Microsoft IIS-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie mit Bindplane IIS-Protokolle (Internet Information Services) für Google Security Operations erfassen. Der Parser versucht zuerst, die Eingabedaten zu bereinigen und zu normalisieren, indem er unnötige Zeichen entfernt und Feldnamen standardisiert. Anschließend werden mithilfe einer Reihe von grok
-Mustern relevante Felder aus verschiedenen Microsoft IIS-Logformaten extrahiert und dem einheitlichen Datenmodell (UDM) zugeordnet.
Hinweise
- Sie benötigen eine Google SecOps-Instanz.
- Sie benötigen Windows 2016 oder höher.
- Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
- Lade die Datei zur Authentifizierung der Datenaufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps Console an.
- Gehen Sie zu SIEM-Einstellungen > Profil.
- Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.
Bindplane-Agent unter Windows installieren
- Öffnen Sie die Eingabeaufforderung oder die PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Weitere Installationsressourcen
- Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.
Bindplane-Agent so konfigurieren, dass er Syslog-Daten aufnimmt und an Google SecOps sendet
- Bevor Sie die YAML-Datei konfigurieren, beenden Sie den
observIQ Distro for Open Telemetry Collector
-Dienst im Bereich „Dienste“. Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor, z. B.
nano
,vi
oder Notepad.
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: iis: collection_interval: 60s processors: # Resourcedetection is used to add a unique (host.name) to the metric resource(s), allowing users to filter between multiple agent systems. resourcedetection: detectors: ["system"] system: hostname_sources: ["os"] normalizesums: batch: exporters: chronicle/powershell: endpoint: malachiteingestion-pa.googleapis.com # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' log_type: 'IIS' override_log_type: false raw_log_field: body customer_id: '<customer_id>' service: pipelines: logs/winpowershell: receivers: - iis processors: - resourcedetection - normalizesums - batch exporters: [chronicle/iis]
Ersetzen Sie
<customer_id>
durch die tatsächliche Kundennummer.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
im Abschnitt Authentifizierungsdatei für die Datenaufnahme von Google SecOps abrufen auf den Pfad, unter dem die Authentifizierungsdatei gespeichert wurde.Nachdem Sie die
config.yaml
-Datei gespeichert haben, starten Sie denobservIQ Distro for Open Telemetry Collector
-Dienst.
Starten Sie den Bindplane-Agent neu, um die Änderungen anzuwenden
Sie können den Bindplane-Agenten unter Windows entweder über die Dienste-Konsole oder mit dem folgenden Befehl neu starten:
net stop BindPlaneAgent && net start BindPlaneAgent
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
@timestamp | metadata.event_timestamp | Der Zeitstempel des Ereignisses, wie im Rohprotokoll aufgezeichnet. |
@version | metadata.product_version | Die Version des IIS-Servers. |
AgentDevice | additional.fields.AgentDevice.value.string_value | Das Gerät, auf dem das Protokoll generiert wurde. |
AgentLogFile | additional.fields.AgentLogFile.value.string_value | Der Name der Protokolldatei. |
ASP.NET_SessionId | network.session_id | Die Sitzungs-ID des Nutzers. |
c-ip | principal.ip | Die IP-Adresse des Clients. |
Kanal | security_result.about.resource.attribute.labels.Channel.value | Der Kanal, in dem das Ereignis protokolliert wurde. |
ChannelID | security_result.about.resource.attribute.labels.ChannelID.value | Die ID des Kanals, in dem das Ereignis protokolliert wurde. |
Computer | target.hostname | Der Hostname des Zielcomputers. |
cs-bytes | network.received_bytes | Die Anzahl der vom Client empfangenen Bytes. |
cs-host | principal.hostname, principal.asset.hostname | Der Hostname des Clients. |
cs-Methode | network.http.method | Die vom Client verwendete HTTP-Methode. |
cs-uri-query | target.url | Der Abfragestring der vom Client angeforderten URL. |
cs-uri-stem | target.url | Der Pfad der vom Client angeforderten URL. |
cs-username | principal.user.user_display_name | Der Nutzername des Clients. |
cs-version | network.tls.version_protocol | Die vom Client verwendete HTTP-Version. |
cs(Cookie) | Wird zum Extrahieren von Cookie-Informationen verwendet. | |
cs(Referer) | network.http.referral_url | Die URL, über die der Kunde auf die aktuelle Seite verwiesen wurde. |
cs(User-Agent) | network.http.user_agent | Der User-Agent des Clients. |
csbyte | network.received_bytes | Die Anzahl der vom Client empfangenen Bytes. |
cshost | principal.hostname, principal.asset.hostname | Der Hostname des Clients. |
csip | principal.ip, principal.asset.ip | Die IP-Adresse des Clients. |
csmethod | network.http.method | Die vom Client verwendete HTTP-Methode. |
csreferer | network.http.referral_url | Die URL, über die der Kunde auf die aktuelle Seite verwiesen wurde. |
csuseragent | network.http.user_agent | Der User-Agent des Clients. |
csusername | principal.user.user_display_name | Der Nutzername des Clients. |
csversion | network.tls.version_protocol | Die vom Client verwendete HTTP-Version. |
Datum | Wird verwendet, um den Ereigniszeitstempel zu erstellen, wenn der Zeitstempel des Rohlogs ungültig ist. | |
description | security_result.description | Eine Beschreibung des Ereignisses. |
devicename | target.hostname | Der Hostname des Zielcomputers. |
dst_ip | target.ip, target.asset.ip | Die IP-Adresse des Zielcomputers. |
dst_port | target.port | Die Portnummer des Zielcomputers. |
Dauer | Die Dauer der Anfrage in Millisekunden. | |
EventEnqueuedUtcTime | additional.fields.EventEnqueuedUtcTime.value.string_value | Die Zeit, zu der das Ereignis in die Warteschlange gestellt wurde (UTC). |
EventID | metadata.product_log_id | Die ID des Ereignisses. |
EventProcessedUtcTime | additional.fields.EventProcessedUtcTime.value.string_value | Die Zeit, zu der das Ereignis verarbeitet wurde, in UTC. |
EventTime | metadata.event_timestamp | Der Zeitstempel des Ereignisses. |
EventType | metadata.product_event_type | Der Typ des Ereignisses. |
file_path | target.file.full_path | Der vollständige Pfad der Datei, die mit dem Ereignis verknüpft ist. |
FilterId | security_result.about.resource.attribute.labels.FilterId.value | Die ID des Filters. |
FilterKey | security_result.about.resource.attribute.labels.FilterKey.value | Der Schlüssel des Filters. |
FilterName | security_result.about.resource.attribute.labels.FilterName.value | Der Name des Filters. |
FilterType | security_result.about.resource.attribute.labels.FilterType.value | Der Typ des Filters. |
Host | target.hostname | Der Hostname des Zielcomputers. |
host.architecture | principal.asset.hardware.cpu_platform | Die Architektur des Hostcomputers. |
host.geo.name | additional.fields.geo_name.value.string_value | Der geografische Standort des Hosts. |
host.hostname | target.hostname, target.asset.hostname | Der Hostname des Hosts. |
host.id | observer.asset_id | Die ID des Hosts. |
host.ip | principal.ip, principal.asset.ip | Die IP-Adresse des Hosts. |
host.mac | principal.mac | Die MAC-Adresse des Hosts. |
host.os.build | additional.fields.os_build.value.string_value | Die Build-Nummer des Betriebssystems auf dem Hostcomputer. |
host.os.kernel | principal.platform_patch_level | Die Kernelversion des Betriebssystems auf dem Hostcomputer. |
host.os.name | additional.fields.os_name.value.string_value | Der Name des Betriebssystems auf dem Hostcomputer. |
host.os.platform | principal.platform | Die Plattform des Betriebssystems auf dem Hostcomputer. |
host.os.version | principal.platform_version | Die Version des Betriebssystems auf dem Hostcomputer. |
http_method | network.http.method | Die vom Client verwendete HTTP-Methode. |
http_response | network.http.response_code | Der HTTP-Antwortcode. |
http_status_code | network.http.response_code | Der HTTP-Statuscode der Antwort. |
http_substatus | additional.fields.sc_substatus.value.string_value | Der HTTP-Teilstatuscode der Antwort. |
Instanz | additional.fields.instance.value.string_value | Die Instanz-ID der Aufgabe. |
intermediary_devicename | intermediary.hostname, intermediary.asset.hostname | Der Hostname des Zwischengeräts. |
json_message | Die Rohprotokollnachricht im JSON-Format. | |
kv_fields | Wird verwendet, um Schlüssel/Wert-Paare aus der Rohprotokollnachricht zu extrahieren. | |
LayerKey | security_result.about.resource.attribute.labels.LayerKey.value | Der Schlüssel der Ebene. |
LayerName | security_result.about.resource.attribute.labels.LayerName.value | Der Name der Ebene. |
LayerId | security_result.about.resource.attribute.labels.LayerId.value | Die ID der Ebene. |
log.file.path | target.file.full_path | Der vollständige Pfad der Protokolldatei. |
log.offset | metadata.product_log_id | Der Offset des Ereignisses in der Protokolldatei. |
logstash.collect.host | observer.hostname | Der Hostname des Computers, auf dem das Protokoll erfasst wurde. |
logstash.process.host | intermediary.hostname | Der Hostname des Computers, auf dem das Protokoll verarbeitet wurde. |
logstash_json_message | Die Rohprotokollnachricht im JSON-Format. | |
Nachricht | security_result.description | Die Roh-Lognachricht. |
Ministerium | additional.fields.ministry.value.string_value | Das mit dem Ereignis verknüpfte Ministerium. |
Name | Der Name der Entität. | |
NewValue | additional.fields.NewValue.value.string_value | Der neue Wert der Konfigurationseinstellung. |
OldValue | additional.fields.OldValue.value.string_value | Der alte Wert der Konfigurationseinstellung. |
Port | principal.port | Die Portnummer des Clients. |
priority_code | Der Prioritätscode der Syslog-Nachricht. | |
ProcessID | principal.process.pid | Die Prozess-ID des Prozesses, der das Ereignis generiert hat. |
ProviderGuid | security_result.about.resource.attribute.labels.ProviderGuid.value | Die GUID des Anbieters. |
ProviderKey | security_result.about.resource.attribute.labels.ProviderKey.value | Der Schlüssel des Anbieters. |
ProviderName | security_result.about.resource.attribute.labels.ProviderName.value | Der Name des Anbieters. |
referrer_url | network.http.referral_url | Die URL, über die der Kunde auf die aktuelle Seite verwiesen wurde. |
request_url | target.url | Die vom Client angeforderte URL. |
s-computername | target.hostname | Der Hostname des Zielcomputers. |
s-ip | target.ip, target.asset.ip | Die IP-Adresse des Zielcomputers. |
s-port | target.port | Die Portnummer des Zielcomputers. |
s-sitename | additional.fields.sitename.value.string_value | Der Name der Website. |
sc-bytes | network.sent_bytes | Die Anzahl der an den Client gesendeten Bytes. |
sc-status | network.http.response_code | Der HTTP-Statuscode der Antwort. |
sc-substatus | additional.fields.sc_substatus.value.string_value | Der HTTP-Teilstatuscode der Antwort. |
sc-win32-status | Der Windows-Statuscode der Antwort. | |
scbyte | network.sent_bytes | Die Anzahl der an den Client gesendeten Bytes. |
scstatus | network.http.response_code | Der HTTP-Statuscode der Antwort. |
die Ausprägung | security_result.severity | Die Schwere des Ereignisses. |
service.type | additional.fields.service_type.value.string_value | Die Art des Dienstes. |
sIP | principal.ip, principal.asset.ip | Die IP-Adresse des Clients. |
sPort | principal.port | Die Portnummer des Clients. |
sSiteName | additional.fields.sitename.value.string_value | Der Name der Website. |
src_ip | principal.ip, principal.asset.ip, observer.ip | Die IP-Adresse des Clients. |
src_port | principal.port | Die Portnummer des Clients. |
sysdate | Datum und Uhrzeit der syslog-Nachricht. | |
syslog_facility | security_result.severity_details | Die Facility der Syslog-Nachricht. |
syslog_pri | Die Priorität der Syslog-Nachricht. | |
syslog_severity | security_result.severity_details | Der Schweregrad der Syslog-Nachricht. |
syslog_severity_code | Der Schweregradcode der Syslog-Nachricht. | |
Tags | security_result.rule_name | Mit dem Ereignis verknüpfte Tags. |
task | additional.fields.task.value.string_value | Der Name der Aufgabe. |
Zeit | Wird verwendet, um den Ereigniszeitstempel zu erstellen, wenn der Zeitstempel des Rohlogs ungültig ist. | |
time-taken | Die Dauer der Anfrage in Millisekunden. | |
uri_query | target.url | Der Abfragestring der vom Client angeforderten URL. |
user_agent | network.http.user_agent | Der User-Agent des Clients. |
Nutzername | target.user.userid | Der Nutzername des Nutzers. |
UserSid | target.user.windows_sid | Die Windows-SID des Nutzers. |
Gewicht | security_result.about.resource.attribute.labels.Weight.value | Das Gewicht des Filters. |
win32_status | Der Windows-Statuscode der Antwort. | |
xforwardedfor | Der X-Forwarded-For-Header enthält eine durch Kommas getrennte Liste mit IP-Adressen. | |
metadata.log_type | IIS |
|
network.direction | INBOUND |
|
metadata.vendor_name | Microsoft |
|
metadata.product_name | Internet Information Server |
|
metadata.event_type | NETWORK_HTTP , USER_UNCATEGORIZED , GENERIC_EVENT , STATUS_UPDATE , USER_LOGOUT , USER_LOGIN |
|
extensions.auth.type | MACHINE |
Änderungen
2025-01-27
Optimierung:
- Unterstützung für das Parsen von XML-Protokollen hinzugefügt.
2024-06-20
Optimierung:
streamid
wurdeadditional.fields
zugeordnet.
2024-06-11
Optimierung:
- Es wurde ein Grok-Muster hinzugefügt, um nicht geparste Protokolle zu analysieren.
2024-02-18
Optimierung:
- Die Feldnamen des Grok-Musters wurden geändert, um den Wert korrekt zuzuordnen.
- Name von
intermediary_devicename
inobserver_devicename
geändert. - Name von
src_ip
inobserver_ip
geändert. - Name von
dst_ip
inprincipal_or_intermediary_ip
geändert. - Name von
xff_ips
inprincipal_xff_ips
geändert. observer_ip
wurdeobserver.ip
zugeordnet.observer_devicename
wurdeobserver.hostname
zugeordnet.principal_xff_ips
wurdeprincipal.ip
zugeordnet.- Wenn
principal_xff_ips
vorhanden ist, wirdprincipal_or_intermediary_ip
intermediary.ip
zugeordnet. - Wenn
principal_xff_ips
nicht vorhanden ist, wirdprincipal_or_intermediary_ip
aufprincipal.ip
zugeordnet.
2024-02-12
Optimierung:
- Neue Grok-Muster wurden hinzugefügt, um die Netzwerkprotokolle mit KV-Daten zu unterstützen.
sc-substatus
wurdeadditional.fields
zugeordnet.
2024-01-09
Optimierung:
- Neue Grok-Muster wurden hinzugefügt, um Netzwerkprotokolle mit Schlüssel/Wert-Daten zu unterstützen.
dst_ip2
wurdetarget.ip
zugeordnet.X-BackEndCookie
,exchangecookie
,OutlookSession
,MapiContext
,MapiRouting
,content_type
undMapiSequence
wurdenadditional.fields
zugeordnet.
2023-12-19
Optimierung:
Configuration
wird als Wert zumetadata.product_event_type
zugeordnet, wennEventType
VERBOSE
entspricht.Message
wurdesecurity_result.description
zugeordnet.PhysicalPath
wurdetarget.file.full_path
zugeordnet.OldValue
,NewValue
,Configuration
undConfigPath
wurdenadditional.fields
zugeordnet.
2023-12-06
Optimierung:
@timestamp
wurdemetadata.event_timestamp
zugeordnet.host.hostname
wurdetarget.hostname
zugeordnet.logstash.process.host
wurdeintermediary.hostname
zugeordnet.logstash.collect.host
wurdeobserver.hostname
zugeordnet._user
wurdeprincipal.user.userid
zugeordnet.http_response
wurdenetwork.http.response_code
zugeordnet.referer
wurdenetwork.http.referral_url
zugeordnet.syslog_severity
wurdesecurity_result.severity_details
zugeordnet.message
wurdesecurity_result.description
zugeordnet.- Wenn
request_url
/login.aspx
undentity
AutoLogout=1
ist, setzen Siemetadata.event_type
aufUSER_LOGOUT
. - Wenn
request_url
/login.aspx
ist, setzen Siemetadata.event_type
aufUSER_LOGIN
.
2023-10-27
Optimierung:
Noun.hostname
undNoun.asset.hostname
wurden demselben Wert zugeordnet.cIP
wurdetarget.ip
zugeordnet.csUriStem
wurdetarget.url
zugeordnet.sPort
wurdeprincipal.port
zugeordnet.csUserAgent
wurdehttp.user_agent
zugeordnet.sIP
wurdeprincipal.ip
zugeordnet.csMethod
wurdenetwork.http.method
zugeordnet.scStatus
wurdehttp.response_code
zugeordnet.sComputerName
wurdetarget.hostname
zugeordnet._resourceId
wurdetarget.resource.id
zugeordnet.scBytes
wurdenetwork.sent_bytes
zugeordnet.csBytes
wurdenetwork.received_bytes
zugeordnet.sSiteName
,TenantId
,EventProcessedUtcTime
,ManagementGroupName
undEventEnqueuedUtcTime
wurdenadditional.fields
zugeordnet.TimeGenerated
wurdeabout.resource.attribute.labels
zugeordnet.SourceSystem
wurdesecurity_result.detection_fields
zugeordnet.
2023-06-23
Fehlerkorrektur:
- Änderung des Protokollformats
- Grok für das geänderte Protokollmuster definiert
- cs-host wurde principal.application zugeordnet
- Uristem und cs-uri-stem mit if-else auf target.url zugeordnet
- CS-Version wurde auf network.tls.version_protocol zugeordnet
- Der Wert für „Schwere“ wurde durch den Wert im Feld „Ebene“ ersetzt.
- Der Wert „websitename“ wurde durch „s-websitename“ ersetzt.
- Der Wert von „UserSid“ wurde durch „UserID“ ersetzt.
- AgentDevice als Labelschlüssel und -wert zugeordnet
app_name
wurde principal.application zugeordnetChannelID
wurde security_result.about.resource.attribute zugeordnetLevel
wurde security_result.severity zugeordnet.ExecutionProcessID
wurde principal.process.pid zugeordnetExecutionThreadID
wurde principal.process.product_specific_process_id zugeordnetDomain
wurde principal.user.userid zugeordnetUserID
wurde principal.user.windows_sid zugeordnetAccountType
wurde principal.user.role_name zugeordnet.
2023-05-12
Optimierung:
- JSON-Logs, die beim Parsen fehlgeschlagen sind
cshost
wurdeprincipal.hostname
zugeordnetcsusername
wurdeprincipal.user.user_display_name
zugeordnet.sip
wurdetarget.ip
zugeordnet.uristem
wurdetarget.url
zugeordnet.sport
wurdetarget.port
zugeordnet.csversion
wurdenetwork.tls.version_protocol
zugeordnet.csuseragent
wurdenetwork.http.user_agent
zugeordnet.csip
wurdeprincipal.ip
zugeordnet.xforwardedfor
wurdeprincipal.ip
zugeordnet.csmethod
wurdenetwork.http.method
zugeordnet.csreferer
wurdenetwork.http.referral_url
zugeordnet.scstatus
wurdenetwork.http.response_code
zugeordnet.computername
wurdetarget.asset.hostname
zugeordnet.scbyte
wurdenetwork.sent_bytes
zugeordnet.csbyte
wurdenetwork.received_bytes
zugeordnet.date
undtime
wurdenmetadata.event_timestamp
zugeordnet.
2023-03-01
Optimierung:
- Unterstützung für Logs im JSON-Format mit Schlüsseln wie
c-*
,s-*
,cs-*
undsc-*
hinzugefügt.
2022-10-25
Optimierung:
uri_query
,intermediary_device_name
,principal_username
,sent_bytes
,received_bytes
aus dem Protokoll extrahiertdst_port
wurde insrc_port
geändert.src_port
wurdeprincipal.port
zugeordnet.- Zuordnung von
target.url
zurequest_url
+?+uri_query
aktualisiert. token_data
wurdesecurity_result.detection_fields
alsCookie
zugeordnet.sent_bytes
wurdenetwork.sent_bytes
zugeordnet.received_bytes
wurdenetwork.received_bytes
zugeordnet.intermediary_devicename
wirdtarget.hostname
zugeordnet, wenntarget_host
leer ist, andernfallsintermediary.hostname
.principal_username
wurdeprincipal.user.userid
zugeordnet.Devicename
wurde nur danntarget.hostname
zugeordnet, wenntarget_host
leer ist.src_ip
wurdeprincipal.ip
zugeordnet, wennxff_ips
leer ist.- Wenn
xff_ips
nicht leer ist: src_ip
wurdeintermediary.ip
zugeordnet.xff_ips
wurdeprincipal.ip
zugeordnet.- Es wurde ein Grok-Muster für zusätzliche Protokolltypen hinzugefügt.
2022-10-01
Optimierung:
- Grok wurde geschrieben, um unparse syslogs zu analysieren.
Severity
wurdesecurity_result.severity
zugeordnet.UserName
wurdetarget.user.userid
zugeordnet.UserSid
wurdetarget.user.windows_sid
zugeordnet.ProviderKey
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.LayerKey
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.LayerName
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.LayerId
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.Weight
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.Conditions
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.Action
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.CalloutKey
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.CalloutName
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.Channel
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.FilterId
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.FilterKey
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.FilterName
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.FilterType
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.ProviderGuid
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.ProviderName
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.SourceName
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.SyslogSeverity
wurdesecurity_result.about.resource.attribute.labels
zugeordnet.Category
wurdesecurity_result.category_details
zugeordnet.EventType
wurdemetadata.product_event_type
zugeordnet.EventID
wurdemetadata.product_log_id
zugeordnet.ProcessID
wurdeprincipal.process.pid
zugeordnet.SourceModuleName
wurdetarget.resource.name
zugeordnet.SourceModuleType
wurdeobserver.application
zugeordnet.
2022-09-30
Optimierung:
- XFF-Header-IPs wurden mit „intermediary.ip“ abgeglichen.
- Hostname wurde target.hostname zugeordnet.
- Es wurde ein zusätzliches Grok-Muster hinzugefügt, um bestimmte Protokolle mit zusätzlichen Informationen korrekt zu parsen. Diese zusätzlichen Informationen wurden in zusätzlichen Feldern zugeordnet.
- ASP.NET_Session_id wurde network.session_id zugeordnet.
2022-03-30
Optimierung:
- Zusätzliche Felder parsen
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten