Netskope-Web-Proxy-Protokolle erfassen
Dieser Parser verarbeitet sowohl CEF- als auch Nicht-CEF-formatierte Netskope-Web-Proxy-Logs. Sie extrahiert Felder, führt Datentransformationen durch (z. B. das Konvertieren von Zeitstempeln oder das Zusammenführen von Feldern), ordnet sie dem UDM zu und fügt Netskope-spezifische Metadaten hinzu. Der Parser verwendet bedingte Logik, um verschiedene Logformate und die Verfügbarkeit von Feldern zu verarbeiten. So wird das UDM mit relevanten Netzwerk-, Sicherheits- und Anwendungsdetails angereichert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Prüfen Sie, ob Sie privilegierten Zugriff auf Netskope haben.
- Prüfen Sie, ob ein konfiguriertes Log Shipper-Modul vorhanden ist.
- Sie benötigen einen Google SecOps-Dienstkontoschlüssel. Wenden Sie sich an das Google SecOps-Team, um ein Dienstkonto mit den folgenden Bereichen zu erhalten: https://www.googleapis.com/auth/malachite-ingestion.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profil auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
Netskope-Mandant in CE konfigurieren
- Gehe zu den Einstellungen > Allgemein.
- Stellen Sie den Schalter Log Shipper auf EIN.
- Gehen Sie in den Einstellungen zu Netskope-Mandanten.
- Wenn keine Mandanten konfiguriert sind, klicken Sie auf Mandant hinzufügen.
- Geben Sie die folgenden Werte ein:
- Name: Geben Sie einen aussagekräftigen Namen für Ihren Mandanten ein.
- Tenant Name (Name des Mandanten): Geben Sie den echten Namen Ihres Netskope-Mandanten ein.
- V2 API-Token: Geben Sie Ihr Netskope-API-Token ein.
- Warnungsfilter: Fügen Sie die Webproxy-Warnungen hinzu, die Sie aufnehmen möchten.
- Anfangszeitraum: Geben Sie die Menge an Verlaufsdaten ein, die Sie aufnehmen möchten (in Tagen).
- Klicken Sie auf Speichern.
Netskope CLS-Plug-in konfigurieren
- Rufen Sie die Einstellungen > Plug-ins auf.
- Suchen Sie nach dem Kästchen Netskope (CLS) und wählen Sie es aus, um die Seite zum Erstellen von Plug-ins zu öffnen.
- Geben Sie die folgenden Informationen ein:
- Configuration Name (Konfigurationsname): Geben Sie einen aussagekräftigen Namen für dieses Plug-in ein.
- Mandant: Wählen Sie den Mandanten aus der Liste aus, den Sie im vorherigen Schritt erstellt haben.
- Klicken Sie auf Weiter.
- Aktualisieren Sie die Liste Ereignistyp nach Bedarf.
- Anfangszeitraum: Geben Sie die Menge an Verlaufsdaten ein, die Sie aufnehmen möchten (in Stunden).
- Klicken Sie auf Speichern.
Google SecOps-Plug-in in Netskope konfigurieren
- Rufen Sie die Einstellungen > Plug-ins auf.
- Suchen Sie nach dem Feld Chronicle (CLS) und wählen Sie es aus, um die Seite zum Erstellen von Plug-ins zu öffnen.
- Geben Sie die folgenden Informationen ein:
- Configuration Name (Konfigurationsname): Geben Sie einen Namen für dieses Plug-in ein.
- Mapping: Behalten Sie die Standardauswahl bei.
- Stellen Sie EIN
When enabled logs will be transformed using the selected mapping file
ein. - Klicken Sie auf Weiter.
- Region: Wählen Sie die Region Ihrer Google SecOps-Instanz aus.
- Benutzerdefinierte Regions-URL: Optionale Einstellung, die nur erforderlich ist, wenn im vorherigen Schritt Benutzerdefinierte Region ausgewählt wurde.
- Dienstkontoschlüssel: Geben Sie den von Google SecOps bereitgestellten JSON-Schlüssel ein.
- Kundennummer: Geben Sie die Kundennummer Ihres Google SecOps-Mandanten ein.
- Klicken Sie auf Speichern.
Log Shipper-Geschäftsregel für Google SecOps konfigurieren
- Rufen Sie Log Shipper > Geschäftsregeln auf.
- Standardmäßig gibt es eine Geschäftsregel, mit der alle Benachrichtigungen und Ereignisse gefiltert werden.
- Wenn Sie bestimmte Arten von Benachrichtigungen oder Ereignissen herausfiltern möchten, klicken Sie auf Neue Regel erstellen und konfigurieren Sie eine neue Geschäftsregel, indem Sie den Namen und den Filter der Regel hinzufügen.
- Klicken Sie auf Speichern.
SIEM-Zuweisungen für Log Shipper für Google SecOps konfigurieren
- Rufen Sie Log Shipper > SIEM-Zuweisungen auf.
- Klicken Sie auf SIEM-Zuordnung hinzufügen.
- Geben Sie die folgenden Informationen ein:
- Quellkonfiguration: Wählen Sie das Netskope CLS-Plug-in aus.
- Zielkonfiguration: Wählen Sie das Google SecOps-Plug‑in aus.
- Geschäftsregel: Wählen Sie die Regel aus, die Sie zuvor erstellt haben.
- Klicken Sie auf Speichern.
Abrufen und Workflow von Ereignissen und Benachrichtigungen in Netskope validieren
- Rufen Sie Logging in Netskope Cloud Exchange auf.
- Suchen Sie nach den abgerufenen Logs.
- Suchen Sie in Logging (Protokollierung) mit dem Filter message contains ingested (Nachricht enthält „ingested“) nach aufgenommenen Ereignissen und Benachrichtigungen.
- Die aufgenommenen Logs werden gefiltert.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
applicationType |
security_result.detection_fields[].key : "applicationType"security_result.detection_fields[].value : applicationType |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
appcategory |
security_result.category_details[] : appcategory |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
browser |
security_result.detection_fields[].key : „browser“security_result.detection_fields[].value : browser |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
c-ip |
principal.asset.ip[] : c-ip principal.ip[] : c-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cci |
security_result.detection_fields[].key : „cci“security_result.detection_fields[].value : cci |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
ccl |
security_result.confidence : Abgeleiteter Wertsecurity_result.confidence_details : ccl |
security_result.confidence wird aus dem Wert von ccl abgeleitet: „excellent“ oder „high“ wird HIGH_CONFIDENCE zugeordnet, „medium“ wird MEDIUM_CONFIDENCE zugeordnet, „low“ oder „poor“ wird LOW_CONFIDENCE zugeordnet und „unknown“ oder „not_defined“ wird UNKNOWN_CONFIDENCE zugeordnet.security_result.confidence_details wird direkt aus ccl übernommen. |
clientBytes |
network.sent_bytes : clientBytes |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
cs-access-method |
additional.fields[].key : "accessMethod"additional.fields[].value.string_value : cs-access-method |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app |
additional.fields[].key : "x-cs-app"additional.fields[].value.string_value : cs-app principal.application : cs-app |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-activity |
additional.fields[].key : "x-cs-app-activity"additional.fields[].value.string_value : cs-app-activity |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-category |
additional.fields[].key : "x-cs-app-category"additional.fields[].value.string_value : cs-app-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-cci |
additional.fields[].key : "x-cs-app-cci"additional.fields[].value.string_value : cs-app-cci |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-ccl |
additional.fields[].key : "x-cs-app-ccl"additional.fields[].value.string_value : cs-app-ccl |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-from-user |
additional.fields[].key : "x-cs-app-from-user"additional.fields[].value.string_value : cs-app-from-user principal.user.email_addresses[] : cs-app-from-user |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-instance-id |
additional.fields[].key : "x-cs-app-instance-id"additional.fields[].value.string_value : cs-app-instance-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-object-name |
additional.fields[].key : "x-cs-app-object-name"additional.fields[].value.string_value : cs-app-object-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-object-type |
additional.fields[].key : "x-cs-app-object-type"additional.fields[].value.string_value : cs-app-object-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-suite |
additional.fields[].key : "x-cs-app-suite"additional.fields[].value.string_value : cs-app-suite |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-tags |
additional.fields[].key : "x-cs-app-tags"additional.fields[].value.string_value : cs-app-tags |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-bytes |
network.sent_bytes : cs-bytes |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-content-type |
additional.fields[].key : „sc-content-type“additional.fields[].value.string_value : cs-content-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-dns |
target.asset.hostname[] : cs-dns target.hostname : cs-dns |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-host |
target.asset.hostname[] : cs-host target.hostname : cs-host |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-method |
network.http.method : cs-method |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-referer |
network.http.referral_url : cs-referer |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri |
additional.fields[].key : „cs-uri“additional.fields[].value.string_value : cs-uri |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri-path |
additional.fields[].key : "x-cs-uri-path"additional.fields[].value.string_value : cs-uri-path |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri-port |
additional.fields[].key : „cs-uri-port“additional.fields[].value.string_value : cs-uri-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri-scheme |
network.application_protocol : cs-uri-scheme |
Direkt aus dem entsprechenden JSON-Feld zugeordnet, nachdem es in Großbuchstaben konvertiert wurde. |
cs-user-agent |
network.http.parsed_user_agent : Geparster User-Agentnetwork.http.user_agent : cs-user-agent |
network.http.parsed_user_agent wird abgeleitet, indem das Feld cs-user-agent mit dem Filter „parseduseragent“ geparst wird. |
cs-username |
principal.user.userid : cs-username |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
date |
metadata.event_timestamp.seconds : Epochensekunden aus den Feldern date und time metadata.event_timestamp.nanos : 0 |
Datum und Uhrzeit werden kombiniert und in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt. |
device |
intermediary.hostname : device |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
dst |
target.ip[] : dst |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
dst_country |
target.location.country_or_region : dst_country |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_ip |
target.asset.ip[] : dst_ip target.ip[] : dst_ip |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_location |
target.location.city : dst_location |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_region |
target.location.state : dst_region |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_zip |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
duser |
target.user.email_addresses[] : duser target.user.user_display_name : duser |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
dvchost |
about.hostname : dvchost target.asset.hostname[] : dvchost target.hostname : dvchost |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
event_timestamp |
metadata.event_timestamp.seconds : event_timestamp |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
hostname |
target.asset.hostname[] : hostname target.hostname : hostname |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
IncidentID |
security_result.detection_fields[].key : „IncidentID“security_result.detection_fields[].value : IncidentID |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
intermediary |
intermediary : intermediary |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
md5 |
target.file.md5 : md5 |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
message |
Verschiedene UDM-Felder | Das Feld message wird je nachdem, ob es „CEF“ enthält, unterschiedlich geparst. Wenn ja, wird er als CEF-Log behandelt. Andernfalls wird er als durch Leerzeichen getrennter String oder als JSON geparst. Weitere Informationen finden Sie im Abschnitt „Parsing-Logik“. |
mime_type1 |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
mime_type2 |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
mwDetectionEngine |
additional.fields[].key : "mwDetectionEngine"additional.fields[].value.string_value : mwDetectionEngine |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
mwType |
metadata.description : mwType |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
os |
principal.platform : Abgeleiteter Wert |
Die Plattform wird aus dem Feld os abgeleitet: „Windows“ wird WINDOWS zugeordnet, „MAC“ wird MAC zugeordnet und „LINUX“ wird LINUX zugeordnet. |
page |
network.http.referral_url : page |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
port |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
referer |
network.http.referral_url : referer |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
requestClientApplication |
network.http.parsed_user_agent : Geparster User-Agentnetwork.http.user_agent : requestClientApplication |
network.http.parsed_user_agent wird abgeleitet, indem das Feld requestClientApplication mit dem Filter „parseduseragent“ geparst wird. |
request_method |
network.http.method : request_method |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
request_protocol |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
rs-status |
additional.fields[].key : "rs-status"additional.fields[].value.string_value : rs-status network.http.response_code : rs-status |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
s-ip |
target.asset.ip[] : s-ip target.ip[] : s-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
sc-bytes |
network.received_bytes : sc-bytes |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
sc-content-type |
additional.fields[].key : „sc-content-type“additional.fields[].value.string_value : sc-content-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
sc-status |
network.http.response_code : sc-status |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
serverBytes |
network.received_bytes : serverBytes |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
sha256 |
target.file.sha256 : sha256 |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
src |
principal.ip[] : src |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
src_country |
principal.location.country_or_region : src_country |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_ip |
principal.asset.ip[] : src_ip principal.ip[] : src_ip |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_latitude |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
src_location |
principal.location.city : src_location |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_longitude |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
src_region |
principal.location.state : src_region |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_zip |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
suser |
principal.user.user_display_name : suser |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
target_host |
target.asset.hostname[] : target_host target.hostname : target_host |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
time |
metadata.event_timestamp.seconds : Epochensekunden aus den Feldern date und time metadata.event_timestamp.nanos : 0 |
Datum und Uhrzeit werden kombiniert und in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt. |
timestamp |
metadata.event_timestamp.seconds : timestamp |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
ts |
metadata.event_timestamp.seconds : Epochensekunden ab ts metadata.event_timestamp.nanos : 0 |
Der Zeitstempel wird in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt. |
url |
target.url : url |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
user_agent |
network.http.parsed_user_agent : Geparster User-Agentnetwork.http.user_agent : user_agent |
network.http.parsed_user_agent wird abgeleitet, indem das Feld user_agent mit dem Filter „parseduseragent“ geparst wird. |
user_ip |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
user_key |
principal.user.email_addresses[] : user_key |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
version |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
x-c-browser |
additional.fields[].key : "x-c-browser"additional.fields[].value.string_value : x-c-browser |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-browser-version |
additional.fields[].key : "x-c-browser-version"additional.fields[].value.string_value : x-c-browser-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-country |
principal.location.country_or_region : x-c-country |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-device |
additional.fields[].key : "x-c-device"additional.fields[].value.string_value : x-c-device |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-latitude |
principal.location.region_coordinates.latitude : x-c-latitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-local-time |
security_result.detection_fields[].key : „x-c-local-time“security_result.detection_fields[].value : x-c-local-time |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-location |
principal.location.name : x-c-location |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-longitude |
principal.location.region_coordinates.longitude : x-c-longitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-os |
principal.platform : Abgeleiteter Wert |
Die Plattform wird aus dem Feld x-c-os abgeleitet: „Windows“ wird WINDOWS zugeordnet, „MAC“ wird MAC zugeordnet und „LINUX“ wird LINUX zugeordnet. |
x-c-region |
principal.location.state : x-c-region |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-zipcode |
additional.fields[].key : "x-c-zipcode"additional.fields[].value.string_value : x-c-zipcode |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-category |
additional.fields[].key : "x-category"additional.fields[].value.string_value : x-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-category-id |
additional.fields[].key : „x-category-id“additional.fields[].value.string_value : x-category-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-access-method |
additional.fields[].key : "accessMethod"additional.fields[].value.string_value : x-cs-access-method |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app |
principal.application : x-cs-app additional.fields[].key : "x-cs-app"additional.fields[].value.string_value : x-cs-app |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-activity |
additional.fields[].key : "x-cs-app-activity"additional.fields[].value.string_value : x-cs-app-activity |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-category |
additional.fields[].key : "x-cs-app-category"additional.fields[].value.string_value : x-cs-app-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-cci |
additional.fields[].key : "x-cs-app-cci"additional.fields[].value.string_value : x-cs-app-cci |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-from-user |
additional.fields[].key : "x-cs-app-from-user"additional.fields[].value.string_value : x-cs-app-from-user |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-object-id |
additional.fields[].key : "x-cs-app-object-id"additional.fields[].value.string_value : x-cs-app-object-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-object-name |
additional.fields[].key : "x-cs-app-object-name"additional.fields[].value.string_value : x-cs-app-object-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-object-type |
additional.fields[].key : "x-cs-app-object-type"additional.fields[].value.string_value : x-cs-app-object-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-suite |
additional.fields[].key : "x-cs-app-suite"additional.fields[].value.string_value : x-cs-app-suite |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-tags |
additional.fields[].key : "x-cs-app-tags"additional.fields[].value.string_value : x-cs-app-tags |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-to-user |
additional.fields[].key : "x-cs-app-to-user"additional.fields[].value.string_value : x-cs-app-to-user |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-dst-ip |
security_result.detection_fields[].key : "x-cs-dst-ip"security_result.detection_fields[].value : x-cs-dst-ip target.asset.ip[] : x-cs-dst-ip target.ip[] : x-cs-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-dst-port |
security_result.detection_fields[].key : „x-cs-dst-port“security_result.detection_fields[].value : x-cs-dst-port target.port : x-cs-dst-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-http-version |
security_result.detection_fields[].key : "x-cs-http-version"security_result.detection_fields[].value : x-cs-http-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-page-id |
additional.fields[].key : "x-cs-page-id"additional.fields[].value.string_value : x-cs-page-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-session-id |
network.session_id : x-cs-session-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-site |
additional.fields[].key : "x-cs-site"additional.fields[].value.string_value : x-cs-site |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-sni |
network.tls.client.server_name : x-cs-sni |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-src-ip |
principal.asset.ip[] : x-cs-src-ip principal.ip[] : x-cs-src-ip security_result.detection_fields[].key : „x-cs-src-ip“security_result.detection_fields[].value : x-cs-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-src-ip-egress |
principal.asset.ip[] : x-cs-src-ip-egress principal.ip[] : x-cs-src-ip-egress security_result.detection_fields[].key : "x-cs-src-ip-egress"security_result.detection_fields[].value : x-cs-src-ip-egress |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-src-port |
principal.port : x-cs-src-port security_result.detection_fields[].key : "x-cs-src-port"security_result.detection_fields[].value : x-cs-src-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-cipher |
network.tls.cipher : x-cs-ssl-cipher |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-fronting-error |
security_result.detection_fields[].key : „x-cs-ssl-fronting-error“security_result.detection_fields[].value : x-cs-ssl-fronting-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-handshake-error |
security_result.detection_fields[].key : „x-cs-ssl-handshake-error“security_result.detection_fields[].value : x-cs-ssl-handshake-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-ja3 |
network.tls.client.ja3 : x-cs-ssl-ja3 |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-version |
network.tls.version : x-cs-ssl-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-timestamp |
metadata.event_timestamp.seconds : x-cs-timestamp |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-traffic-type |
additional.fields[].key : "trafficType"additional.fields[].value.string_value : x-cs-traffic-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-tunnel-src-ip |
security_result.detection_fields[].key : "x-cs-tunnel-src-ip"security_result.detection_fields[].value : x-cs-tunnel-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-uri-path |
additional.fields[].key : "x-cs-uri-path"additional.fields[].value.string_value : x-cs-uri-path |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-url |
target.url : x-cs-url |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-userip |
security_result.detection_fields[].key : "x-cs-userip"security_result.detection_fields[].value : x-cs-userip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-other-category |
security_result.category_details[] : x-other-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-other-category-id |
security_result.detection_fields[].key : "x-other-category-id"security_result.detection_fields[].value : x-other-category-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-action |
security_result.action : Abgeleiteter Wertsecurity_result.action_details : x-policy-action |
security_result.action wird abgeleitet, indem x-policy-action in Großbuchstaben umgewandelt wird. Wenn der Wert in Großbuchstaben „ALLOW“ oder „BLOCK“ lautet, wird er direkt verwendet. Andernfalls wird sie nicht zugeordnet.security_result.action_details wird direkt aus x-policy-action zugeordnet. |
x-policy-dst-host |
security_result.detection_fields[].key : "x-policy-dst-host"security_result.detection_fields[].value : x-policy-dst-host |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-dst-host-source |
security_result.detection_fields[].key : "x-policy-dst-host-source"security_result.detection_fields[].value : x-policy-dst-host-source |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-dst-ip |
security_result.detection_fields[].key : "x-policy-dst-ip"security_result.detection_fields[].value : x-policy-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-name |
security_result.rule_name : x-policy-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-src-ip |
security_result.detection_fields[].key : "x-policy-src-ip"security_result.detection_fields[].value : x-policy-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-enddate |
network.tls.server.certificate.not_after.seconds : Epochensekunden ab x-r-cert-enddate |
Das Datum wird in Sekunden seit der Epoche umgewandelt. |
x-r-cert-expired |
additional.fields[].key : „x-r-cert-expired“additional.fields[].value.string_value : x-r-cert-expired |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-incomplete-chain |
additional.fields[].key : „x-r-cert-incomplete-chain“additional.fields[].value.string_value : x-r-cert-incomplete-chain |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-issuer-cn |
network.tls.server.certificate.issuer : x-r-cert-issuer-cn |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-mismatch |
additional.fields[].key : „x-r-cert-mismatch“additional.fields[].value.string_value : x-r-cert-mismatch |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-revoked |
additional.fields[].key : „x-r-cert-revoked“additional.fields[].value.string_value : x-r-cert-revoked |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-self-signed |
additional.fields[].key : „x-r-cert-self-signed“additional.fields[].value.string_value : x-r-cert-self-signed |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-startdate |
network.tls.server.certificate.not_before.seconds : Epochensekunden ab x-r-cert-startdate |
Das Datum wird in Sekunden seit der Epoche umgewandelt. |
x-r-cert-subject-cn |
network.tls.server.certificate.subject : x-r-cert-subject-cn |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-untrusted-root |
additional.fields[].key : „x-r-cert-untrusted-root“additional.fields[].value.string_value : x-r-cert-untrusted-root |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-valid |
additional.fields[].key : „x-r-cert-valid“additional.fields[].value.string_value : x-r-cert-valid |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-request-id |
additional.fields[].key : "requestId"additional.fields[].value.string_value : x-request-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-rs-file-category |
additional.fields[].key : "x-rs-file-category"additional.fields[].value.string_value : x-rs-file-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-rs-file-type |
additional.fields[].key : "x-rs-file-type"additional.fields[].value.string_value : x-rs-file-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-country |
target.location.country_or_region : x-s-country |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-dp-name |
additional.fields[].key : "x-s-dp-name"additional.fields[].value.string_value : x-s-dp-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-latitude |
target.location.region_coordinates.latitude : x-s-latitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-location |
target.location.name : x-s-location |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-longitude |
target.location.region_coordinates.longitude : x-s-longitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-region |
target.location.state : x-s-region |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-zipcode |
additional.fields[].key : "x-s-zipcode"additional.fields[].value.string_value : x-s-zipcode |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-cipher |
security_result.detection_fields[].key : „x-sr-ssl-cipher“security_result.detection_fields[].value : x-sr-ssl-cipher |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-client-certificate-error |
security_result.detection_fields[].key : "x-sr-ssl-client-certificate-error"security_result.detection_fields[].value : x-sr-ssl-client-certificate-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-engine-action |
security_result.detection_fields[].key : „x-sr-ssl-engine-action“security_result.detection_fields[].value : x-sr-ssl-engine-action |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-engine-action-reason |
security_result.detection_fields[].key : „x-sr-ssl-engine-action-reason“security_result.detection_fields[].value : x-sr-ssl-engine-action-reason |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-handshake-error |
security_result.detection_fields[].key : „x-sr-ssl-handshake-error“security_result.detection_fields[].value : x-sr-ssl-handshake-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-ja3s |
network.tls.server.ja3s : x-sr-ssl-ja3s |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-malformed-ssl |
security_result.detection_fields[].key : „x-sr-ssl-malformed-ssl“security_result.detection_fields[].value : x-sr-ssl-malformed-ssl |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-version |
security_result.detection_fields[].key : "x-sr-ssl-version"security_result.detection_fields[].value : x-sr-ssl-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-custom-signing-ca-error |
security_result.detection_fields[].key : "x-s-custom-signing-ca-error"security_result.detection_fields[].value : x-s-custom-signing-ca-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-bypass |
security_result.detection_fields[].key : „SSL BYPASS“security_result.detection_fields[].value : x-ssl-bypass oder x-ssl-bypass-reason |
Wenn x-ssl-bypass „Yes“ ist und x-ssl-bypass-reason vorhanden ist, wird der Wert von x-ssl-bypass-reason verwendet. Andernfalls wird der Wert von x-ssl-bypass verwendet. |
x-ssl-policy-action |
security_result.detection_fields[].key : „x-ssl-policy-action“security_result.detection_fields[].value : x-ssl-policy-action |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-categories |
security_result.category_details[] : x-ssl-policy-categories |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-dst-host |
security_result.detection_fields[].key : "x-ssl-policy-dst-host"security_result.detection_fields[].value : x-ssl-policy-dst-host |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-dst-host-source |
security_result.detection_fields[].key : „x-ssl-policy-dst-host-source“security_result.detection_fields[].value : x-ssl-policy-dst-host-source |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-dst-ip |
security_result.detection_fields[].key : "x-ssl-policy-dst-ip"security_result.detection_fields[].value : x-ssl-policy-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-name |
security_result.rule_name : x-ssl-policy-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-src-ip |
security_result.detection_fields[].key : "x-ssl-policy-src-ip"security_result.detection_fields[].value : x-ssl-policy-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-dst-ip |
security_result.detection_fields[].key : "x-sr-dst-ip"security_result.detection_fields[].value : x-sr-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-dst-port |
security_result.detection_fields[].key : "x-sr-dst-port"security_result.detection_fields[].value : x-sr-dst-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-type |
additional.fields[].key : „xType“additional.fields[].value.string_value : x-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-transaction-id |
additional.fields[].key : "transactionId"additional.fields[].value.string_value : x-transaction-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
– | metadata.vendor_name : „Netskope“ |
Hartcodierter Wert im Parser. |
– | metadata.product_name : „Netskope Webproxy“ |
Auf „Netskope Webproxy“ setzen, falls noch nicht vorhanden. |
– | metadata.log_type : "NETSKOPE_WEBPROXY" |
Hartcodierter Wert im Parser. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten