Mengumpulkan log Juniper NetScreen Firewall
Dokumen ini menjelaskan cara menyiapkan log Juniper NetScreen Firewall untuk dikirim ke Google Security Operations. Parser mengekstrak kolom menggunakan pola grok, yang menangani berbagai format syslog dan payload JSON. Kemudian, alat ini memetakan kolom yang diekstrak ini ke UDM, yang mengategorikan peristiwa sebagai koneksi jaringan, login pengguna, pembaruan status, atau peristiwa umum berdasarkan keberadaan kolom tertentu seperti alamat IP, nama pengguna, dan port.
Sebelum memulai
- Pastikan Anda memiliki akses administratif ke Juniper NetScreen Firewall.
- Pastikan Anda memiliki instance Google Security Operations.
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Proses Transfer. Simpan file dengan aman di sistem tempat Bindplane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
- Untuk opsi penginstalan tambahan, lihat panduan penginstalan ini.
Mengonfigurasi agen Bindplane untuk menyerap Syslog dan mengirim ke Google SecOps
Akses file konfigurasi:
- Temukan file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Temukan file
Edit file
config.yaml
sebagai berikut:receivers: tcplog: # Replace the port and IP address as required listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: SYSLOG namespace: juniper_firewall raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya.Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di bagian Mendapatkan file autentikasi penyerapan Google SecOps.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Mengonfigurasi firewall NetScreen Juniper Networks
- Login ke antarmuka web Juniper NetScreen.
- Pilih Konfigurasi > Setelan laporan > Setelan log.
- Centang semua kotak Keparahan peristiwa.
- Klik Terapkan.
- Pilih Konfigurasi > Setelan laporan > Syslog.
- Centang kotak Aktifkan pesan syslog.
- Dalam daftar Source interface, pilih antarmuka NetScreen tempat paket syslog perlu dikirim.
- Di bagian Server syslog, centang kotak Enable dan berikan hal berikut:
- IP/Hostname: masukkan alamat IP
Bindplane
. - Port: masukkan nomor port
Bindplane
. - Fasilitas MDR: pilih tingkat fasilitas Local0.
- Fasilitas: pilih tingkat fasilitas Local0.
- IP/Hostname: masukkan alamat IP
- Klik Terapkan.
Tabel Pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
ACTION |
security_result.action_details |
Dipetakan langsung dari kolom ACTION yang diekstrak melalui filter GROK dan KV. |
APPLICATION |
principal.application |
Dipetakan langsung dari kolom APPLICATION yang diekstrak melalui filter GROK dan KV. |
application |
target.application |
Dipetakan langsung dari kolom application yang diekstrak melalui GROK. |
attack-name |
security_result.threat_name |
Dipetakan langsung dari kolom attack-name yang diekstrak melalui GROK. |
bytes-from-client |
network.sent_bytes |
Dipetakan langsung dari kolom bytes-from-client yang diekstrak melalui GROK. |
bytes-from-server |
network.received_bytes |
Dipetakan langsung dari kolom bytes-from-server yang diekstrak melalui GROK. |
command |
target.process.command_line |
Dipetakan langsung dari kolom command yang diekstrak melalui GROK. |
destination-address |
target.ip |
Dipetakan langsung dari kolom destination-address yang diekstrak melalui GROK. |
destination-port |
target.port |
Dipetakan langsung dari kolom destination-port yang diekstrak melalui GROK. |
destination-zone |
additional.fields[].value.string_value |
Dipetakan langsung dari kolom destination-zone yang diekstrak melalui filter GROK dan KV. key disetel ke destination-zone . |
destination_zone-name |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom destination_zone-name yang diekstrak melalui GROK. key disetel ke dstzone . |
dst-nat-rule-name |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom dst-nat-rule-name yang diekstrak melalui GROK. key disetel ke dst-nat-rule-name . |
dst-nat-rule-type |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom dst-nat-rule-type yang diekstrak melalui GROK. key disetel ke dst-nat-rule-type . |
elapsed-time |
network.session_duration.seconds |
Dipetakan langsung dari kolom elapsed-time yang diekstrak melalui GROK. |
encrypted |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom encrypted yang diekstrak melalui GROK. key disetel ke encrypted . |
event_time |
metadata.event_timestamp |
Stempel waktu diekstrak dari log mentah menggunakan berbagai pola GROK, dengan memprioritaskan event_time , lalu TIMESTAMP_ISO8601 , dan terakhir SYSLOGTIMESTAMP . Kemudian, objek ini dikonversi menjadi objek stempel waktu. |
host |
principal.hostname , intermediary.hostname |
Jika type adalah NetScreen , dipetakan ke intermediary.hostname . Jika tidak, dipetakan ke principal.hostname . |
host_ip |
intermediary.ip |
Dipetakan langsung dari kolom host_ip yang diekstrak melalui GROK. |
icmp-type |
network.icmp_type |
Dipetakan langsung dari kolom icmp-type yang diekstrak melalui GROK. |
ident |
target.application |
Dipetakan langsung dari kolom ident yang diekstrak melalui filter GROK dan JSON. |
inbound-bytes |
network.received_bytes |
Dipetakan langsung dari kolom inbound-bytes yang diekstrak melalui GROK. |
inbound-packets |
network.received_packets |
Dipetakan langsung dari kolom inbound-packets yang diekstrak melalui GROK. |
ip |
principal.ip , intermediary.ip |
Jika type adalah NetScreen , dipetakan ke intermediary.ip . Jika tidak, dipetakan ke principal.hostname . |
message |
security_result.description |
Jika pesannya adalah JSON dan kolom log_message_data tidak ada, kolom message akan digunakan sebagai deskripsi. |
msg_data |
security_result.summary |
Dipetakan langsung dari kolom msg_data yang diekstrak melalui GROK. |
nat-destination-address |
target.nat_ip |
Dipetakan langsung dari kolom nat-destination-address yang diekstrak melalui GROK. |
nat-destination-port |
target.nat_port |
Dipetakan langsung dari kolom nat-destination-port yang diekstrak melalui GROK. |
nat-source-address |
principal.nat_ip |
Dipetakan langsung dari kolom nat-source-address yang diekstrak melalui GROK. |
nat-source-port |
principal.nat_port |
Dipetakan langsung dari kolom nat-source-port yang diekstrak melalui GROK. |
outbound-bytes |
network.sent_bytes |
Dipetakan langsung dari kolom outbound-bytes yang diekstrak melalui GROK. |
outbound-packets |
network.sent_packets |
Dipetakan langsung dari kolom outbound-packets yang diekstrak melalui GROK. |
packets-from-client |
network.sent_packets |
Dipetakan langsung dari kolom packets-from-client yang diekstrak melalui GROK. |
packets-from-server |
network.received_packets |
Dipetakan langsung dari kolom packets-from-server yang diekstrak melalui GROK. |
packet-incoming-interface |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom packet-incoming-interface yang diekstrak melalui GROK. key disetel ke packet-incoming-interface . |
pid |
target.process.pid |
Dipetakan langsung dari kolom pid yang diekstrak melalui filter GROK dan JSON. |
policy-name |
security_result.rule_name |
Dipetakan langsung dari kolom policy-name yang diekstrak melalui GROK. |
PROFILE |
additional.fields[].value.string_value |
Dipetakan langsung dari kolom PROFILE yang diekstrak melalui filter GROK dan KV. key disetel ke PROFILE . |
protocol-id , protocol-name |
network.ip_protocol |
Dipetakan dari kolom protocol-id atau protocol-name yang diekstrak melalui GROK. Nilai dikonversi menjadi enum protokol IP yang sesuai. |
REASON |
additional.fields[].value.string_value |
Dipetakan langsung dari kolom REASON yang diekstrak melalui filter GROK dan KV. key disetel ke REASON . |
reason |
security_result.description |
Dipetakan langsung dari kolom reason yang diekstrak melalui GROK. |
rule-name |
security_result.rule_name |
Dipetakan langsung dari kolom rule-name yang diekstrak melalui GROK. |
SESSION_ID |
network.session_id |
Dipetakan langsung dari kolom SESSION_ID yang diekstrak melalui filter GROK dan KV. |
service-name |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom service-name yang diekstrak melalui GROK. key disetel ke srvname . |
source-address |
principal.ip |
Dipetakan langsung dari kolom source-address yang diekstrak melalui GROK. |
source-port |
principal.port |
Dipetakan langsung dari kolom source-port yang diekstrak melalui GROK. |
source-zone |
additional.fields[].value.string_value |
Dipetakan langsung dari kolom source-zone yang diekstrak melalui filter GROK dan KV. key disetel ke source-zone . |
source_zone-name |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom source_zone-name yang diekstrak melalui GROK. key disetel ke srczone . |
src-nat-rule-name |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom src-nat-rule-name yang diekstrak melalui GROK. key disetel ke src-nat-rule-name . |
src-nat-rule-type |
security_result.detection_fields[].value |
Dipetakan langsung dari kolom src-nat-rule-type yang diekstrak melalui GROK. key disetel ke src-nat-rule-type . |
subtype |
metadata.product_event_type |
Dipetakan langsung dari kolom subtype yang diekstrak melalui GROK. |
threat-severity |
security_result.severity_details |
Dipetakan langsung dari kolom threat-severity yang diekstrak melalui GROK. |
time |
metadata.event_timestamp |
Dipetakan langsung dari kolom time yang diekstrak melalui filter GROK dan JSON. Dikonversi menjadi objek stempel waktu. |
username |
target.user.userid |
Dipetakan langsung dari kolom username yang diekstrak melalui GROK. |
metadata.log_type |
Di-hardcode ke JUNIPER_FIREWALL . Di-hardcode ke JUNIPER_FIREWALL atau NetScreen berdasarkan kolom type . Di-hardcode ke JUNIPER_FIREWALL . Tetapkan ke ALLOW atau BLOCK berdasarkan logika dalam parser. Tetapkan ke RENDAH, SEDANG, TINGGI, INFORMASI, atau KRITIS berdasarkan kolom subtype dan severity_details . |
Perubahan
2025-02-20
Peningkatan:
- Mengubah pemetaan
target.user.userid
menjadiadditional.fields
saatuser_value
dimulai denganRT_FLOW
.
2025-02-06
Peningkatan:
- Jika
user_value
adalahUI_LOGIN_EVENT
, petakan keadditional.fields
.
2025-01-15
Peningkatan:
- Jika
user_name
memilikiRT_FLOW_SESSION_DENY
, petakan kesecurity_result.action
sebagaiBLOCK
, jika tidak, ubah pemetaanuser_name
daritarget.user.userid
menjadisecurity_result.summary
. - Memetakan
sec_desc
kesecurity_result.description
.
2024-10-31
Peningkatan:
- Menambahkan pola Grok baru untuk mengurai log yang tidak diuraikan.
- Memetakan
processid
ketarget.process.id
- Memetakan
TSr
danTSi
keadditional.fields
. - Menambahkan fungsi
gsub
untuk memetakanRemote-IP
ketarget.ip
. - Menambahkan fungsi
gsub
untuk memetakanTSi
danLocal_IKE_ID
keadditional.fields
. - Menambahkan filter KV ke
kv_data1
untuk mengurai kolom yang tidak diuraikan.
2024-10-30
Peningkatan:
- Menambahkan pola Grok baru untuk mengurai pola log baru.
- Memetakan
fw
keintermediary.ip
. - Memetakan
msg1
kesecurity_result.summary
. - Memetakan
desc
kemetadata.description
.
2024-10-24
Peningkatan:
- Menambahkan pola Grok baru untuk mengurai log dalam format SYSLOG+KV baru.
- Memetakan
local_ip
keprincipal.ip
danprincipal.assest.ip
. - Memetakan
remote_ip
ketarget.ip
dantarget.asset.ip
.
2024-10-11
Peningkatan:
- Memetakan
hostn
keprincipal.hostname
. - Memetakan
app
keprincipal.application
. - Memetakan
pid
keprincipal.process.pid
. - Memetakan
event_title
kemetadata.product_event_type
. - Memetakan
event_message
kemetadata.description
. - Memetakan
Local-ip
keprincipal.ip
danprincipal.asset.ip
. - Memetakan
Gateway_Name
,vpn
,tunnel_id
,tunnel_if
,Local_IKE_ID
,Remote_IKE_ID
,AAA_username
,VR_id
,Traffic_selector
,Traffic_selector_Remote_ID
,Traffic_selector_local_ID
,SA_Type
,Reason
,threshold
,time-period
, danerror-message_data
keobserver.resource.attribute.labels
. - Memetakan
target_ip
ketarget.ip
dantarget.asset.ip
. - Memetakan
data
ketarget.ip
dantarget.asset.ip
.
2024-06-28
Peningkatan:
- Mengubah pola Grok untuk mengurai log yang tidak diuraikan.
- Menambahkan pola Grok di kolom
msg_data
untuk mengekstrak kolomuser_id
,principal_host
,file_path
,pid_2
, danserver_ip
. - Memetakan
principal_host
keprincipal.hostname
. - Memetakan
user_id
ketarget.user.userid
. - Memetakan
file_path
ketarget.file.full_path
. - Memetakan
pid_2
ketarget.process.pid
. - Memetakan
server_ip
ketarget.ip
. - Memetakan
event_time
kemetadata.event_timestamp
dengan benar dengan menghapusrebase
jika tahun ada.
2024-01-22
Perbaikan bug:
- Menambahkan pola Grok baru untuk mengurai kolom
message
dengan data nilai kunci. - Memetakan
ACTION
kesecurity_result.action_details
. - Memetakan
SESSION_ID
kenetwork.session_id
. - Memetakan
APPLICATION
keprincipal.application
. - Memetakan
pingCtlOwnerIndex
,pingCtlTestName
,usp_lsys_max_num_rpd
,usp_lsys_max_num
,urlcategory_risk
,application_sub_category
,source-zone
,destination-zone
,NESTED-APPLICATION
,CATEGORY
,REASON
,PROFILE
,source_rule
,retrans_timer
, danarp_unicast_mode
keadditional.fields
. - Memetakan
time
kemetadata.event_timestamp
.
2023-12-31
Perbaikan bug:
- Menambahkan dukungan untuk pola log JSON baru.
- Memetakan
time
kemetadata.event_timestamp
. - Memetakan
host
keprincipal.hostname
. - Memetakan
ident
ketarget.application
. - Memetakan
pid
ketarget.process.pid
. - Menambahkan pola Grok untuk mengurai kolom
message
.
2023-12-15
Peningkatan:
- Memetakan
internal-protocol
kenetwork.ip_protocol
. - Memetakan
state
kesecurity_result.detection_fields
. - Memetakan
internal-ip
keprincipal.ip
. - Memetakan
reflexive-ip
ketarget.ip
. - Memetakan
internal-port
keprinciple.port
. - Memetakan
reflexive-port
ketarget.port
. - Memetakan
local-address
keprincipal.ip
. - Memetakan
remote-address
ketarget.ip
. - Menambahkan filter KV dengan sumber sebagai
task_summary
. - Memetakan
dns-server-address
keprincipal.ip
. - Memetakan
domain-name
keprincipal.administrative_domain
. - Memetakan
argument1
kenetwork.direction
. - Memetakan
state
kesecurity_result.detection_fields
. - Memetakan
test-owner
keadditional.fields
. - Memetakan
local-initiator
keadditional.fields
. - Memetakan
test-name
keadditional.fields
. - Memetakan
SPI
keadditional.fields
. - Memetakan
AUX-SPI
keadditional.fields
. - Memetakan
Type
keadditional.fields
. - Memetakan
error-message
kesecurity_result.summary
.
2023-11-02
Peningkatan:
- Menambahkan pola Grok baru untuk mengurai log format
SYSLOG+KV
baru.
2023-08-24
Peningkatan:
- Menambahkan fungsi gsub untuk menghapus karakter khusus.
2023-08-02
Peningkatan:
- Mengubah pola Grok untuk mendukung format log baru untuk jenis NetScreen.
- Menambahkan dukungan untuk jenis
RT_FLOW_SESSION_CREATE_LS
,RT_FLOW_SESSION_CLOSE_LS
, danRT_FLOW_SESSION_DENY_LS
. - Memetakan
sent
kenetwork.sent_bytes
. - Memetakan
rcvd
kenetwork.received_bytes
.
2023-05-05
Peningkatan:
- Memetakan
rule-name
kesecurity_result.rule_id
. - Memetakan
rulebase-name
kesecurity_result.detection_fields
. - Memetakan
export-id
kesecurity_result.detection_fields
. - Memetakan
repeat-count
kesecurity_result.detection_fields
. - Memetakan
packet-log-id
kesecurity_result.detection_fields
. - Memetakan
alert
keis_alert
saat nilainyayes
. - Memetakan
outbound-packets
kenetwork.sent_packets
. - Memetakan
inbound-packets
kenetwork.received_packets
. - Memetakan
outbound-bytes
kenetwork.sent_bytes
. - Memetakan
inbound-bytes
kenetwork.received_bytes
.
2023-03-08
Peningkatan:
- Memetakan
application
ketarget.application
. - Memetakan
reason
kesecurity_result.description
. - Memetakan
application-characteristics
kesecurity_result.summary
. - Memetakan
application-risk
kesecurity_result.severity_details
. - Memetakan
application-category
kesecurity_result.detection_fields
. - Memetakan
application-sub-category
kesecurity_result.detection_fields
. - Memetakan
dst-nat-rule-name
kesecurity_result.detection_fields
. - Memetakan
dst-nat-rule-type
kesecurity_result.detection_fields
. - Memetakan
src-nat-rule-name
kesecurity_result.detection_fields
. - Memetakan
src-nat-rule-type
kesecurity_result.detection_fields
. - Memetakan
encrypted
kesecurity_result.detection_fields
. - Memetakan
nested-application
kesecurity_result.detection_fields
. - Memetakan
packet-incoming-interface
kesecurity_result.detection_fields
. - Memetakan
session-id-32
kenetwork.session_id
. - Memetakan
packets-from-client
kenetwork.sent_packets
. - Memetakan
packets-from-server
kenetwork.received_packets
. - Memetakan
bytes-from-client
kenetwork.sent_bytes
. - Memetakan
bytes-from-server
kenetwork.received_bytes
. - Memetakan
elapsed-time
kenetwork.session_duration.seconds
. - Memetakan
nat-destination-address
ketarget.nat_ip
. - Memetakan
nat-destination-port
ketarget.nat_port
. - Memetakan
source-destination-address
keprincipal.nat_ip
. - Memetakan
source-destination-port
keprincipal.nat_port
.
2023-01-18
Perbaikan bug:
- Membuat kondisi tidak peka huruf besar/kecil untuk memetakan
BLOCK
kesecurity_result.action
, jikaaction
adalahdrop/DROP
. - Memetakan
msg_data
kesecurity_result.description
jikano_app_name
salah. - Memetakan
threat-severity
kesecurity_result.severity
. - Memetakan kolom
message
kemetadata.description
. - Memetakan
app_name
ketarget.application
. - Memetakan
pid
ketarget.process.pid
. - Memetakan
desc
kemetadata.description
. - Memetakan
username
keprincipal.user.userid
. - Memetakan
command
ketarget.process.command_line
. - Memetakan
action
kesecurity_result.action_details
. - Memetakan
sec_description
kesecurity_result.description
. - Memetakan
application-name
kenetwork.application_protocol
.
2023-01-15
Peningkatan:
- Mengubah pola Grok untuk mendukung log yang tidak diuraikan yang berisi jenis
UI_CMDLINE_READ_LINE
,UI_COMMIT_PROGRESS
,UI_CHILD_START
,UI_CFG_AUDIT_OTHER
,UI_LOGIN_EVENT
,UI_CHILD_STATUS
,UI_LOGOUT_EVENT
,UI_LOAD_EVENT
,JTASK_IO_CONNECT_FAILED
,UI_AUTH_EVENT
,UI_NETCONF_CMD
,UI_COMMIT_NO_MASTER_PASSWORD
,UI_CFG_AUDIT_SET
,UI_JUNOSCRIPT_CMD
,SNMPD_AUTH_FAILURE
,UI_CFG_AUDIT_NEW
,UI_COMMIT
,LIBJNX_LOGIN_ACCOUNT_LOCKED
,UI_COMMIT_COMPLETED
,PAM_USER_LOCK_LOGIN_REQUESTS_DENIED
,RTPERF_CPU_USAGE_OK
,RTPERF_CPU_THRESHOLD_EXCEEDED
,LIBJNX_LOGIN_ACCOUNT_UNLOCKED
,JSRPD_SET_OTHER_INTF_MON_FAIL
,JSRPD_SET_SCHED_MON_FAILURE
,UI_CHILD_WAITPID
,UI_DBASE_LOGIN_EVENT
.
2022-11-07
Peningkatan:
- Memetakan
subtype
kemetadata.product_event_type
. - Memetakan
attack-name
kesecurity_result.threat_name
. - Memetakan
policy-name
kesecurity_result.rule_name
. - Memetakan
action
kesecurity_result.action
, dengan nilaidrop
dipetakan ke BLOKIR yang lain ke IZINKAN. - Memetakan
source-interface-name
kesecurity_result.detection_fields
. - Memetakan
destination-interface-name
kesecurity_result.detection_fields
. - Memetakan
source-zone-name
kesecurity_result.detection_fields
. - Memetakan
destination-zone-name
kesecurity_result.detection_fields
. - Memetakan
service-name
kesecurity_result.detection_fields
. - Memetakan
application-name
kesecurity_result.detection_fields
. metadata.product_name
yang dipetakanmetadata.vendor_name
yang dipetakan
2022-10-04
Peningkatan:
- Memetakan nama serangan ke security_result.rule_name.
- Pemetaan SDM yang dikonversi ke kolom UDM berikut:-
- Memetakan
source-address
keprincipal.ip
. - Memetakan
destination-address
ketarget.ip
. - Memetakan
source-port
keprincipal.port
. - Memetakan
host
keprincipal.hostname
. - Memetakan
bytes-from-server
kenetwork.received_bytes
. - Memetakan
policy-name
kesecurity_result.rule_name
. - Memetakan
protocol-id
kenetwork.ip_protocol
.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.