza con el filtro date.
dhost target.hostname Nombre de host de destino de los datos de CEF.
dproc security_result.category_details Proceso del dispositivo (p.ej., Browser, Bot) de los datos de LEEF.
dst target.ip, target.asset.ip IP de destino de los datos de CEF o LEEF
dpt target.port Es el puerto de destino de los datos de CEF. Se convirtió en número entero.
duser target.user.userid ID de usuario de destino de los datos de CEF.
end security_result.detection_fields Crea un campo de detección con la clave "event_end_time" y el valor de end.
event.id Sin asignación Actualmente, este campo no está asignado al objeto IDM.
event_attributes Varios (consulta otros campos) Atributos extraídos de los datos de LEEF.
event_id Sin asignación Solo para uso interno.
fileId network.session_id Es el ID de archivo de los datos de LEEF, asignado al ID de sesión de red.
filePermission security_result.detection_fields, security_result.rule_type Permiso de archivo de los datos de LEEF, que se usa como campo de detección y tipo de regla.
fileType security_result.detection_fields, security_result.rule_type Es el tipo de archivo de los datos de LEEF, que se usa como campo de detección y tipo de regla.
flexString1 network.http.response_code Código de respuesta de los datos de CEF. Se convirtió en número entero.
http.request.body.bytes network.sent_bytes Bytes enviados en el cuerpo de la solicitud HTTP desde la carga útil de JSON. Se convirtió en un número entero sin firma.
http.request.method network.http.method Método de solicitud HTTP de la carga útil de JSON.
imperva.abp.apollo_rule_versions security_result.detection_fields Crea campos de detección para cada versión de la regla de Apollo.
imperva.abp.bot_behaviors security_result.detection_fields Crea campos de detección para cada comportamiento de bot.
imperva.abp.bot_deciding_condition_ids security_result.detection_fields Crea campos de detección para cada ID de condición de decisión de bot.
imperva.abp.bot_deciding_condition_names security_result.detection_fields Crea campos de detección para cada nombre de condición de decisión de bot.
imperva.abp.bot_triggered_condition_ids security_result.detection_fields Crea campos de detección para cada ID de condición activada por un bot.
imperva.abp.bot_triggered_condition_names security_result.detection_fields Crea campos de detección para cada nombre de condición activada por un bot.
imperva.abp.bot_violations security_result.detection_fields Crea campos de detección para cada incumplimiento de bot.
imperva.abp.customer_request_id network.session_id Es el ID de solicitud del cliente de la carga útil JSON, que se usa como ID de sesión de red.
imperva.abp.deciding_tags Sin asignación Actualmente, estas etiquetas no están asignadas al objeto IDM.
imperva.abp.hsig security_result.detection_fields Crea un campo de detección con la clave "hsig" y el valor de imperva.abp.hsig.
imperva.abp.headers_accept Sin asignación Actualmente, este campo no está asignado al objeto IDM.
imperva.abp.headers_accept_charset Sin asignación Actualmente, este campo no está asignado al objeto IDM.
imperva.abp.header_names Sin asignación Actualmente, estos nombres de encabezado no están asignados al objeto IDM.
imperva.abp.headers_cookie_length Sin asignación Actualmente, este campo no está asignado al objeto IDM.
imperva.abp.header_lengths Sin asignación Actualmente, estas longitudes de encabezado no están asignadas al objeto IDM.
imperva.abp.monitor_action security_result.action (PERMITIR/BLOQUEAR), security_result.severity (INFORMACIÓN) Supervisa la acción desde la carga útil de JSON. "allow" maps to ALLOW and INFORMATIONAL severity. "captcha" y "block" se asignan a BLOCK.
imperva.abp.pid principal.process.pid ID de proceso de la carga útil de JSON.
imperva.abp.policy_id security_result.detection_fields Crea un campo de detección con la clave "Policy Id" y el valor de imperva.abp.policy_id.
imperva.abp.policy_name security_result.detection_fields Crea un campo de detección con la clave "Nombre de la política" y el valor de imperva.abp.policy_name.
imperva.abp.random_id additional.fields Crea un campo adicional con la clave "Random Id" y el valor de imperva.abp.random_id.
imperva.abp.request_path_decoded target.process.file.full_path Ruta de la solicitud decodificada de la carga útil JSON, que se usa como ruta de proceso.
imperva.abp.request_type principal.labels Es el tipo de solicitud de la carga útil JSON, que se usa como etiqueta principal.
imperva.abp.selector security_result.detection_fields Crea un campo de detección con la clave "selector" y el valor de imperva.abp.selector.
imperva.abp.selector_derived_id security_result.detection_fields Crea un campo de detección con la clave "selector_derived_id" y el valor de imperva.abp.selector_derived_id.
imperva.abp.tls_fingerprint security_result.description La huella digital de TLS de la carga útil JSON, que se usa como descripción del resultado de seguridad
imperva.abp.triggered_tags Sin asignación Actualmente, estas etiquetas no están asignadas al objeto IDM.
imperva.abp.zuid additional.fields Crea un campo adicional con la clave "zuid" y el valor de imperva.abp.zuid.
imperva.additional_factors additional.fields Crea campos adicionales para cada factor adicional.
imperva.audit_trail.event_action security_result.detection_fields Crea un campo de detección con la clave de event_action y el valor de event_action_description.
imperva.audit_trail.event_action_description security_result.detection_fields Se usa como valor para el campo de detección creado a partir de event_action.
imperva.audit_trail.event_context security_result.detection_fields Crea un campo de detección con la clave de event_context y el valor de event_context_description.
imperva.audit_trail.event_context_description security_result.detection_fields Se usa como valor para el campo de detección creado a partir de event_context.
imperva.classified_client security_result.detection_fields Crea un campo de detección con la clave "classified_client" y el valor de imperva.classified_client.
imperva.country principal.location.country_or_region Código de país de la carga útil de JSON.
imperva.credentials_leaked security_result.detection_fields Crea un campo de detección con la clave "credentials_leaked" y el valor de imperva.credentials_leaked.
imperva.declared_client security_result.detection_fields Crea un campo de detección con la clave "declared_client" y el valor de imperva.declared_client.
imperva.device_reputation additional.fields Crea un campo adicional con la clave "device_reputation" y una lista de valores de imperva.device_reputation.
imperva.domain_risk security_result.detection_fields Crea un campo de detección con la clave "domain_risk" y el valor de imperva.domain_risk.
imperva.failed_logins_last_24h security_result.detection_fields Crea un campo de detección con la clave "failed_logins_last_24h" y el valor de imperva.failed_logins_last_24h.
imperva.fingerprint security_result.detection_fields Crea un campo de detección con la clave "log_imperva_fingerprint" y el valor de imperva.fingerprint.
imperva.ids.account_id metadata.product_log_id Es el ID de la cuenta de la carga útil JSON, que se usa como ID de registro del producto.
imperva.ids.account_name metadata.product_event_type Es el nombre de la cuenta de la carga útil JSON, que se usa como tipo de evento de producto.
imperva.ids.site_id additional.fields Crea un campo adicional con la clave "site_id" y el valor de imperva.ids.site_id.
imperva.ids.site_name additional.fields Crea un campo adicional con la clave "site_name" y el valor de imperva.ids.site_name.
imperva.referrer network.http.referral_url URL de referencia de la carga útil de JSON.
imperva.request_id network.session_id Es el ID de solicitud de la carga útil JSON, que se usa como ID de sesión de red.
imperva.request_session_id network.session_id Solicita el ID de sesión de la carga útil JSON, que se usa como ID de sesión de red.
imperva.request_user security_result.detection_fields Crea un campo de detección con la clave "request_user" y el valor de imperva.request_user.
imperva.risk_level security_result.severity (ALTO/CRÍTICO/MEDIO/BAJO), security_result.severity_details Nivel de riesgo de la carga útil de JSON. Se asignan a la gravedad de la UDM. También se usa como detalles de gravedad.
imperva.risk_reason security_result.description Es el motivo del riesgo de la carga útil JSON, que se usa como descripción del resultado de seguridad.
imperva.significant_domain_name security_result.detection_fields Crea un campo de detección con la clave "significant_domain_name" y el valor de imperva.significant_domain_name.
imperva.successful_logins_last_24h security_result.detection_fields Crea un campo de detección con la clave "successful_logins_last_24h" y el valor de imperva.successful_logins_last_24h.
imperva.violated_directives security_result.detection_fields Crea campos de detección para cada directiva infringida.
in network.received_bytes Bytes recibidos en la red a partir de los datos de LEEF. Se convirtió en un número entero sin signo.
leef_version Sin asignación Solo para uso interno.
log.@timestamp metadata.event_timestamp Marca de tiempo de la carga útil de JSON, analizada con el filtro date. Se usa si log.time no está disponible.
log.client.geo.country_iso_code principal.location.country_or_region Código de país de la carga útil de JSON anidada.
log.client.ip principal.ip, principal.asset.ip IP del cliente de la carga útil de JSON anidada
log.context_key target.resource.name Clave de contexto de la carga útil JSON anidada, que se usa como nombre del recurso.
log.event.provider principal.user.user_display_name Proveedor de eventos de la carga útil de JSON anidada, que se usa como nombre visible del usuario principal.
log.http.request.body.bytes network.sent_bytes Bytes del cuerpo de la solicitud de la carga útil JSON anidada Se convirtió en un número entero sin signo.
log.http.request.method network.http.method, network.application_protocol (HTTP) Método HTTP de la carga útil JSON anidada. Si está presente, establece el protocolo de la aplicación en HTTP.
log.imperva.abp.bot_behaviors security_result.detection_fields Crea campos de detección para cada comportamiento de bot a partir de una carga útil de JSON anidada.
log.imperva.abp.bot_deciding_condition_ids security_result.detection_fields Crea campos de detección para cada ID de condición de decisión de bot a partir de una carga útil JSON anidada.
log.imperva.abp.bot_deciding_condition_names security_result.detection_fields Crea campos de detección para cada nombre de condición de decisión de bot a partir de una carga útil JSON anidada.
log.imperva.abp.bot_triggered_condition_ids security_result.detection_fields Crea campos de detección para cada ID de condición activada por un bot a partir de una carga útil JSON anidada.
log.imperva.abp.bot_triggered_condition_names security_result.detection_fields Crea campos de detección para cada nombre de condición activada por un bot a partir de una carga útil JSON anidada.
log.imperva.abp.bot_violations security_result.detection_fields Crea campos de detección para cada infracción de bot a partir de una carga útil de JSON anidada.
log.imperva.abp.customer_request_id network.session_id Es el ID de solicitud del cliente de la carga útil JSON anidada, que se usa como ID de sesión de red.
log.imperva.abp.headers_accept Sin asignación Actualmente, este campo no está asignado al objeto IDM.
log.imperva.abp.headers_accept_charset Sin asignación Actualmente, este campo no está asignado al objeto IDM.
log.imperva.abp.headers_accept_encoding security_result.detection_fields Crea un campo de detección con la clave "Accept Encoding" y el valor de log.imperva.abp.headers_accept_encoding.
log.imperva.abp.headers_accept_language security_result.detection_fields Crea un campo de detección con la clave "Accept Language" y el valor de log.imperva.abp.headers_accept_language.
log.imperva.abp.headers_cf_connecting_ip Sin asignación Actualmente, este campo no está asignado al objeto IDM.
log.imperva.abp.headers_connection security_result.detection_fields Crea un campo de detección con la clave "headers_connection" y el valor de log.imperva.abp.headers_connection.
log.imperva.abp.headers_cookie_length Sin asignación Actualmente, este campo no está asignado al objeto IDM.
log.imperva.abp.headers_host Sin asignación Actualmente, este campo no está asignado al objeto IDM.
log.imperva.abp.header_lengths Sin asignación Actualmente, estas longitudes de encabezado no están asignadas al objeto IDM.
log.imperva.abp.header_names Sin asignación Actualmente, estos nombres de encabezado no están asignados al objeto IDM.
log.imperva.abp.hsig security_result.detection_fields Crea un campo de detección con la clave "hsig" y el valor de log.imperva.abp.hsig.
log.imperva.abp.monitor_action security_result.action (PERMITIR/BLOQUEAR), security_result.severity (INFORMACIÓN) Supervisa la acción desde la carga útil de JSON anidada. "allow" maps to ALLOW and INFORMATIONAL severity. "captcha" y "block" se asignan a BLOCK.
log.imperva.abp.pid principal.process.pid ID de proceso de la carga útil de JSON anidada.
log.imperva.abp.policy_id security_result.detection_fields Crea un campo de detección con la clave "Policy Id" y el valor de log.imperva.abp.policy_id.
log.imperva.abp.policy_name security_result.detection_fields Crea un campo de detección con la clave "Nombre de la política" y el valor de log.imperva.abp.policy_name.
log.imperva.abp.random_id additional.fields Crea un campo adicional con la clave "Random Id" y el valor de log.imperva.abp.random_id.
log.imperva.abp.request_path_decoded target.process.file.full_path Ruta de solicitud decodificada de la carga útil de JSON anidada, que se usa como ruta de proceso.
log.imperva.abp.request_type principal.labels Es el tipo de solicitud de la carga útil JSON anidada, que se usa como etiqueta principal.
log.imperva.abp.selector security_result.detection_fields Crea un campo de detección con la clave "selector" y el valor de log.imperva.abp.selector.
log.imperva.abp.selector_derived_id security_result.detection_fields Crea un campo de detección con la clave "selector_derived_id" y el valor de log.imperva.abp.selector_derived_id.
log.imperva.abp.tls_fingerprint security_result.description La huella digital de TLS de la carga útil JSON anidada, que se usa como descripción del resultado de seguridad
log.imperva.abp.token_expire Sin asignación Actualmente, este campo no está asignado al objeto IDM.
log.imperva.abp.token_id target.resource.product_object_id Es el ID de token de la carga útil JSON anidada, que se usa como ID de objeto de producto del recurso.
log.imperva.abp.triggered_tags Sin asignación Actualmente, estas etiquetas no están asignadas al objeto IDM.
log.imperva.abp.zuid additional.fields Crea un campo adicional con la clave "zuid" y el valor de log.imperva.abp.zuid.
log.imperva.additional_factors additional.fields Crea campos adicionales para cada factor adicional a partir de la carga útil JSON anidada.
log.imperva.audit_trail.event_action security_result.detection_fields Crea un campo de detección con la clave de event_action y el valor de event_action_description a partir de la carga útil de JSON anidada.
log.imperva.audit_trail.event_action_description security_result.detection_fields Se usa como valor para el campo de detección creado a partir de event_action de la carga útil de JSON anidada.
log.imperva.audit_trail.event_context security_result.detection_fields Crea un campo de detección con la clave de event_context y el valor de event_context_description a partir de la carga útil de JSON anidada.
log.imperva.audit_trail.event_context_description security_result.detection_fields Se usa como valor para el campo de detección creado a partir de event_context de la carga útil de JSON anidada.
log.imperva.classified_client security_result.detection_fields Crea un campo de detección con la clave "classified_client" y el valor de log.imperva.classified_client.
log.imperva.country principal.location.country_or_region Código de país de la carga útil de JSON anidada.
log.imperva.credentials_leaked security_result.detection_fields Crea un campo de detección con la clave "credentials_leaked" y el valor de log.imperva.credentials_leaked.
log.imperva.declared_client security_result.detection_fields Crea un campo de detección con la clave "declared_client" y el valor de log.imperva.declared_client.
log.imperva.device_reputation additional.fields Crea un campo adicional con la clave "device_reputation" y una lista de valores de log.imperva.device_reputation.
log.imperva.domain_risk security_result.detection_fields Crea un campo de detección con la clave "domain_risk" y el valor de log.imperva.domain_risk.
log.imperva.failed_logins_last_24h security_result.detection_fields Crea un campo de detección con la clave "failed_logins_last_24h" y el valor de log.imperva.failed_logins_last_24h.
log.imperva.fingerprint security_result.detection_fields Crea un campo de detección con la clave "log_imperva_fingerprint" y el valor de log.imperva.fingerprint.
log.imperva.ids.account_id metadata.product_log_id Es el ID de la cuenta de la carga útil JSON anidada, que se usa como ID de registro del producto.
log.imperva.ids.account_name metadata.product_event_type Es el nombre de la cuenta de la carga útil de JSON anidada, que se usa como tipo de evento de producto.
log.imperva.ids.site_id additional.fields Crea un campo adicional con la clave "site_id" y el valor de log.imperva.ids.site_id.
log.imperva.ids.site_name additional.fields Crea un campo adicional con la clave "site_name" y el valor de log.imperva.ids.site_name.
log.imperva.path principal.process.file.full_path Es la ruta de acceso de la carga útil JSON anidada, que se usa como ruta de acceso del proceso.
log.imperva.referrer network.http.referral_url URL de referencia de la carga útil de JSON anidada.
log.imperva.request_id network.session_id ID de solicitud de la carga útil JSON anidada, que se usa como ID de sesión de red.
log.imperva.request_session_id network.session_id Solicita el ID de sesión de la carga útil JSON anidada, que se usa como ID de sesión de red.
log.imperva.request_user security_result.detection_fields Crea un campo de detección con la clave "request_user" y el valor de log.imperva.request_user.
log.imperva.risk_level security_result.severity (ALTO/CRÍTICO/MEDIO/BAJO), security_result.severity_details Nivel de riesgo de la carga útil de JSON anidada. Se asignan a la gravedad de la UDM. También se usa como detalles de gravedad.
log.imperva.risk_reason security_result.description Es el motivo del riesgo de la carga útil JSON anidada, que se usa como descripción del resultado de seguridad.
log.imperva.significant_domain_name security_result.detection_fields Crea un campo de detección con la clave "significant_domain_name" y el valor de log.imperva.significant_domain_name.
log.imperva.successful_logins_last_24h security_result.detection_fields Crea un campo de detección con la clave "successful_logins_last_24h" y el valor de log.imperva.successful_logins_last_24h.
log.imperva.violated_directives security_result.detection_fields Crea campos de detección para cada directiva infringida a partir de la carga útil de JSON anidada.
log.message metadata.description Es un mensaje de la carga útil JSON anidada que se usa como descripción de metadatos si no hay otra descripción disponible.
log.resource_id target.resource.id ID de recurso de la carga útil de JSON anidada.
log.resource_type_key target.resource.type Clave de tipo de recurso de la carga útil JSON anidada.
log.server.domain target.hostname, target.asset.hostname Es el dominio del servidor de la carga útil de JSON anidada.
log.server.geo.name target.location.name Es el nombre de la ubicación del servidor de la carga útil de JSON anidada.
log.time metadata.event_timestamp Marca de tiempo de la carga útil JSON anidada, analizada con el filtro date.
log.type_key metadata.product_event_type Es la clave de tipo de la carga útil JSON anidada, que se usa como tipo de evento de producto.
log.user.email principal.user.email_addresses Correo electrónico del usuario de la carga útil de JSON anidada.
log.user_agent.original network.http.parsed_user_agent El usuario-agente de la carga útil JSON anidada, analizado con el filtro useragent
log.user_details principal.user.email_addresses Detalles del usuario de la carga útil de JSON anidada, que se usa como dirección de correo electrónico si coincide con el formato de correo electrónico.
log.user_id principal.user.userid ID de usuario de la carga útil de JSON anidada
log_timestamp metadata.event_timestamp Marca de tiempo del registro de syslog, que se usa como marca de tiempo del evento si no hay otras marcas de tiempo disponibles.
log_type Sin asignación Solo para uso interno.
message Varios (consulta otros campos) Es el campo de mensaje que contiene los datos de registro.
metadata.event_type metadata.event_type Se establece en "NETWORK_HTTP" para los registros de CEF y JSON, "SCAN_UNCATEGORIZED" para los registros de Attack Analytics, "USER_UNCATEGORIZED" si src es "Distributed", "USER_STATS" para los registros JSON con type_key, "STATUS_UPDATE" para los registros JSON con la IP o el dominio del cliente y el dominio del servidor, y "GENERIC_EVENT" para otros registros JSON.
metadata.log_type metadata.log_type Establece el valor en "IMPERVA_WAF".
metadata.product_event_type metadata.product_event_type Se propaga desde varios campos según el formato de registro (csv.event_id, log.imperva.ids.account_name, log.type_key).
metadata.product_name metadata.product_name Establece la opción en “Firewall de aplicaciones web”.
metadata.vendor_name metadata.vendor_name Establece el valor en "Imperva".
msg Sin asignación Actualmente, este campo no está asignado al objeto IDM.
organization Sin asignación Solo para uso interno.
payload Varios (consulta otros campos) Carga útil extraída de los datos de CEF.
popName intermediary.location.country_or_region Nombre de la PoP de los datos de LEEF, asignado a la ubicación intermediaria
postbody security_result.detection_fields Crea un campo de detección con la clave "post_body_info" y el valor de postbody.
product_version Sin asignación Solo para uso interno.
proto network.application_protocol Protocolo de datos de LEEF, asignado al protocolo de aplicación de red
protoVer network.tls.version, network.tls.cipher Versión del protocolo de los datos de LEEF, analizados para extraer la versión y el algoritmo de cifrado de TLS.
qstr Se adjunta a target.url Cadena de consulta de los datos de LEEF, que se agrega a la URL de destino
ref network.http.referral_url URL de referencia de los datos de LEEF
request target.url Solicita la URL de los datos de CEF.
requestClientApplication network.http.user_agent Solicita la aplicación cliente a partir de datos de LEEF o CEF, asignados al usuario-agente HTTP de la red.
requestContext network.http.user_agent Solicita el contexto de los datos de CEF, asignados al usuario-agente HTTP de la red.
requestMethod network.http.method Es el método de solicitud de los datos de LEEF o CEF, asignado al método HTTP de la red y en mayúsculas.
resource_id target.resource.id ID de recurso de la carga útil de JSON.
resource_type_key target.resource.type Clave de tipo de recurso de la carga útil de JSON.
rt metadata.event_timestamp Hora de recepción de los datos del CEF, que se usa como marca de tiempo del evento.
security_result.action security_result.action Se establece en función del valor de act o cat.
security_result.action_details security_result.action_details Proporciona contexto adicional según el valor de act o cat.
security_result.category_details security_result.category_details Se establece en el valor de dproc.
security_result.detection_fields security_result.detection_fields Contiene varios pares clave-valor extraídos de los datos de registro.
security_result.description security_result.description Se establece en el valor de imperva.risk_reason o log.imperva.abp.tls_fingerprint.
security_result.rule_name security_result.rule_name Se establece en el valor de cs9.
security_result.rule_type security_result.rule_type Se establece en el valor de fileType.
security_result.severity security_result.severity Se establece en función del valor de sevs o imperva.risk_level.
security_result.severity_details security_result.severity_details Se establece en el valor de imperva.risk_level.
security_result.threat_id

Cambios

2024-04-02

  • Se asignó "log.imperva.request_user" a "security_result.detection_fields".
  • Se asignó "log.imperva.classified_client" a "security_result.detection_fields".

2024-02-26

  • Se asignó "log.imperva.request_session_id" a "network.session_id".
  • Se asignaron ""log.imperva.successful_logins_last_24h","log.imperva.path" y "log.imperva.failed_logins_last_24h" a "security_result.detection_fields".
  • Se asignó "log.imperva.risk_reason" a "security_result.severity_details" y "security_result.severity".
  • Se asignaron "additional_factor","log.imperva.device_reputation" y "log.imperva.credentials_leaked" a "additional.fields".
  • Se asignó "log.imperva.fingerprint" a "security_result.description".
  • Se asignó "log.imperva.referrer" a "network.http.referral_url".
  • Se asignó "log.imperva.classified_client" a "principal.process.file.full_path".

2024-02-06

  • Se inicializaron "accept_encoding_label", "site_name_label", "random_id_label", "request_type_label", "accept_language_label", "headers_connection_label", "zuid_labels", "site_id_label", "policy_id", "policy_name", "selector_derived_id", "hsig", "selector", "detection_fields_event_action", "detection_fields_event_context", "detection_fields_significant_domain_name" y "detection_fields_domain_risk" a nulo dentro del "bucle for" para json_array.

2024-01-27

  • Se asignó "description" a "security_result.threat_name".
  • Se asignó "severity" a "security_result.threat_id".
  • Se asignaron "kv.src", "src" y "log.client.ip" a "principal.asset.ip".
  • Se asignaron "kv.dst" y "dst" a "target.asset.ip".
  • Se asignó "kv.dvc" a "about.asset.ip".
  • Se asignaron "kv.cs9" y "cs9" a "security_result.rule_name".
  • Se asignaron "kv.fileType" y "fileType" a "security_result.rule_type".
  • Se asignó "dst" a "target.asset.ip".
  • Se asignaron "xff" y "forwardedIp" a "intermediary.asset.ip".
  • Se asignó "log.client.domain" a "principal.asset.hostname".
  • Se asignó "log.server.domain" a "target.asset.hostname".

2023-10-16

  • Corrección de errores:
  • Se inicializaron "security_result" y "security_action" en nulo dentro del "bucle for" para json_array.
  • Se agregó una verificación de nulos antes de combinar "security_action" con "security_result.action".
  • Cuando "log.imperva.abp.monitor_action" es "block", se asigna "security_action" a "BLOCK".

2023-09-26

  • Se asignaron "significant_domain_name", "domain_risk" y "violated_directives" a "security_result.detection_fields" en los registros de CSP.

2023-08-07

  • Bug-fix:
  • Se agregó compatibilidad para analizar el array de registros JSON.
  • Se agregó el patrón Grok para verificar el nombre de host antes de asignar "xff" a "intermediary.hostname".

16-06-2023

  • Se resolvió el problema previo al envío debido a un solo on_error para dos campos.

16-06-2023

  • Bug-fix:
  • Se asignó "imperva.audit_trail.event_action" a "security_result.detection_fields".
  • Se asignó "imperva.audit_trail.event_action_description" a "security_result.detection_fields".
  • Se asignó "imperva.audit_trail.event_context" a "security_result.detection_fields".
  • Se asignó "imperva.audit_trail.event_context_description" a "security_result.detection_fields".
  • Se corrigieron problemas de análisis de marcas de tiempo.
  • Se descartaron los registros con formato incorrecto.

2023-06-08

  • Mejora:
  • Se asignó "imperva.abp.apollo_rule_versions" a "security_result.detection_fields".
  • Se asignó "imperva.abp.bot_violations" a "security_result.detection_fields".
  • Se asignó "imperva.abp.bot_behaviors" a "security_result.detection_fields".
  • Se asignó "imperva.abp.bot_deciding_condition_ids" a "security_result.detection_fields".
  • Se asignó "imperva.abp.bot_deciding_condition_names " a "security_result.detection_fields".
  • Se asignó "imperva.abp.bot_triggered_condition_ids" a "security_result.detection_fields".
  • Se asignó "imperva.abp.bot_triggered_condition_names" a "security_result.detection_fields".

26-04-2023

  • Mejora:
  • Se definió el campo "kv.src" en statedata.
  • Se asignó "kvdata.ver" a "network.tls.version" y network.tls.cipher.
  • Se asignó “kvdata.sip” a “principal.ip”.
  • Se asignó "kvdata.spt" a "principal.port".
  • Se asignó "kvdata.act" a "security_result.action_details".
  • Se asignó "kvdata.app" a "network.application_protocol".
  • Se asignó "kvdata.requestMethod" a "network.http.method".

2023-02-04

  • Mejora:
  • Para el campo "deviceReceiptTime", se agregó rebase = true en "event.timestamp".

2023-01-19

  • Mejora:
  • Se agregó compatibilidad con los registros del analizador agregando las siguientes asignaciones.
  • Se asignó "event.provider" a "principal.user.userid".
  • Se asignó "client.ip" a "principal.ip".
  • Se asignó "client.domain" a "principal.hostname".
  • Se asignó "imperva.abp.request_type" a "principal.labels".
  • Se asignó "imperva.abp.pid" a "principal.process.pid".
  • Se asignó "client.geo.country_iso_code" a "principal.location.country_or_region".
  • Se asignó "server.domain" a "target.hostname".
  • Se asignó "server.geo.name" a "target.location.name".
  • Se asignó "url.path" a "target.process.file.full_path".
  • Se asignó "imperva.abp.customer_request_id" a "target.resource.id".
  • Se asignó "imperva.abp.token_id" a "target.resource.product_object_id".
  • Se asignó "imperva.abp.random_id" a "additional.fields".
  • Se asignó "http.request.method" a "network.http.method".
  • Se asignó "user_agent.original" a "network.http.parsed_user_agent".
  • Se asignó "imperva.abp.headers_referer" a "network.http.referral_url".
  • Se asignó "imperva.abp.zuid" a "additional.fields".
  • Se asignó "imperva.ids.site_name" a "additional.fields".
  • Se asignó "imperva.ids.site_id" a "additional.fields".
  • Se asignó "imperva.ids.account_name" a "metadata.product_event_type".
  • Se asignó "imperva.ids.account_id" a "metadata.product_log_id".
  • Se asignó "imperva.abp.headers_accept_encoding" a "security_result.detection_fields".
  • Se asignó "imperva.abp.headers_accept_language" a "security_result.detection_fields".
  • Se asignó "imperva.abp.headers_connection" a "security_result.detection_fields"
  • Se asignó "imperva.abp.policy_id" a "security_result.detection_fields".
  • Se asignó "imperva.abp.policy_name" a "security_result.detection_fields".
  • Se asignó "imperva.abp.selector_derived_id" a "security_result.detection_fields".
  • Se asignó "imperva.abp.monitor_action" a "security_result.action".

2022-06-28

  • Mejora:
  • Se asignó vendor.name = Imperva y product.name = Firewall de aplicación web para todos los registros
  • Se cambió "metadata.event_type", donde "src" es "Distributed" de "GENERIC_EVENT" a "USER_UNCATEGORIZED".
  • Se cambió "metadata.event_type" de "USER_UNCATEGORIZED" a "USER_STATS".

2022-06-20

  • Se modificó el patrón grok para el campo "rt".
  • Se corrigieron errores y se realizaron mejoras en security_result.action.
  • REQ_PASSED: Si la solicitud se enrutó al servidor web del sitio (security_result.action = "ALLOW").
  • REQ_CACHED_X: Si se devolvió una respuesta de la caché del centro de datos (security_result.action = "ALLOW").
  • REQ_BAD_X: Si se produjo un error de protocolo o de red (security_result.action = "FAIL").
  • REQ_CHALLENGE_X: Si se devolvió un desafío al cliente (security_result.action = "BLOCK").
  • REQ_BLOCKED_X: Si se bloqueó la solicitud (security_result.action = "BLOCK").

2022-06-14

  • Se corrigió un error: Se agregó gsub y se modificó el filtro kv para evitar la asignación incorrecta de los campos "cs1Label", "cs2Label" y "cs3Label" asignados al campo de la AUA "security_result.detection_fields".

2022-05-26

  • Se corrigió un error: Se quitaron el nombre de la clave y el carácter de dos puntos del valor de los campos de detección.

2022-05-10

  • Mejora: Se asignaron los siguientes campos:
  • 'cs1', 'cs2', 'cs3', 'cs4', 'cs5', 'fileType', 'filePermission' a 'security_result.detection_fields'.
  • 'cs7' a 'principal.location.region_latitude'.
  • De 'cs8' a 'principal.location.region_longitude'.
  • 'cn1' y 'cn2' a 'security_result.detection_fields' para los registros en formato CEF.
  • "act" a "security_result.action" y "security_result.action_details" para los registros en formato CEF.
  • "app" a "network.application_protocol" para los registros en formato CEF.
  • "requestClientApplication" a "network.http.user_agent" para los registros en formato CEF.
  • De "dvc" a "about.ip" para los registros de formato CEF.