Collecter les journaux du pare-feu d'application Web Imperva Incapsula

Compatible avec:

Ce document explique comment ingérer les journaux du pare-feu d'application Web Imperva Incapsula en configurant un flux Google Security Operations.

Pour en savoir plus, consultez Ingestion de données dans Google Security Operations.

Un libellé d'ingestion identifie l'analyseur qui normalise les données de journal brutes au format UDM structuré. Les informations de ce document s'appliquent à l'analyseur avec le libellé d'ingestion IMPERVA_WAF.

Configurer le WAF Incapsula

  1. Connectez-vous à my.imperva.com avec un compte lecteur.
  2. Sélectionnez Gestion > Utilisateurs > Ajouter un utilisateur. Seuls les utilisateurs disposant du rôle administrateur du compte ou d'autres autorisations requises peuvent ajouter un utilisateur au compte. Un e-mail de validation est envoyé aux adresses indiquées de l'utilisateur et de l'administrateur du compte.
  3. Cliquez sur le lien figurant dans l'e-mail pour valider l'adresse e-mail du nouvel utilisateur et définir un mot de passe de connexion.

Générer l'ID et la clé API de l'utilisateur du lecteur

  1. Connectez-vous au compte my.imperva.com.
  2. Accédez à Gestion, puis sélectionnez Utilisateurs.
  3. Sélectionnez un utilisateur disposant du rôle de lecteur.
  4. Accédez à Paramètres, puis sélectionnez Clés API.
  5. Attribuez un nom à la clé API.
  6. Dans la liste La clé API expirera dans, sélectionnez Jamais.
  7. Pour activer l'état, sélectionnez État.
  8. Cliquez sur Enregistrer.
  9. Copiez et enregistrez la clé API et l'ID API dans la boîte de dialogue qui s'affiche. Vous avez besoin de la clé API et de l'ID de l'API lorsque vous configurez le flux Google Security Operations.
  10. Facultatif: vous pouvez fournir une liste d'adresses IP approuvées ou la laisser vide.

Configurer un flux dans Google Security Operations pour ingérer les journaux du pare-feu d'application Web Imperva Incapsula

  1. Sélectionnez Paramètres du SIEM > Flux.
  2. Cliquez sur Ajouter.
  3. Saisissez un nom unique pour le nom du flux.
  4. Sélectionnez API tierce comme Type de source.
  5. Sélectionnez Imperva comme Type de journal.
  6. Indiquez l'ID et la clé API dans la section Configuration de l'en-tête HTTP d'authentification.
  7. Cliquez sur Suivant, puis sur Envoyer.

Pour en savoir plus sur les flux Google Security Operations, consultez la documentation sur les flux Google Security Operations. Pour en savoir plus sur les exigences de chaque type de flux, consultez la section Configuration des flux par type.

Si vous rencontrez des problèmes lorsque vous créez des flux, contactez l'assistance Google Security Operations.

Référence du mappage de champs

Cet analyseur gère les journaux au format CEF (Common Event Format) et LEEF (Log Event Extended Format) de l'Imperva Web Application Firewall (WAF), ainsi que les journaux au format JSON. Il extrait les champs, effectue des transformations de données et met en correspondance les données avec l'UDM en fonction du format de journal détecté. L'analyseur gère également des types d'événements Imperva spécifiques tels que "Attack Analytics" et diverses actions telles que "allow", "block" et "deny", en les mappant sur les champs UDM appropriés.

Tableau de mappage UDM de l'analyseur Imperva

Champ de journal Mappage UDM Logique
account_id target.user.userid L'ID de compte de la charge utile JSON est mappé à l'ID de l'utilisateur cible.
act security_result.action (ALLOW/BLOCK/FAIL/UNKNOWN), security_result.action_details Le champ act détermine l'action UDM et les détails de l'action. allowed, alert, REQ_PASSED et REQ_CACHED correspondent à ALLOW. deny, blocked, REQ_BLOCKED et REQ_CHALLENGE correspondent à BLOCK. REQ_BAD correspond à ÉCHEC. Les détails de l'action fournissent un contexte supplémentaire en fonction de la valeur act spécifique.
additionalReqHeaders Non mappé Ces en-têtes ne sont actuellement pas mappés à l'objet IDM.
additionalResHeaders Non mappé Ces en-têtes ne sont actuellement pas mappés à l'objet IDM.
app network.application_protocol Le protocole d'application (par exemple, (HTTP, HTTPS) est extrait du champ app et mis en majuscules.
calCountryOrRegion principal.location.country_or_region Code pays ou régional extrait des données LEEF.
cat security_result.action (ALLOW/BLOCK/FAIL/UNKNOWN), security_result.action_details Logique similaire à celle de act pour déterminer l'action et les détails de l'action au format LEEF.
ccode Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
ccpt Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
cef_version Non mappé Usage interne uniquement.
cicode principal.location.city Informations sur les villes extraites des données LEEF.
client.domain principal.hostname, principal.asset.hostname Domaine client à partir de la charge utile JSON.
client.geo.country_iso_code principal.location.country_or_region Code pays de la charge utile JSON.
client.ip principal.ip, principal.asset.ip Adresse IP du client à partir de la charge utile JSON.
cn1 network.http.response_code Code de réponse HTTP extrait des données LEEF ou CEF. Converti en entier.
context_key target.resource.name Clé de contexte de la charge utile JSON, utilisée comme nom de ressource.
cpt Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
cs1 security_result.detection_fields Si ce paramètre est présent et ne correspond pas à "N/A", il crée un champ de détection avec la clé de cs1Label et la valeur de cs1.
cs2 security_result.detection_fields Crée un champ de détection avec la clé cs2Label et la valeur cs2.
cs3 security_result.detection_fields Si ce paramètre est présent et ne correspond pas à "-", il crée un champ de détection avec la clé de cs3Label et la valeur de cs3.
cs4 security_result.detection_fields Crée un champ de détection avec la clé cs4Label et la valeur cs4.
cs5 security_result.detection_fields Crée un champ de détection avec la clé cs5Label et la valeur cs5.
cs6 principal.application Application utilisée par le responsable, extraite des données LEEF.
cs7 principal.location.region_latitude Latitude extraite des données LEEF ou CEF. Convertie en float.
cs8 principal.location.region_longitude Longitude extraite des données LEEF ou CEF. Converti en float.
cs9 security_result.rule_name, extensions.vulns.vulnerabilities.name Nom de la règle ou nom de la faille, en fonction du format du journal.
Customer target.user.user_display_name Nom du client à partir des données LEEF, mappé sur le nom à afficher de l'utilisateur cible.
data Divers (voir les autres champs) Champ de données de journal brutes contenant CEF, LEEF ou JSON.
description security_result.threat_name (CEF), metadata.description (analyse des attaques) Description des journaux CEF ou Attack Analytics, mappée sur le nom de la menace ou la description des métadonnées.
deviceExternalId network.community_id ID de l'appareil à partir des données LEEF, mappé sur l'ID de la communauté réseau.
deviceFacility Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
deviceReceiptTime metadata.event_timestamp Code temporel extrait de différents champs (rt, start, log_timestamp) en fonction de la disponibilité et du format. Analysé à l'aide du filtre date.
dhost target.hostname Nom d'hôte de destination à partir des données CEF.
dproc security_result.category_details Processus de l'appareil (par exemple, (navigateur, bot) à partir des données LEEF.
dst target.ip, target.asset.ip Adresse IP de destination à partir des données CEF ou LEEF.
dpt target.port Port de destination à partir des données CEF. Converti en entier.
duser target.user.userid ID utilisateur de destination à partir des données CEF.
end security_result.detection_fields Crée un champ de détection avec la clé "event_end_time" et la valeur de end.
event.id Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
event_attributes Divers (voir les autres champs) Attributs extraits des données LEEF.
event_id Non mappé Usage interne uniquement.
fileId network.session_id ID de fichier à partir des données LEEF, mappé sur l'ID de session réseau.
filePermission security_result.detection_fields, security_result.rule_type Autorisation de fichier à partir des données LEEF, utilisée comme champ de détection et type de règle.
fileType security_result.detection_fields, security_result.rule_type Type de fichier à partir des données LEEF, utilisé comme champ de détection et type de règle.
flexString1 network.http.response_code Code de réponse des données CEF. Converti en entier.
http.request.body.bytes network.sent_bytes Octets envoyés dans le corps de la requête HTTP à partir de la charge utile JSON. Converti en entier sans signature.
http.request.method network.http.method Méthode de requête HTTP à partir de la charge utile JSON.
imperva.abp.apollo_rule_versions security_result.detection_fields Crée des champs de détection pour chaque version de règle Apollo.
imperva.abp.bot_behaviors security_result.detection_fields Crée des champs de détection pour chaque comportement de bot.
imperva.abp.bot_deciding_condition_ids security_result.detection_fields Crée des champs de détection pour chaque ID de condition de décision de robot.
imperva.abp.bot_deciding_condition_names security_result.detection_fields Crée des champs de détection pour chaque nom de condition de décision du bot.
imperva.abp.bot_triggered_condition_ids security_result.detection_fields Crée des champs de détection pour chaque ID de condition déclenchée par un robot.
imperva.abp.bot_triggered_condition_names security_result.detection_fields Crée des champs de détection pour chaque nom de condition déclenchée par un bot.
imperva.abp.bot_violations security_result.detection_fields Crée des champs de détection pour chaque infraction liée à un bot.
imperva.abp.customer_request_id network.session_id ID de la requête client à partir de la charge utile JSON, utilisé comme ID de session réseau.
imperva.abp.deciding_tags Non mappé Ces balises ne sont pas actuellement mappées à l'objet IDM.
imperva.abp.hsig security_result.detection_fields Crée un champ de détection avec la clé "hsig" et la valeur de imperva.abp.hsig.
imperva.abp.headers_accept Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
imperva.abp.headers_accept_charset Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
imperva.abp.header_names Non mappé Ces noms d'en-tête ne sont pas actuellement mappés à l'objet IDM.
imperva.abp.headers_cookie_length Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
imperva.abp.header_lengths Non mappé Ces longueurs d'en-tête ne sont actuellement pas mappées à l'objet IDM.
imperva.abp.monitor_action security_result.action (AUTORISATION/BLOCAGE), security_result.severity (INFORMATION) Surveillez l'action à partir de la charge utile JSON. "allow" correspond à la sévérité ALLOW et INFORMATIONAL. "captcha" et "block" sont mappés sur "BLOCK".
imperva.abp.pid principal.process.pid ID de processus de la charge utile JSON.
imperva.abp.policy_id security_result.detection_fields Crée un champ de détection avec la clé "ID de stratégie" et la valeur de imperva.abp.policy_id.
imperva.abp.policy_name security_result.detection_fields Crée un champ de détection avec la clé "Nom de la règle" et la valeur de imperva.abp.policy_name.
imperva.abp.random_id additional.fields Crée un champ supplémentaire avec la clé "ID aléatoire" et la valeur de imperva.abp.random_id.
imperva.abp.request_path_decoded target.process.file.full_path Chemin de requête décodé à partir de la charge utile JSON, utilisé comme chemin de processus.
imperva.abp.request_type principal.labels Type de requête à partir de la charge utile JSON, utilisé comme étiquette principale.
imperva.abp.selector security_result.detection_fields Crée un champ de détection avec la clé "sélecteur" et la valeur de imperva.abp.selector.
imperva.abp.selector_derived_id security_result.detection_fields Crée un champ de détection avec la clé "selector_derived_id" et la valeur de imperva.abp.selector_derived_id.
imperva.abp.tls_fingerprint security_result.description Empreinte TLS de la charge utile JSON, utilisée comme description des résultats de sécurité.
imperva.abp.triggered_tags Non mappé Ces balises ne sont pas actuellement mappées à l'objet IDM.
imperva.abp.zuid additional.fields Crée un champ supplémentaire avec la clé "zuid" et la valeur de imperva.abp.zuid.
imperva.additional_factors additional.fields Crée des champs supplémentaires pour chaque facteur supplémentaire.
imperva.audit_trail.event_action security_result.detection_fields Crée un champ de détection avec la clé event_action et la valeur event_action_description.
imperva.audit_trail.event_action_description security_result.detection_fields Utilisé comme valeur pour le champ de détection créé à partir de event_action.
imperva.audit_trail.event_context security_result.detection_fields Crée un champ de détection avec la clé event_context et la valeur event_context_description.
imperva.audit_trail.event_context_description security_result.detection_fields Utilisé comme valeur pour le champ de détection créé à partir de event_context.
imperva.classified_client security_result.detection_fields Crée un champ de détection avec la clé "classified_client" et la valeur de imperva.classified_client.
imperva.country principal.location.country_or_region Code pays de la charge utile JSON.
imperva.credentials_leaked security_result.detection_fields Crée un champ de détection avec la clé "credentials_leaked" et la valeur de imperva.credentials_leaked.
imperva.declared_client security_result.detection_fields Crée un champ de détection avec la clé "declared_client" et la valeur de imperva.declared_client.
imperva.device_reputation additional.fields Crée un champ supplémentaire avec la clé "device_reputation" et une liste de valeurs à partir de imperva.device_reputation.
imperva.domain_risk security_result.detection_fields Crée un champ de détection avec la clé "domain_risk" et la valeur de imperva.domain_risk.
imperva.failed_logins_last_24h security_result.detection_fields Crée un champ de détection avec la clé "failed_logins_last_24h" et la valeur de imperva.failed_logins_last_24h.
imperva.fingerprint security_result.detection_fields Crée un champ de détection avec la clé "log_imperva_fingerprint" et la valeur de imperva.fingerprint.
imperva.ids.account_id metadata.product_log_id ID de compte de la charge utile JSON, utilisé comme ID de journal du produit.
imperva.ids.account_name metadata.product_event_type Nom du compte de la charge utile JSON, utilisé comme type d'événement produit.
imperva.ids.site_id additional.fields Crée un champ supplémentaire avec la clé "site_id" et la valeur de imperva.ids.site_id.
imperva.ids.site_name additional.fields Crée un champ supplémentaire avec la clé "site_name" et la valeur de imperva.ids.site_name.
imperva.referrer network.http.referral_url URL de référence de la charge utile JSON.
imperva.request_id network.session_id ID de requête de la charge utile JSON, utilisé comme ID de session réseau.
imperva.request_session_id network.session_id Demander l'ID de session à partir de la charge utile JSON, utilisé comme ID de session réseau.
imperva.request_user security_result.detection_fields Crée un champ de détection avec la clé "request_user" et la valeur de imperva.request_user.
imperva.risk_level security_result.severity (ÉLEVÉ/CRITIQUE/MOYEN/BAS), security_result.severity_details Niveau de risque de la charge utile JSON. Mappé à la gravité de l'UDM. Utilisé également comme informations sur la gravité.
imperva.risk_reason security_result.description Raison du risque de la charge utile JSON, utilisée comme description du résultat de sécurité.
imperva.significant_domain_name security_result.detection_fields Crée un champ de détection avec la clé "nom_de_domaine_important" et la valeur de imperva.significant_domain_name.
imperva.successful_logins_last_24h security_result.detection_fields Crée un champ de détection avec la clé "successful_logins_last_24h" et la valeur de imperva.successful_logins_last_24h.
imperva.violated_directives security_result.detection_fields Crée des champs de détection pour chaque directive non respectée.
in network.received_bytes Octets reçus sur le réseau à partir des données LEEF. Converti en entier sans signature.
leef_version Non mappé Usage interne uniquement.
log.@timestamp metadata.event_timestamp Code temporel de la charge utile JSON, analysé à l'aide du filtre date. Utilisé si log.time n'est pas disponible.
log.client.geo.country_iso_code principal.location.country_or_region Code pays de la charge utile JSON imbriquée.
log.client.ip principal.ip, principal.asset.ip Adresse IP du client à partir de la charge utile JSON imbriquée.
log.context_key target.resource.name Clé de contexte de la charge utile JSON imbriquée, utilisée comme nom de ressource.
log.event.provider principal.user.user_display_name Fournisseur d'événements à partir de la charge utile JSON imbriquée, utilisé comme nom à afficher de l'utilisateur principal.
log.http.request.body.bytes network.sent_bytes Octets du corps de la requête à partir de la charge utile JSON imbriquée. Converti en entier sans signature.
log.http.request.method network.http.method, network.application_protocol (HTTP) Méthode HTTP à partir de la charge utile JSON imbriquée. Si présent, définit le protocole d'application sur HTTP.
log.imperva.abp.bot_behaviors security_result.detection_fields Crée des champs de détection pour chaque comportement de bot à partir d'une charge utile JSON imbriquée.
log.imperva.abp.bot_deciding_condition_ids security_result.detection_fields Crée des champs de détection pour chaque ID de condition de décision de bot à partir d'une charge utile JSON imbriquée.
log.imperva.abp.bot_deciding_condition_names security_result.detection_fields Crée des champs de détection pour chaque nom de condition de décision de bot à partir d'une charge utile JSON imbriquée.
log.imperva.abp.bot_triggered_condition_ids security_result.detection_fields Crée des champs de détection pour chaque ID de condition déclenchée par un robot à partir d'une charge utile JSON imbriquée.
log.imperva.abp.bot_triggered_condition_names security_result.detection_fields Crée des champs de détection pour chaque nom de condition déclenchée par un robot à partir d'une charge utile JSON imbriquée.
log.imperva.abp.bot_violations security_result.detection_fields Crée des champs de détection pour chaque infraction liée à un robot à partir d'une charge utile JSON imbriquée.
log.imperva.abp.customer_request_id network.session_id ID de requête client à partir de la charge utile JSON imbriquée, utilisé comme ID de session réseau.
log.imperva.abp.headers_accept Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
log.imperva.abp.headers_accept_charset Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
log.imperva.abp.headers_accept_encoding security_result.detection_fields Crée un champ de détection avec la clé "Accept Encoding" et la valeur de log.imperva.abp.headers_accept_encoding.
log.imperva.abp.headers_accept_language security_result.detection_fields Crée un champ de détection avec la clé "Accept Language" (Langue acceptée) et la valeur de log.imperva.abp.headers_accept_language.
log.imperva.abp.headers_cf_connecting_ip Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
log.imperva.abp.headers_connection security_result.detection_fields Crée un champ de détection avec la clé "headers_connection" et la valeur de log.imperva.abp.headers_connection.
log.imperva.abp.headers_cookie_length Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
log.imperva.abp.headers_host Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
log.imperva.abp.header_lengths Non mappé Ces longueurs d'en-tête ne sont actuellement pas mappées à l'objet IDM.
log.imperva.abp.header_names Non mappé Ces noms d'en-tête ne sont pas actuellement mappés à l'objet IDM.
log.imperva.abp.hsig security_result.detection_fields Crée un champ de détection avec la clé "hsig" et la valeur de log.imperva.abp.hsig.
log.imperva.abp.monitor_action security_result.action (AUTORISATION/BLOCAGE), security_result.severity (INFORMATION) Surveillez l'action à partir d'une charge utile JSON imbriquée. "allow" correspond à la sévérité ALLOW et INFORMATIONAL. "captcha" et "block" sont mappés sur "BLOCK".
log.imperva.abp.pid principal.process.pid ID de processus à partir de la charge utile JSON imbriquée.
log.imperva.abp.policy_id security_result.detection_fields Crée un champ de détection avec la clé "ID de stratégie" et la valeur de log.imperva.abp.policy_id.
log.imperva.abp.policy_name security_result.detection_fields Crée un champ de détection avec la clé "Nom de la règle" et la valeur de log.imperva.abp.policy_name.
log.imperva.abp.random_id additional.fields Crée un champ supplémentaire avec la clé "ID aléatoire" et la valeur de log.imperva.abp.random_id.
log.imperva.abp.request_path_decoded target.process.file.full_path Chemin de requête décodé à partir de la charge utile JSON imbriquée, utilisé comme chemin de processus.
log.imperva.abp.request_type principal.labels Type de requête à partir de la charge utile JSON imbriquée, utilisée comme étiquette principale.
log.imperva.abp.selector security_result.detection_fields Crée un champ de détection avec la clé "sélecteur" et la valeur de log.imperva.abp.selector.
log.imperva.abp.selector_derived_id security_result.detection_fields Crée un champ de détection avec la clé "selector_derived_id" et la valeur de log.imperva.abp.selector_derived_id.
log.imperva.abp.tls_fingerprint security_result.description Empreinte TLS de la charge utile JSON imbriquée, utilisée comme description des résultats de sécurité.
log.imperva.abp.token_expire Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
log.imperva.abp.token_id target.resource.product_object_id ID de jeton de la charge utile JSON imbriquée, utilisé comme ID d'objet de produit de ressource.
log.imperva.abp.triggered_tags Non mappé Ces balises ne sont pas actuellement mappées à l'objet IDM.
log.imperva.abp.zuid additional.fields Crée un champ supplémentaire avec la clé "zuid" et la valeur de log.imperva.abp.zuid.
log.imperva.additional_factors additional.fields Crée des champs supplémentaires pour chaque facteur supplémentaire à partir de la charge utile JSON imbriquée.
log.imperva.audit_trail.event_action security_result.detection_fields Crée un champ de détection avec la clé de event_action et la valeur de event_action_description à partir de la charge utile JSON imbriquée.
log.imperva.audit_trail.event_action_description security_result.detection_fields Utilisé comme valeur pour le champ de détection créé à partir de event_action à partir de la charge utile JSON imbriquée.
log.imperva.audit_trail.event_context security_result.detection_fields Crée un champ de détection avec la clé de event_context et la valeur de event_context_description à partir de la charge utile JSON imbriquée.
log.imperva.audit_trail.event_context_description security_result.detection_fields Utilisé comme valeur pour le champ de détection créé à partir de event_context à partir de la charge utile JSON imbriquée.
log.imperva.classified_client security_result.detection_fields Crée un champ de détection avec la clé "classified_client" et la valeur de log.imperva.classified_client.
log.imperva.country principal.location.country_or_region Code pays de la charge utile JSON imbriquée.
log.imperva.credentials_leaked security_result.detection_fields Crée un champ de détection avec la clé "credentials_leaked" et la valeur de log.imperva.credentials_leaked.
log.imperva.declared_client security_result.detection_fields Crée un champ de détection avec la clé "declared_client" et la valeur de log.imperva.declared_client.
log.imperva.device_reputation additional.fields Crée un champ supplémentaire avec la clé "device_reputation" et une liste de valeurs à partir de log.imperva.device_reputation.
log.imperva.domain_risk security_result.detection_fields Crée un champ de détection avec la clé "domain_risk" et la valeur de log.imperva.domain_risk.
log.imperva.failed_logins_last_24h security_result.detection_fields Crée un champ de détection avec la clé "failed_logins_last_24h" et la valeur de log.imperva.failed_logins_last_24h.
log.imperva.fingerprint security_result.detection_fields Crée un champ de détection avec la clé "log_imperva_fingerprint" et la valeur de log.imperva.fingerprint.
log.imperva.ids.account_id metadata.product_log_id ID de compte de la charge utile JSON imbriquée, utilisé comme ID de journal du produit.
log.imperva.ids.account_name metadata.product_event_type Nom du compte à partir de la charge utile JSON imbriquée, utilisé comme type d'événement produit.
log.imperva.ids.site_id additional.fields Crée un champ supplémentaire avec la clé "site_id" et la valeur de log.imperva.ids.site_id.
log.imperva.ids.site_name additional.fields Crée un champ supplémentaire avec la clé "site_name" et la valeur de log.imperva.ids.site_name.
log.imperva.path principal.process.file.full_path Chemin de la charge utile JSON imbriquée, utilisé comme chemin de processus.
log.imperva.referrer network.http.referral_url URL de référence à partir d'une charge utile JSON imbriquée.
log.imperva.request_id network.session_id ID de requête de la charge utile JSON imbriquée, utilisé comme ID de session réseau.
log.imperva.request_session_id network.session_id Demander l'ID de session à partir de la charge utile JSON imbriquée, utilisée comme ID de session réseau.
log.imperva.request_user security_result.detection_fields Crée un champ de détection avec la clé "request_user" et la valeur de log.imperva.request_user.
log.imperva.risk_level security_result.severity (ÉLEVÉ/CRITIQUE/MOYEN/BAS), security_result.severity_details Niveau de risque de la charge utile JSON imbriquée. Mappé à la gravité de l'UDM. Utilisé également comme informations sur la gravité.
log.imperva.risk_reason security_result.description Raison du risque de la charge utile JSON imbriquée, utilisée comme description du résultat de sécurité.
log.imperva.significant_domain_name security_result.detection_fields Crée un champ de détection avec la clé "nom_de_domaine_important" et la valeur de log.imperva.significant_domain_name.
log.imperva.successful_logins_last_24h security_result.detection_fields Crée un champ de détection avec la clé "successful_logins_last_24h" et la valeur de log.imperva.successful_logins_last_24h.
log.imperva.violated_directives security_result.detection_fields Crée des champs de détection pour chaque directive non respectée à partir de la charge utile JSON imbriquée.
log.message metadata.description Message de la charge utile JSON imbriquée, utilisé comme description des métadonnées si aucune autre description n'est disponible.
log.resource_id target.resource.id ID de ressource de la charge utile JSON imbriquée.
log.resource_type_key target.resource.type Clé de type de ressource à partir de la charge utile JSON imbriquée.
log.server.domain target.hostname, target.asset.hostname Domaine du serveur à partir de la charge utile JSON imbriquée.
log.server.geo.name target.location.name Nom de l'emplacement du serveur à partir de la charge utile JSON imbriquée.
log.time metadata.event_timestamp Code temporel de la charge utile JSON imbriquée, analysé à l'aide du filtre date.
log.type_key metadata.product_event_type Clé de type à partir de la charge utile JSON imbriquée, utilisée comme type d'événement produit.
log.user.email principal.user.email_addresses Adresse e-mail de l'utilisateur à partir de la charge utile JSON imbriquée.
log.user_agent.original network.http.parsed_user_agent User-agent de la charge utile JSON imbriquée, analysé à l'aide du filtre useragent.
log.user_details principal.user.email_addresses Détails utilisateur de la charge utile JSON imbriquée, utilisés comme adresse e-mail s'ils correspondent au format d'adresse e-mail.
log.user_id principal.user.userid ID utilisateur de la charge utile JSON imbriquée.
log_timestamp metadata.event_timestamp Code temporel du journal provenant de syslog, utilisé comme code temporel d'événement si d'autres codes temporels ne sont pas disponibles.
log_type Non mappé Usage interne uniquement.
message Divers (voir les autres champs) Champ du message contenant les données de journalisation.
metadata.event_type metadata.event_type Définissez-le sur "NETWORK_HTTP" pour les journaux CEF et JSON, "SCAN_UNCATEGORIZED" pour les journaux d'analyse des attaques, "USER_UNCATEGORIZED" si src est défini sur "Distributed" (Distribué), "USER_STATS" pour les journaux JSON avec type_key, "STATUS_UPDATE" pour les journaux JSON avec l'adresse IP ou le domaine client et le domaine du serveur, et "GENERIC_EVENT" pour les autres journaux JSON.
metadata.log_type metadata.log_type Définissez-le sur "IMPERVA_WAF".
metadata.product_event_type metadata.product_event_type Renseigné à partir de différents champs en fonction du format de journal (csv.event_id, log.imperva.ids.account_name, log.type_key).
metadata.product_name metadata.product_name Définissez-le sur "Pare-feu d'application Web".
metadata.vendor_name metadata.vendor_name Défini sur "Imperva".
msg Non mappé Ce champ n'est pas mappé à l'objet IDM pour le moment.
organization Non mappé Usage interne uniquement.
payload Divers (voir les autres champs) Charge utile extraite des données CEF.
popName intermediary.location.country_or_region Nom du point d'accès à partir des données LEEF, mis en correspondance avec l'emplacement intermédiaire.
postbody security_result.detection_fields Crée un champ de détection avec la clé "post_body_info" et la valeur de postbody.
product_version Non mappé Usage interne uniquement.
proto network.application_protocol Protocole des données LEEF, mappé sur le protocole d'application réseau.
protoVer network.tls.version, network.tls.cipher Version du protocole à partir des données LEEF, analysée pour extraire la version et le chiffrement TLS.
qstr Ajouté à target.url Chaîne de requête à partir des données LEEF, ajoutée à l'URL cible.
ref network.http.referral_url URL de site référent à partir des données LEEF.
request target.url URL de requête à partir des données CEF.
requestClientApplication network.http.user_agent Demander l'application cliente à partir de données LEEF ou CEF, mappées sur l'user-agent HTTP du réseau.
requestContext network.http.user_agent Contexte de la requête à partir des données CEF, mappé sur l'user-agent HTTP du réseau.
requestMethod network.http.method Méthode de requête à partir de données LEEF ou CEF, mappée sur la méthode HTTP du réseau et mise en majuscules.
resource_id target.resource.id ID de ressource de la charge utile JSON.
resource_type_key target.resource.type Clé de type de ressource de la charge utile JSON.
rt metadata.event_timestamp Heure de réception des données CEF, utilisée comme code temporel de l'événement.
security_result.action security_result.action Défini en fonction de la valeur de act ou cat.
security_result.action_details security_result.action_details Fournit un contexte supplémentaire en fonction de la valeur de act ou cat.
security_result.category_details security_result.category_details Définissez ce paramètre sur la valeur dproc.
security_result.detection_fields security_result.detection_fields Contient diverses paires clé-valeur extraites des données de journal.
security_result.description security_result.description Définissez cette valeur sur imperva.risk_reason ou log.imperva.abp.tls_fingerprint.
security_result.rule_name security_result.rule_name Définissez ce paramètre sur la valeur cs9.
security_result.rule_type security_result.rule_type Définissez ce paramètre sur la valeur fileType.
security_result.severity security_result.severity Défini en fonction de la valeur de sevs ou imperva.risk_level.
security_result.severity_details security_result.severity_details Définissez ce paramètre sur la valeur imperva.risk_level.
security_result.threat_id

Modifications

2024-04-02

  • Mappage de "log.imperva.request_user" sur "security_result.detection_fields".
  • Mappage de "log.imperva.classified_client" sur "security_result.detection_fields".

2024-02-26

  • Mappage de "log.imperva.request_session_id" sur "network.session_id".
  • Mappage de ""log.imperva.successful_logins_last_24h","log.imperva.path" et "log.imperva.failed_logins_last_24h" sur "security_result.detection_fields".
  • Mappage de "log.imperva.risk_reason" sur "security_result.severity_details" et "security_result.severity".
  • Mappage de "additional_factor","log.imperva.device_reputation" et "log.imperva.credentials_leaked" sur "additional.fields".
  • Mappage de "log.imperva.fingerprint" sur "security_result.description".
  • Mappage de "log.imperva.referrer" sur "network.http.referral_url".
  • Mappage de "log.imperva.classified_client" sur "principal.process.file.full_path"

2024-02-06

  • Initialisation de "accept_encoding_label", "site_name_label", "random_id_label", "request_type_label", "accept_language_label", "headers_connection_label", "zuid_labels", "site_id_label", "policy_id", "policy_name", "selector_derived_id", "hsig", "selector", "detection_fields_event_action", "detection_fields_event_context", "detection_fields_significant_domain_name" et "detection_fields_domain_risk" à "null" dans la "boucle for" pour json_array.

2024-01-27

  • "description" a été mappé sur "security_result.threat_name".
  • Mappage de "severity" sur "security_result.threat_id".
  • Mappage de "kv.src", "src" et "log.client.ip" sur "principal.asset.ip".
  • Mappage de "kv.dst" et "dst" sur "target.asset.ip".
  • Mappage de "kv.dvc" sur "about.asset.ip".
  • "kv.cs9" et "cs9" ont été mappés sur "security_result.rule_name".
  • Mise en correspondance de "kv.fileType" et "fileType" avec "security_result.rule_type".
  • Mappage de "dst" sur "target.asset.ip".
  • Mappage de "xff" et "forwardedIp" sur "intermediary.asset.ip".
  • Mappage de "log.client.domain" sur "principal.asset.hostname".
  • Mappage de "log.server.domain" sur "target.asset.hostname".

2023-10-16

  • Correction de bug:
  • Initialisation de "security_result" et "security_action" sur "null" dans la "boucle for" pour json_array.
  • Ajout d'une vérification de valeur nulle avant de fusionner "security_action" avec "security_result.action".
  • Lorsque "log.imperva.abp.monitor_action" est défini sur "block", "security_action" est mappé sur "BLOCK".

2023-09-26

  • Mappage de "significant_domain_name", "domain_risk" et "violated_directives" sur "security_result.detection_fields" dans les journaux du CSP.

2023-08-07

  • Correction de bug :
  • Prise en charge de l'analyse du tableau de journaux JSON.
  • Ajout d'un modèle Grok pour vérifier le nom d'hôte avant de mapper "xff" sur "intermediary.hostname".

2023-06-16

  • Résolution du problème de pré-envoi en raison d'un seul on_error pour deux champs.

2023-06-16

  • Correction de bugs :
  • Mappage de "imperva.audit_trail.event_action" sur "security_result.detection_fields".
  • Mappage de "imperva.audit_trail.event_action_description" sur "security_result.detection_fields".
  • Mappage de "imperva.audit_trail.event_context" sur "security_result.detection_fields".
  • Mappage de "imperva.audit_trail.event_context_description" sur "security_result.detection_fields".
  • Correction des problèmes d'analyse des codes temporels.
  • Journaux non valides supprimés.

2023-06-08

  • Amélioration :
  • Mappage de "imperva.abp.apollo_rule_versions" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.bot_violations" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.bot_behaviors" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.bot_deciding_condition_ids" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.bot_deciding_condition_names " sur "security_result.detection_fields".
  • Mappage de "imperva.abp.bot_triggered_condition_ids" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.bot_triggered_condition_names" sur "security_result.detection_fields".

2023-04-26

  • Amélioration :
  • Définition du champ "kv.src" dans les données d'état.
  • Mappage de "kvdata.ver" sur "network.tls.version" et network.tls.cipher.
  • Mappage de "kvdata.sip" sur "principal.ip".
  • Mappage de "kvdata.spt" sur "principal.port".
  • Mappage de "kvdata.act" sur "security_result.action_details".
  • Mappage de "kvdata.app" sur "network.application_protocol".
  • Mappage de "kvdata.requestMethod" sur "network.http.method".

2023-02-04

  • Amélioration :
  • Pour le champ "deviceReceiptTime", ajout de rebase = true dans "event.timestamp".

2023-01-19

  • Amélioration :
  • Ajout de la prise en charge des journaux d'analyseur en ajoutant les mappages suivants.
  • Mappage de "event.provider" sur "principal.user.userid".
  • "client.ip" a été mappé sur "principal.ip".
  • Mappage de "client.domain" sur "principal.hostname".
  • Mappage de "imperva.abp.request_type" sur "principal.labels".
  • Mappage de "imperva.abp.pid" sur "principal.process.pid".
  • Mappage de "client.geo.country_iso_code" sur "principal.location.country_or_region".
  • Mappage de "server.domain" sur "target.hostname".
  • Mappage de "server.geo.name" sur "target.location.name".
  • Mappage de "url.path" sur "target.process.file.full_path".
  • Mappage de "imperva.abp.customer_request_id" sur "target.resource.id".
  • Mappage de "imperva.abp.token_id" sur "target.resource.product_object_id".
  • Mappage de "imperva.abp.random_id" sur "additional.fields".
  • Mappage de "http.request.method" sur "network.http.method".
  • Mappage de "user_agent.original" sur "network.http.parsed_user_agent".
  • Mappage de "imperva.abp.headers_referer" sur "network.http.referral_url".
  • Mappage de "imperva.abp.zuid" sur "additional.fields".
  • Mappage de "imperva.ids.site_name" sur "additional.fields".
  • Mappage de "imperva.ids.site_id" sur "additional.fields".
  • Mappage de "imperva.ids.account_name" sur "metadata.product_event_type".
  • Mappage de "imperva.ids.account_id" sur "metadata.product_log_id".
  • Mappage de "imperva.abp.headers_accept_encoding" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.headers_accept_language" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.headers_connection" sur "security_result.detection_fields"
  • Mappage de "imperva.abp.policy_id" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.policy_name" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.selector_derived_id" sur "security_result.detection_fields".
  • Mappage de "imperva.abp.monitor_action" sur "security_result.action".

2022-06-28

  • Amélioration :
  • Nom du fournisseur mappé = Imperva et nom du produit = Pare-feu d'application Web pour tous les journaux
  • Modification de "metadata.event_type" lorsque "src" est "Distributed", de "GENERIC_EVENT" à "USER_UNCATEGORIZED"
  • Modification de "metadata.event_type" de "USER_UNCATEGORIZED" en "USER_STATS"

2022-06-20

  • Modèle grok modifié pour le champ "rt".
  • Correction de bug : améliorations de security_result.action.
  • REQ_PASSED: si la requête a été acheminée vers le serveur Web du site (security_result.action = "ALLOW").
  • REQ_CACHED_X: si une réponse a été renvoyée à partir du cache du centre de données (security_result.action = "ALLOW").
  • REQ_BAD_X: si une erreur de protocole ou de réseau s'est produite (security_result.action = "FAIL").
  • REQ_CHALLENGE_X: si un défi a été renvoyé au client (security_result.action = "BLOCK").
  • REQ_BLOCKED_X: si la requête a été bloquée (security_result.action = "BLOCK").

2022-06-14

  • Correction de bug : ajout de gsub et modification du filtre kv pour éviter le mappage incorrect des champs "cs1Label", "cs2Label" et "cs3Label" mappés sur le champ UDM "security_result.detection_fields".

2022-05-26

  • Correction de bug : suppression du nom de la clé et du caractère deux-points de la valeur des champs de détection.

2022-05-10

  • Amélioration : mise en correspondance des champs suivants :
  • 'cs1', 'cs2', 'cs3', 'cs4', 'cs5', 'fileType', 'filePermission' à 'security_result.detection_fields'.
  • "cs7" à "principal.location.region_latitude".
  • "cs8" à "principal.location.region_longitude".
  • "cn1", "cn2" à "security_result.detection_fields" pour les journaux au format CEF.
  • "act" à "security_result.action" et "security_result.action_details" pour les journaux au format CEF.
  • "app" à "network.application_protocol" pour les journaux au format CEF.
  • "requestClientApplication" à "network.http.user_agent" pour les journaux au format CEF.
  • "dvc" à "about.ip" pour les journaux au format CEF.