Recopila registros de OSSEC

Compatible con:

En este documento, se describe cómo puedes recopilar registros de OSSEC configurando OSSEC y un reenvío de Google Security Operations. En este documento, también se enumeran los tipos de registros y la versión de OSSEC compatibles.

Para obtener más información, consulta Transferencia de datos a Google Security Operations.

Descripción general

En el siguiente diagrama de arquitectura de implementación, se muestra cómo se configuran los agentes y servidores de OSSEC para enviar registros a Google Security Operations. Cada implementación del cliente puede diferir de esta representación y ser más compleja.

Arquitectura de implementación

En el diagrama de arquitectura, se muestran los siguientes componentes:

  • Sistema Linux Es el sistema Linux que se supervisará. El sistema Linux consta de los archivos que se supervisan y el agente de OSSEC.

  • Sistema Microsoft Windows. El sistema Microsoft Windows que se supervisará en el que está instalado el agente de OSSEC.

  • Agente de OSSEC El agente de OSSEC recopila información del sistema Microsoft Windows o Linux y la reenvía al servidor de OSSEC.

  • Servidor OSSEC. El servidor de OSSEC supervisa y recibe información de los agentes de OSSEC, analiza los registros y los reenvía al reenviador de Google Security Operations.

  • Agente de BindPlane: El agente de BindPlane recupera registros de osquery y los envía a Google SecOps.

  • Es el reenviador de Google Security Operations. El retransmisor de Google Security Operations es un componente de software ligero que se implementa en la red del cliente y admite syslog. El retransmisor de Google Security Operations reenvía los registros a Google Security Operations.

  • Google Security Operations. Google Security Operations retiene y analiza los registros del servidor de OSSEC.

Una etiqueta de transferencia identifica el analizador que normaliza los datos de registro sin procesar en formato UDM estructurado. La información de este documento se aplica al analizador con la etiqueta de transferencia OSSEC.

Antes de comenzar

  • Asegúrate de que el agente de OSSEC esté instalado en los sistemas Microsoft Windows o Linux que planeas supervisar. Para obtener más información sobre la instalación del agente de OSSEC, consulta Instalación de OSSEC.

  • Usa una versión de OSSEC que admita el analizador de Google Security Operations. El analizador de Google Security Operations admite la versión 3.6.0 de OSSEC.

  • Asegúrate de que el servidor OSSEC esté instalado y configurado en el servidor central de Linux.

  • Verifica los tipos de registros que admite el analizador de Google Security Operations. En la siguiente tabla, se enumeran los productos y las rutas de acceso a los archivos de registro que admite el analizador de Google Security Operations:

    Sistema operativo Producto Ruta de acceso al archivo de registro
    Microsoft Windows Microsoft Windows Registros de eventos
    Linux Linux /var/log/audit/audit.log
    Linux Linux /var/log/syslog
    Linux Linux /var/log/ulog/syslogemu.log
    Linux apache2 /var/log/apache2/access.log
    Linux apache2 /var/log/apache2/error.log
    Linux apache2 /var/log/apache2/other_vhosts_access.log
    Linux apache2 /var/log/apache2/novnc-server-access.log
    Linux OpenVpn /var/log/openvpnas.log
    Linux Nginx /var/log/nginx/access.log
    Linux Nginx /var/log/nginx/error.log
    Linux rkhunter /var/log/rkhunter.log
    Linux: Servidor de OSSEC OSSEC /var/ossec/logs/ossec.log
    Linux Linux /var/log/auth.log
    Linux Linux /var/log/kern.log
    Linux rundeck /var/log/rundeck/rundeck.api.log
    Linux rundeck /var/log/rundeck/service.log
    Linux Samba /var/log/samba/log.winbindd
    Linux Linux /var/log/mail.log
  • Asegúrate de que todos los sistemas de la arquitectura de implementación estén configurados en la zona horaria UTC.

Configura el agente y el servidor de OSSEC, y el retransmisor de Google Security Operations

Para configurar el agente y el servidor de OSSEC, y el reenvío de Google Security Operations, haz lo siguiente:

  1. Para supervisar los registros que generan los sistemas Linux, crea un archivo ossec.conf para especificar la configuración de supervisión de registros del agente. A continuación, se muestra un ejemplo de un archivo de configuración para el agente en el sistema Linux:

    <ossec_config>
    
    <!-- Files to monitor (localfiles) -->
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/ossec/logs/ossec.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/auth.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/kern.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/mail.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/syslog</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/error.log</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/access.log</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/other_vhost_access.log</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/nonvnc-server-access.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/nginx/access.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/nginx/error.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/openvpnas.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/rkhunter.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/rundeck/service.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/samba/log.winbindd</location>
    </localfile>
    
    <localfile>
     <log_format>command</log_format>
     <command>df -P</command>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/audit/audit.log</location>
    </localfile>
    
    <localfile>
     <log_format>full_command</log_format>
     <command>netstat -tan |grep LISTEN |egrep -v '(192.0.2.1| ::1)' | sort</command>
    </localfile>
    
    <localfile>
     <log_format>full_command</log_format>
     <command>last -n 5</command>
    </localfile>
    </ossec_config>
    
    
  2. Para supervisar los registros que generan los sistemas de Microsoft Windows, crea un archivo ossec.conf para especificar la configuración de supervisión de registros del agente. A continuación, se muestra un ejemplo de un archivo de configuración para el agente en el sistema Microsoft Windows:

    <ossec_config>
    <!-- Channels to monitor (localfiles) -->
    <localfile>
     <log_format>Security</log_format>
     <location>eventchannel</location>
    </localfile>
    
    <localfile>
     <log_format>System</log_format>
     <location>eventchannel</location>
    </localfile>
    
    <localfile>
     <log_format>Application</log_format>
     <location>eventchannel</location>
    </localfile>
    </ossec_config>
    
  3. Para reenviar los registros del servidor de OSSEC a Google Security Operations con el protocolo syslog, crea el archivo de configuración del servidor de OSSEC syslog.conf con el siguiente formato:

    .*.@<CHRONICLE_FORWARDER_IP>:<CHRONICLE_FORWARDER_PORT>
    
  4. Configura el reenvío de Google Security Operations para enviar registros a Google Security Operations. Para obtener más información, consulta Cómo instalar y configurar el reenvío en Linux. A continuación, se muestra un ejemplo de configuración de reenvío de Google Security Operations:

      - syslog:
          common:
            enabled: true
            data_type: OSSEC
            batch_n_seconds: 10
            batch_n_bytes: 1048576
          tcp_address: 0.0.0.0:10514
          connection_timeout_sec: 60
    

Reenvía registros a Google SecOps con el agente de BindPlane

  1. Instala y configura una máquina virtual de Linux.
  2. Instala y configura el agente de BindPlane en Linux para reenviar registros a Google SecOps. Para obtener más información sobre cómo instalar y configurar el agente de BindPlane, consulta las instrucciones de instalación y configuración del agente de BindPlane.

Si tienes problemas para crear feeds, comunícate con el equipo de asistencia de Google SecOps.

Formatos de registro de OSSEC admitidos

El analizador de OSSEC admite registros en formato SYSLOG+JSON, SYSLOG y SYSLOG+KV.

Registros de muestra de OSSEC admitidos

  • SYSLOG+JSON:

    2022 Jan 30 23: 13: 05 (wintest) 198.51.100.0->EventChannel {
      "win": {
        "system": {
          "providerName": "Microsoft-Windows-PowerShell",
          "providerGuid": "{A0C1853B-5C40-ABCD-1234-3CF1C58F985A}",
          "eventID": "4104",
          "version": "1",
          "level": "5",
          "task": "2",
          "opcode": "15",
          "keywords": "0x0",
          "systemTime": "2021-07-29T12:57:03.579362300Z",
          "eventRecordID": "150518739",
          "processID": "16520",
          "threadID": "6036",
          "channel": "Microsoft-Windows-PowerShell/Operational",
          "computer": "WINTEST.cbn.local",
          "severityValue": "VERBOSE",
          "message": "\\"Creating Scriptblock text (1 of 1):\\""
        },
        "eventdata": {
          "messageNumber": "1",
          "messageTotal": "1",
          "scriptBlockText": "$global:?",
          "scriptBlockId": "8d4870bf-4032-5432-1234-51ae1e6a05d5"
        }
      }
    }
    
  • SYSLOG:

    2024/04/02 15:31:58 ossec-testrule: INFO: Reading local decoder file.
    
  • SYSLOG+KV:

    2022 Jan 30 12:57:02 (ossectest) 198.51.100.0->/var/log/audit/audit.log type=LOGIN msg=audit(1627367436.123:8618732): pid=18281 uid=0 old-auid=1234967321 auid=996 tty=(none) old-ses=1234967321 ses=102952 res=1
    

Referencia de la asignación de campos

En esta sección, se explica cómo el analizador de Google Security Operations aplica patrones de Grok para los sistemas Linux y Microsoft Windows, y cómo asigna los campos de registro de OSSEC a los campos del Modelo de datos unificado (UDM) de Google Security Operations para cada tipo de registro.

Para obtener información sobre la asignación de referencia de campos comunes, consulta Campos comunes.

Para obtener información de referencia sobre las rutas de acceso a los registros, los patrones de Grok para los registros de ejemplo, los tipos de eventos y los campos del UDM en los sistemas Linux, consulta las siguientes secciones:

Para obtener información sobre los eventos de Microsoft Windows admitidos y los campos de UDM correspondientes, consulta Datos de eventos de Microsoft Windows.

Campos comunes

En la siguiente tabla, se enumeran los campos de registro comunes y sus campos de UDM correspondientes.

Campo de registro común Campo de UDM
collected_time metadata.collected_timestamp
aplicación principal.application
log metadata.description
ip target.ip o principal.ip
Nombre de host target.hostname o principal.hostname

Sistema Linux

En la siguiente tabla, se enumeran las rutas de acceso a los registros del sistema Linux, el patrón de Grok para los registros de ejemplo, el tipo de evento y las asignaciones del UDM:

Ruta de acceso del registro Registro de ejemplo Patrón de Grok Tipo de evento Asignación de UDM
/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] [client 1.200.32.47:59840] failed to make connection [{timestamp}][{log_module}:{log_level}][pid{pid}(<optional_field>:tid{tid}|)](<optional_field> [client {client_ip}:{client_port}]|) (?<error_message>.*) NETWORK_UNCATEGORIZED

La marca de tiempo se asigna a metadata.event_timestamp.

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

client_ip se asigna a principal.ip

client_port se asigna a principal.port

error_message se asigna a security_result.description

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] failed to make connection [{timestamp}][{log_module}:{severity}][pid{pid}(<optional_field>:tid{tid}|)]{error_message} NETWORK_UNCATEGORIZED

La marca de tiempo se asigna a metadata.event_timestamp.

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

error_message se asigna a security_result.description

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] AH00094: Command line: '/usr/sbin/apache2' [{timestamp}][{log_module}:{log_level}][pid{pid}(<optional_field>:tid{tid}|)](<optional_field> [client {client_ip}:{client_port}]|) (?<error_message>.*),referer{referer_url} NETWORK_UNCATEGORIZED

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

La marca de tiempo se asigna a metadata.event_timestamp.

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

client_ip se asigna a principal.ip

client_port se asigna a principal.port

error_message se asigna a security_result.description

target.platform se establece en "LINUX".

referer_url se asigna a network.http.referral_url

/var/log/apache2/error.log Dom, 30 de ene de 2022 15:14:47.260309] [proxy_http:error] [pid 12515:tid 140035781285632] [client 1.200.32.47:59840] AH01114: HTTP: failed to make connection to backend: 192.0.2.1 , referer altostrat.com [{timestamp}] [{log_module}:{log_level}] [pid {pid}(<optional_field>:tid{tid}|)] [client {client_ip}:{client_port}]( <message_text>HTTP: )?{error_message}:( {target_ip})(<optional_field>,referer{referer_url})?" NETWORK_HTTP

La marca de tiempo se asigna a metadata.event_timestamp.

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

client_ip se asigna a principal.ip

client_port se asigna a principal.port

error_message se asigna a security_result.description

target_ip se asigna a target.ip

referer_url se asigna a network.http.referral_url

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/error.log [Sáb, 02 de feb de 2019, 00:30:55] Nueva conexión: [connection: gTxkX8Z6tjk] [client 192.0.2.1:50786] [{timestamp}]<message_text>connection:[connection:{connection_id}][client{client_ip}:{client_port}] NETWORK_UNCATEGORIZED

La marca de tiempo se asigna a metadata.event_timestamp.

client_ip se asigna a principal.ip

client_port se asigna a principal.port

connection_id se asigna a network.session_id

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/error.log [Sáb 02 de feb 00:30:55 2019] Nueva solicitud: [connection: j8BjX4Z5tjk] [request: ACtkX1Z5tjk] [pid 8] [client 192.0.2.1:50784] [{timestamp}]<message_text>request:[connection:{connection_id}][request:{request_id}][pid{pid}][client{client_ip}:{client_port}] NETWORK_UNCATEGORIZED

La marca de tiempo se asigna a metadata.event_timestamp.

request_id se asigna a security_result.detection_fields.(key/value).

client_ip se asigna a principal.ip

client_port se asigna a principal.port

pid se asigna a target.process.parent_process.pid

connection_id se asigna a network.session_id

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/error.log [Sáb, 02 de feb de 2019, 00:30:55] [info] [C: j8BjX4Z5tjk] [R: p7pjX4Z5tjk] [pid 8] core.c(4739): [client 192.0.2.1:50784] AH00128: File does not exist: /usr/local/apache2/htdocs/favicon.ico [{timestamp}] [{log_level}][C:{connection_id}][R:{request_id}][pid {pid}(<optional_field>:tid{tid}|)]<message_text>[client {client_ip}:{client_port}]{error_message}:{file_path} NETWORK_UNCATEGORIZED

La marca de tiempo se asigna a metadata.event_timestamp.

log_level se asigna a security_result.severity

request_id se asigna a security_result.detection_fields.(key/value).

client_ip se asigna a principal.ip

client_port se asigna a principal.port

pid se asigna a target.process.parent_process.pid

connection_id se asigna a network.session_id

error_message se asigna a security_result.description

file_path se asigna a target.file.full_path

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/access.log 10.50.0.1 - - [28/Apr/2022:18:02:13 +0530] "POST /test/first.html HTTP/1.1" 200 491 "http://192.0.2.1/test/first.html" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36" ({client_ip})?<message_text>{userid}[{timestamp}](<optional_field>{method}/(<optional_field>{resource}?) {client_protocol}?){result_status}{object_size}(<optional_field>(<optional_field>{referer_url}?)(<optional_field>{user_agent}?)? NETWORK_HTTP

client_ip se asigna a principal.ip

El valor de userid se asigna a principal.user.userid.

El host se asigna a principal.hostname.

La marca de tiempo se asigna a metadata.event_timestamp.

method se asigna a network.http.method

El recurso se asigna a principal.resource.name.

client_protocol se asigna a network.application_protocol

result_status se asigna a network.http.response_code

object_size se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

network.ip_protocol está configurado como "TCP".

network.direction está establecido en "OUTBOUND".

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

var/log/apache2/other_vhosts_access.log wintest.example.com:80 ::1 - - [14/Jan/2022:14:08:16 -0700] \"GET /server-status?auto HTTP/1.1\" 200 1415 \"-\" \"Python-urllib/2.7\" {target_host}:{NUMBER:target_port} {client_ip} - (<optional_field>{host}?) [{timestamp}](<optional_field>{method}/(<optional_field>{resource}?){client_protocol}?){result_status}{object_size}(<optional_field>{referer_url}?)(<optional_field>{user_agent}?) NETWORK_HTTP

target_host se asigna a target.hostname

target_port se asigna a target.port

client_ip se asigna a principal.ip

El valor de userid se asigna a principal.user.userid.

El host se asigna a principal.hostname.

La marca de tiempo se asigna a metadata.event_timestamp.

method se asigna a network.http.method

El recurso se asigna a principal.resource.name.

result_status se asigna a network.http.response_code

object_size se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

network.ip_protocol está configurado como "TCP".

network.direction está establecido en "OUTBOUND".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

network.application_protocol está establecido en "HTTP".

/var/log/apache2/access.log "http://192.0.2.1/test/first.html" -> /altostrat.com (<optional_field>{referer_url}?)->(<optional_field>{path}?) GENERIC_EVENT

La ruta de acceso se asigna a target.url.

referer_url se asigna a network.http.referral_url

network.direction está establecido en "OUTBOUND".

target.platform se establece en "LINUX".

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

/var/log/apache2/access.log Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Code/1.67.0 Chrome/98.0.4758.141 Electron/17.4.1 Safari/537.36 (<optional_field>{user_agent}) GENERIC_EVENT

user_agent se asigna a network.http.user_agent

network.direction está establecido en "OUTBOUND".

target.platform se establece en "LINUX".

network.application_protocol está establecido en "HTTP".

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "Apache".

metadata.product_name se establece en "Apache HTTP Server".

var/log/nginx/access.log 172.16.19.228 - admin [05/May/2022:11:53:27 +0530] "GET /icons/ubuntu-logo.png HTTP/1.1" 404 209 "http://192.0.2.1/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36" {principal_ip} - (<optional_field>{principal_user_userid}?) [{timestamp}] {http_method} /(<optional_field>{resource_name}?|) {protocol}(<message_text>){response_code} {received_bytes}(<optional_field>{referer_url}) ({user_agent}|{user_agent})? NETWORK_HTTP

El tiempo se asigna a metadata.timestamp.

ip se asigna a target.ip

principal_ip se asigna a principal.ip

principal_user_userid se asigna a principal.user.userid

metadata_timestamp se asigna a timestamp

http_method se asigna a network.http.method

resource_name se asigna a principal.resource.name

El protocolo se asigna a network.application_protocol = (HTTP).

response_code se asigna a network.http.response_code

received_bytes se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "NGINX".

metadata.product_name se establece en "NGINX"

network.ip_protocol está configurado como "TCP".

network.direction está establecido en "OUTBOUND".

var/log/nginx/error.log 2022/01/29 13:51:48 [error] 593#593: *62432 open() \"/usr/share/nginx/html/nginx_status\" failed (2: No such file or directory), client: 192.0.2.1, server: localhost, request: \"GET /nginx_status HTTP/1.1\", host: \"192.0.2.1:8080\" "{year}\/{month}\/{day}{time}[{severity}]{pid}#{thread_id}:{inner_message2}"

inner_message2 se asigna a "{security_result_description_2},client:{principal_ip},server:(<optional_field>{target_hostname}?),request:"{http_method} /(<optional_field>{resource_name}?) {protocol}/1.1",host:"({target_ip}:{target_port})?"

"bind() to ({target_ip}|[{target_ip}]):{target_port} failed ({security_description})",

"\*{cid}{security_description}",

"{security_description}"

NETWORK_HTTP

thread_id se asigna a principal.process.pid

La gravedad se asigna a security_result.severity.

(debug se asigna a UNKNOWN_SEVERITY, info se asigna a INFORMATIONAL, notice se asigna a LOW, warn se asigna a MEDIUM, error se asigna a ERROR, crit se asigna a CRITICAL y alert se asigna a HIGH).

target_file_full_path se asigna a target.file.full_path.

principal_ip se asigna a principal.ip

target_hostname se asigna a target.hostname

http_method se asigna a network.http.method

resource_name se asigna a principal.resource.name

El protocolo se asigna a "TCP".

target_ip se asigna a target.ip

target_port se asigna a target.port

security_description + security_result_description_2 se asigna a security_result.description

pid se asigna a principal.process.parent_process.pid

network.application_protocol está establecido en "HTTP".

La marca de tiempo se asigna a %{year}/%{day}/%{month} %{time}.

target.platform se establece en "LINUX".

metadata.vendor_name se establece en "NGINX".

metadata.product_name se establece en "NGINX"

network.ip_protocol está configurado como "TCP".

network.direction está establecido en "OUTBOUND".

var/log/rkhunter.log [14:10:40] No se pudo verificar la disponibilidad de los comandos requeridos [<message_text>]{security_description} STATUS_UPDATE

El tiempo se asigna a metadata.timestamp.

securtiy_description se asigna a security_result.description

principal.platform se establece en "LINUX"

metadata.vendor_name se establece en "RootKit Hunter"

metadata.product_name se establece en "RootKit Hunter".

var/log/rkhunter.log [14:09:52] Checking for file '/dev/.oz/.nap/rkit/terror' [ Not found ] [<message_text>] {security_description} {file_path}[{metadata_description}] FILE_UNCATEGORIZED

metadata_description se asigna a metadata.description

file_path se asigna a target.file.full_path

security_description se asigna a security_result.description

principal.platform se establece en "LINUX"

metadata.vendor_name se establece en "RootKit Hunter"

metadata.product_name se establece en "RootKit Hunter".

var/log/rkhunter.log ossec: Se redujo el tamaño del archivo (el inode permaneció): "/var/log/rkhunter.log". (<optional_field><message_text>:){metadata_description}:'{file_path}' FILE_UNCATEGORIZED

El tiempo se asigna a metadata.timestamp.

metadata_description se asigna a metadata.description

file_path se asigna a target.file.full_path

principal.platform se establece en "LINUX"

metadata.vendor_name se establece en "RootKit Hunter"

metadata.product_name se establece en "RootKit Hunter".

/var/log/kern.log Jul 7 18:48:32 zynvpnsvr kernel: [2081387.006876] IPv4: martian source 1.20.32.39 from 192.0.2.1, on dev as0t5 {timestamp}{principal_hostname}{metadata_product_event_type}: [<message_text>?] <message_text>?{target_ip}\from{principal_ip}, on dev {target_user_userid} NETWORK_CONNECTION La marca de tiempo se asigna a "metadata.event_timestamp".

principal_hostname se asigna a "principal.hostname"

metadata_product_event_type se asigna a "metadata.product_event_type".

target_ip se asigna a "target.ip".

principal_ip se asigna a "principal.ip".

target_user_userid se asigna a "target.user.userid".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

/var/log/kern.log Oct 25 10:10:51 localhost kernel: [ 31.974576] audit: type=1400 audit(1635136846.152:2): apparmor="STATUS" operation="profile_load" profile="unconfined" name="/usr/bin/lxc-start" pid=752 {timestamp}{principal_hostname}{metadata_product_event_type}: <message_text>\operation="{metadata_description}"\profile="<message_text>"\name="{file_path}"\pid={pid} STATUS_UPDATE La marca de tiempo se asigna a "metadata.event_timestamp".

principal_hostname se asigna a "principal.hostname"

metadata_product_event_type se asigna a "metadata.product_event_type".

metadata_description se asigna a "metadata.description"

file_path se asigna a "principal.process.file"

El PID se asigna a "principal.process.pid".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

/var/log/kern.log Apr 28 12:41:35 localhost kernel: [ 5079.912215] ctnetlink v0.93: registering with nfnetlink. {timestamp}{principal_hostname}{metadata_product_event_type}:[<message_text>?]{metadata_description} STATUS_UPDATE La marca de tiempo se asigna a "metadata.event_timestamp".

principal_hostname se asigna a "principal.hostname"

metadata_product_event_type se asigna a "metadata.product_event_type".

metadata_description se asigna a "metadata.description"

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

/var/log/kern.log Apr 28 11:17:01 localhost kernel: [ 0.030139] smpboot: CPU0: Intel(R) Xeon(R) Gold 5220R CPU @ 2.20GHz (family: 0x6, model: 0x55, stepping: 0x7) {timestamp}{principal_hostname}{metadata_product_event_type}:([<message_text>])<message_text>:\CPU0:{principal_asset_hardware_cpu_model}({metadata_description}) STATUS_UPDATE La marca de tiempo se asigna a "metadata.event_timestamp".

principal_hostname se asigna a "principal.hostname"

metadata_product_event_type se asigna a "metadata.product_event_type".

principal_asset_hardware_cpu_model se asigna a "principal.asset.hardware.cpu_model".

metadata_description se asigna a "metadata.description"

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

cpu_model se asigna a principal.asset.hardware.cpu_model.

/var/log/syslog.log 29 de enero, 13:51:46 winevt env[29194]: [29/Jan/2022:13:51:46] REQUES GET 200 /api/systems/0000-0041 (10.0.1.1) 3179 {collected_timestamp}{hostname}{command_line}[{pid}]:[{date}<message_text>]REQUES{http_method}{response_code}(<optional_field>{resource}?)({target_ip}){received_bytes} NETWORK_CONNECTION

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

http_method se asigna a network.http.method

response_code se asigna a network.http.response_code

El recurso se asigna a target.url.

target_ip se asigna a target.ip

received_bytes se asigna a network.received_bytes

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

command_line se asigna a principal.process.command_line

/var/log/syslog.log Jul 26 23:13:03 zynossec ossec-authd[1096]: 2021/07/26 23:13:03 ossec-authd: INFO: Received request for a new agent (zsecmgr0000-0719) from: 3.4.5.6 {collected_timestamp}<message_text>{command_line}[{pid}]:{date} {time} {command_line}:{log_level}:{message}({hostname})from: {target_ip} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

log_level se asigna a security_result.severity

El mensaje se asigna a metadata.description.

command_line se asigna a principal.process.command_line

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

target_ip se asigna a target.ip

/var/log/syslog.log Jul 26 23:13:03 zynossec ossec-authd[1096]: 2021/07/26 23:13:03 ossec-authd: INFO: New connection from 3.4.5.6 {collected_time}{hostname}{command_line}[{pid}]:{date} {time} {command_line}:{log_level}:{description}from {target_ip} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

log_level se asigna a security_result.severity

La descripción se asigna a security_result.description.

command_line se asigna a principal.process.command_line

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

/var/log/syslog.log Jan 29 13:51:46 zynossec ossec-authd[1096]: 2021/07/26 23:13:03 ossec-authd: ERROR: Invalid agent name zsecmgr0000-0719 (duplicated) {collected_timestamp}<message_text>{command_line}[{pid}]:{date}<message_text>:{log_level}:{description}{hostname}({reason}) STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

log_level se asigna a security_result.severity

La descripción y el motivo se asignan a security_result.description.

command_line se asigna a principal.process.command_line

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

/var/log/syslog.log May 2 06:25:01 localhost apachectl[64942]: AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using ::1. Establece la directiva "ServerName" de forma global para suprimir este mensaje {collected_timestamp}{hostname}{command_line}(<optional_field>|[{pid}]):{message} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

El mensaje se asigna a metadata.description.

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

command_line se asigna a principal.process.command_line

/var/log/syslog.log May 2 00:00:45 localhost fstrim[64727]: /: 6.7 GiB (7205015552 bytes) trimmed {collected_timestamp}{hostname}{command_line}(<optional_field>|[{pid}]):{message} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

El mensaje se asigna a metadata.description.

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

command_line se asigna a principal.process.command_line

/var/log/syslog.log May 3 10:14:37 localhost rsyslogd: rsyslogd's userid changed to 102 {collected_timestamp}{hostname}{command_line}:{message}to{user_id} STATUS_UPDATE

collected_time se asigna a metadata.collected_timestamp

El nombre de host se asigna a principal.hostname.

El mensaje se asigna a metadata.description.

user_id se asigna a principal.user.userid

command_line se asigna a principal.process.command_line

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

/var/log/syslog.log May 5 10:36:48 localhost systemd[1]: Starting System Logging Service… {collected_timestamp}{hostname}{command_line}(<optional_field>|[{pid}]):{message} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

El nombre de host se asigna a principal.hostname.

pid se asigna a principal.process.pid

El mensaje se asigna a metadata.description.

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

command_line se asigna a principal.process.command_line

/var/log/mail.log Mar 16 11:40:56 Ubuntu18 sendmail[9341]: 22G6AtwH009341: from=<ossecm@Ubuntu18>, size=377, class=0, nrcpts=1, metadata_descriptionid=<202203160610.22G6AtwH009341@Ubuntu18.cdsys.local>, proto=SMTP, daemon=MTA-v4, relay=localhost [192.0.2.1] {timestamp} {target_hostname} {application}[{pid}]: <message_text>:{KV} STATUS_UPDATE

target_hostname se asigna a target.hostname

La aplicación se asigna a target.application

pid se asigna a target.process.pid

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/mail.log 7 de abril, 13:44:01, prod postfix/pickup[22580]: AE4271627DB: uid=0 from=<root> {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname se asigna a target.hostname

La aplicación se asigna a target.application

pid se asigna a target.process.pid

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/mail.log 7 de abril, 13:44:01, prod postfix/cleanup[23434]: AE4271627DB: message-id=<20150207184401.AE4271627DB@server.hostname.01> {timestamp} {target_hostname} {application}[{pid}]: <message_text> message-id=<{resource_name}> STATUS_UPDATE

target_hostname se asigna a target.hostname

La aplicación se asigna a target.application

pid se asigna a target.process.pid

resource_name se asigna a target.resource.name

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/mail.log 7 de abr., 13:44:01 prod postfix/qmgr[3539]: AE4271627DB: from=<root@server.hostname.01>, size=565, nrcpt=1 (queue active) {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname se asigna a target.hostname

La aplicación se asigna a target.application

pid se asigna a target.process.pid

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/mail.log 7 de abril, 13:44:01, prod postfix/smtp[23436]: connect to gmail-smtp-in.l.google.com[2607:f8b0:400d:c03::1b]:25: Network is unreachable {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} STATUS_UPDATE

target_hostname se asigna a target.hostname

La aplicación se asigna a target.application

pid se asigna a target.process.pid

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/mail.log Apr 7 13:44:02 prod postfix/local[23439]: E62521627DC: to=<root@server.hostname.01>, relay=local, delay=0.01, delays=0/0.01/0/0, dsn=2.0.0, status=sent (delivered to mailbox) {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname se asigna a target.hostname

La aplicación se asigna a target.application

pid se asigna a target.process.pid

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/rundeck/service.log [2022-05-04T17:03:11,166] WARN config.NavigableMap - Accessing config key '[filterNames]' through dot notation is deprecated, and it will be removed in a future release. En su lugar, usa "config.getProperty(key, targetClass)". [{timestamp}]{severity}{summary}\-{security_description}

, en {command_line}\({file_path}:<message_text>\)

STATUS_UPDATE

command_line se asigna a "target.process.command_line"

file_path se asigna a "target.process.file.full_path".

La marca de tiempo se asigna a "metadata.event_timestamp".

La gravedad se asigna a "security_result.severity".

El resumen se asigna a "security_result.summary".

security_description se asigna a "security_result.description"

metadata.product_name se establece en "OSSEC".

metadata.vendor_name se establece en "OSSEC".

/var/log/auth.log 27 de abril, 21:03:03 Ubuntu18 systemd-logind[836]: Se quitó la sesión 3080. {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}{network_session_id}?(of user{principal_user_userid})? USER_LOGOUT

La marca de tiempo se asigna a "metadata.timestamp".

Si metadata.event_type es USER_LOGOUT, principal_hostname se asigna a "target.hostname". De lo contrario, se asigna a "principal.hostname".

Si metadata.event_type es USER_LOGOUT, principal_application se asigna a "target.application". De lo contrario, se asigna a "principal.application".

Si metadata.event_type es USER_LOGOUT, pid se asigna a "target.process.pid"; de lo contrario, se asigna a "principal.process.pid".

security_description se asigna a "security_result.description"

network_session_id se asigna a "network.session_id".

Si metadata.event_type es USER_LOGOUT, principal_user_userid se asigna a "principal.user.userid". De lo contrario, se asigna a "target.user.userid".

"principal.platform" se asigna a "LINUX".

Si se quitó la sesión(removed_session), el event_type se establece en USER_LOGOUT.

extensions.auth.type está establecido en AUTHTYPE_UNSPECIFIED

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/auth.log Abr 28 11:33:24 Ubuntu18 systemd-logind[836]: New session 3205 of user root. {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}{network_session_id}?(of user{principal_user_userid})? USER_LOGIN

La marca de tiempo se asigna a "metadata.timestamp".

Si metadata.event_type es USER_LOGOUT, principal_hostname se asigna a "target.hostname". De lo contrario, se asigna a "principal.hostname".

Si metadata.event_type es USER_LOGOUT, principal_application se asigna a "target.application". De lo contrario, se asigna a "principal.application".

Si metadata.event_type es USER_LOGOUT, pid se asigna a "target.process.pid"; de lo contrario, se asigna a "principal.process.pid".

security_description se asigna a "security_result.description"

network_session_id se asigna a "network.session_id".

Si metadata.event_type es USER_LOGOUT, principal_user_userid se asigna a "principal.user.userid". De lo contrario, se asigna a "target.user.userid".

"principal.platform" se asigna a "LINUX".

"network.application_protocol" se asigna a "SSH".

Si es una sesión nueva, event_type se establece en USER_LOGIN.

extensions.auth.type está establecido en AUTHTYPE_UNSPECIFIED

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/auth.log Abr 28 11:35:31 Ubuntu18 sshd[23573]: Accepted password for root from 10.0.1.1 port 40503 ssh2 {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user )?{principal_user_userid} from {principal_ip} port {principal_port} ssh2(:{security_result_detection_fileds_ssh_kv}SHA256:{security_result_detection_fileds_kv})? USER_LOGIN

La marca de tiempo se asigna a "metadata.timestamp".

Si metadata.event_type es USER_LOGOUT, principal_hostname se asigna a "target.hostname". De lo contrario, se asigna a "principal.hostname".

Si metadata.event_type es USER_LOGOUT, principal_application se asigna a "target.application". De lo contrario, se asigna a "principal.application".

Si metadata.event_type es USER_LOGOUT, pid se asigna a "target.process.pid"; de lo contrario, se asigna a "principal.process.pid".

security_description se asigna a "security_result.description"

Si metadata.event_type es USER_LOGOUT, principal_user_userid se asigna a "principal.user.userid". De lo contrario, se asigna a "target.user.userid".

principal_ip se asigna a "principal.ip".

principal_port se asigna a "principal.port".

security_result_detection_fields_ssh_kv se asigna a "security_result.detection_fields.key/value".

security_result_detection_fields_kv se asigna a "security_result.detection_fields.key/value".

"principal.platform" se establece en "LINUX".

"network.application_protocol" se establece en "SSH".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/auth.log Apr 28 11:50:20 Ubuntu18 sshd[24145]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.0.1.1 user=root {timestamp} {principal_hostname}{principal_application}([{pid}])<optional_field> <message_text>: {security_description};logname=(<message_text>)?uid=({principal_user_userid})?euid=({principal_user_attribute_labels_euid_kv})?tty=(<message_text>)?ruser=({principal_ruser_userid})?rhost=({target_ip})?(user=(<optional_field>{principal_user_userid}|{principal_user_userid})?)? USER_LOGIN

La marca de tiempo se asigna a "metadata.timestamp".

Si metadata.event_type es USER_LOGOUT, principal_hostname se asigna a "target.hostname". De lo contrario, se asigna a "principal.hostname".

Si metadata.event_type es USER_LOGOUT, principal_application se asigna a "target.application". De lo contrario, se asigna a "principal.application".

Si metadata.event_type es USER_LOGOUT, pid se asigna a "target.process.pid"; de lo contrario, se asigna a "principal.process.pid".

security_description se asigna a "security_result.description"

principal_user_uuserid se asigna a "principal.user.attribute.labels"

principal_user_attribute_labels_euid_kv se asigna a "principal.user.attribute.labels.key/value"

principal_ruser_userid se asigna a "principal.user.attribute.labels.key/value".

target_ip se asigna a "target.ip".

Si metadata.event_type es USER_LOGOUT, principal_user_userid se asigna a "principal.user.userid"; de lo contrario, se asigna a "target.user.userid".

"principal.platform" se establece en "LINUX".

"network.application_protocol" se establece en "SSH".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/auth.log Feb 24 00:13:02 precise32 sudo: tsg : user NOT in sudoers ; TTY=pts/1 ; PWD=/home/vagrant ; USER=root ; COMMAND=/bin/ls {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {principal_user_userid} :( {security_description} ;)? TTY=<message_text> ; PWD={principal_process_command_line_1} ; USER={principal_user_attribute_labels_uid_kv} ; COMMAND={principal_process_command_line_2} STATUS_UPDATE

La marca de tiempo se asigna a metadata.timestamp.

principal_hostname se asigna a principal.hostname

principal_application se asigna a principal.application

pid se asigna a principal.process.pid

principal_user_userid se asigna a target.user.userid

security_description se asigna a "security_result.description"

principal_process_command_line_1 se asigna a "principal.process.command_line".

principal_process_command_line_2 se asigna a "principal.process.command_line".

principal_user_attribute_labels_uid_kv se asigna a "principal.user.attribute.labels.key/value"

"principal.platform" se establece en "LINUX".

/var/log/auth.log Abr 26 07:39:01 Ubuntu18 CRON[2126]: pam_unix(cron:session): session opened for user root by (uid=0) {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user|user)?{principal_user_userid}(by (uid={principal_user_attribute_labels_uid_kv}))?$ USER_LOGIN

La marca de tiempo se asigna a metadata.timestamp.

Si metadata.event_type es USER_LOGOUT, principal_hostname se asigna a "target.hostname". De lo contrario, se asigna a "principal.hostname".

Si metadata.event_type es USER_LOGOUT, principal_application se asigna a "target.application". De lo contrario, se asigna a "principal.application".

Si metadata.event_type es USER_LOGOUT, pid se asigna a "target.process.pid"; de lo contrario, se asigna a "principal.process.pid".

security_description se asigna a "security_result.description"

Si metadata.event_type es USER_LOGOUT, principal_user_userid se asigna a "principal.user.userid". De lo contrario, se asigna a "target.user.userid".

principal_user_attribute_labels_uid_kv se asigna a "principal.user.attribute.labels.key/value"

"principal.platform" se establece en "LINUX".

"network.application_protocol" se establece en "SSH".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/auth.log Apr 26 07:39:01 Ubuntu18 CRON[2126]: pam_unix(cron:session): session closed for user root {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user|user)?{principal_user_userid}(by (uid={principal_user_attribute_labels_uid_kv}))?$ USER_LOGOUT

La marca de tiempo se asigna a metadata.timestamp.

Si metadata.event_type es USER_LOGOUT, principal_hostname se asigna a "target.hostname". De lo contrario, se asigna a "principal.hostname".

Si metadata.event_type es USER_LOGOUT, principal_application se asigna a "target.application". De lo contrario, se asigna a "principal.application".

Si metadata.event_type es USER_LOGOUT, pid se asigna a "target.process.pid"; de lo contrario, se asigna a "principal.process.pid".

security_description se asigna a "security_result.description"

Si metadata.event_type es USER_LOGOUT, principal_user_userid se asigna a "principal.user.userid". De lo contrario, se asigna a "target.user.userid".

principal_user_attribute_labels_uid_kv se asigna a principal.user.attribute.labels.key/value

"principal.platform" se establece en "LINUX".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

/var/log/auth.log May 24 12:56:31 ip-10-50-2-176 sshd[119931]: Timeout, client not responding. {timestamp} {principal_hostname}{principal_application}([{pid}])<optional_field> {security_result_description} STATUS_UPDATE

La marca de tiempo se asigna a metadata.timestamp.

principal_hostname se asigna a principal.hostname

principal_application se asigna a principal.application

pid se asigna a principal.process.pid

security_result_description se asigna a security_result_description

"principal.platform" se establece en "LINUX".

metadata.vendor_name está establecido en OSSEC

metadata.product_name está configurado como OSSEC

var/log/samba/log.winbindd [2022/05/05 13:51:22.212484, 0] ../source3/winbindd/winbindd_cache.c:3170(initialize_winbindd_cache)initialize_winbindd_cache: clearing cache and re-creating with version number 2 {timestamp},{severity}(<optional_field>,pid={pid},effective({principal_user_attribute_labels_kv},{principal_group_attribute_labels_kv}),real({principal_user_userid},{principal_group_product_object_id}))?]<message_text>:{security_description} STATUS_UPDATE

La marca de tiempo se asigna a "metadata.timestamp".

El PID se asigna a "principal.process.pid".

principal_user_attribute_labels_kv se asigna a "principal.user.attribute.labels".

principal_group_attribute_labels_kv se asigna a "principal.group.attribute.labels".

principal_user_userid se asigna a "principal.user.userid".

principal_group_product_object_id se asigna a "principal.group.product_object_id".

security_description se asigna a "security_result.description"

metadata_description se asigna a "metadata.description"

metadata.product_name se establece en "OSSEC".

"metadata.vendor_name" se establece en "OSSEC".

var/log/samba/log.winbindd messaging_dgm_init: bind failed: No space left on device {user_id}: {desc} STATUS_UPDATE

metadata.product_name se establece en "OSSEC".

metadata.vendor_name" se establece en "OSSEC".

user_id se asigna a principal.user.userid

desc se asigna a metadata.description

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: "2022-04-29 05:21:22 mohit_AUTOLOGIN/10.50.0.1:16245 MULTI: Learn: 172.27.232.2 -> mohit_AUTOLOGIN/10.50.0.1:16245" {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>-<message_text>{user}\/{ip}:{port}MULTI:Learn:{local_ip}->{target_hostname}?{target_ip}:{port}(<optional_field>'|") NETWORK_HTTP

La marca de tiempo se asigna a metadata.timestamp.

log_level se asigna a security_result.severity

local_ip se asigna a principal.ip

target_ip se asigna a target.ip

target_hostname se asigna a principal.hostname

El puerto se asigna a target.port.

El usuario se asigna a principal.user.user_display_name.

metadata.vendor_name se establece en "OpenVPN"

metadata.product_name se establece en "OpenVPN Access Server".

principal.platform se establece en "LINUX"

var/log/openvpnas.log 2022-04-28T16:14:13+0530 [stdout#info] [OVPN 6] OUT: '2022-04-28 16:14:13 library versions: OpenSSL 1.1.1 11 Sep 2018, LZO 2.08' {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{msg}(<optional_field>'|") STATUS_UPDATE

La marca de tiempo se asigna a metadata.timestamp.

log_level se asigna a security_result.severity

El mensaje se asigna a security_result.description

metadata.vendor_name se establece en "OpenVPN"

metadata.product_name se establece en "OpenVPN Access Server".

principal.platform se establece en "LINUX"

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: '2022-04-29 05:21:22 10.50.0.1:16245 [mohit_AUTOLOGIN] Peer Connection Initiated with [AF_INET]10.50.0.1:16245 (via [AF_INET]10.50.2.175%ens160)' {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{message}(<optional_field>'|")

El mensaje se asigna a <message_text>con[<message_text>]<message_text>:{port}<message_text>.

STATUS_UPDATE

La marca de tiempo se asigna a metadata.timestamp.

log_level se asigna a security_result.severity

El mensaje se asigna a security_result.description.

metadata.vendor_name se establece en "OpenVPN"

metadata.product_name se establece en "OpenVPN Access Server".

principal.platform se establece en "LINUX"

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: "2022-04-29 05:21:22 mohit_AUTOLOGIN/10.50.0.1:16245 SENT CONTROL [mohit_AUTOLOGIN]: 'PUSH_REPLY,explicit-exit-notify,topology subnet,route-delay 5 30,dhcp-pre-release,dhcp-renew,dhcp-release,route-metric 101,ping 12,ping-restart 50,redirect-gateway def1,redirect-gateway bypass-dhcp,redirect-gateway autolocal,route-gateway 172.27.232.1,dhcp-option DNS 10.0.1.99,dhcp-option DNS 10.0.1.94,register-dns,block-ipv6,ifconfig 172.27.232.2 255.255.254.0,peer-id 0,auth-tokenSESS_ID,cipher AES-256-GCM,key-derivation tls-ekm' (status=1)" {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{user}\/{ip}:{message}(<optional_field>'|") STATUS_UPDATE

La marca de tiempo se asigna a metadata.timestamp.

log_level se asigna a security_result.severity

El mensaje se asigna a security_result.description.

El usuario se asigna a principal.user.user_display_name.

La IP se asigna a principal.ip.

metadata.vendor_name se establece en "OpenVPN"

metadata.product_name se establece en "OpenVPN Access Server".

principal.platform se establece en "LINUX"

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] AUTH SUCCESS {'status': 0, 'user': 'mohit', 'reason': 'AuthAutoLogin: autologin certificate auth succeeded', 'proplist': {'prop_autogenerate': 'true', 'prop_autologin': 'true', 'pvt_password_digest': '[redacted]', 'type': 'user_connect'}, 'common_name': 'mohit_AUTOLOGIN', 'serial': '3', 'serial_list': []} cli='win'/'3.git::d3f8b18b'/'OCWindows_3.3.6-2752' {timestamp}[stdout#{log_level}]{summary}{'<message_text>':({status})?'<message_text>':({user})?'<message_text>':({reason})?<message_text>}, 'common_name':'{user_name}'<message_text>}cli='{cli}' STATUS_UPDATE

La marca de tiempo se asigna a metadata.timestamp.

log_level se asigna a security_result.severity

El mensaje se asigna a security_result.description.

El resumen se asigna a security_result.summary.

user_name se asigna a principal.user.user_display_name

cli se asigna a principal.process.command_line

El estado se asigna a principal.user.user_authentication_status.

metadata.vendor_name se establece en "OpenVPN"

metadata.product_name se establece en "OpenVPN Access Server".

principal.platform se establece en "LINUX"

/var/log/audit.log type=SYSTEM_RUNLEVEL metadata_description=audit(1651576133.423:202): pid=1571 uid=0 auid=4294967295 ses=4294967295 metadata_description='old-level=N new-level=5 comm="systemd-update-utmp" exe="/lib/systemd/systemd-update-utmp" hostname=? addr=? terminal=? res=success' type={audit_log_type}=audit((<optional_field>{metadata_ingested_timestamp}|{metadata_ingested_timestamp})<message_text>:<message_text>):{audit_message} EventType en la pestaña de asignación de EventType del registro de auditoría de la hoja actual audit_log_type se asigna a metadata.product_event_type

metadata_ingested_timestamp se asigna a "metadata.event_timestamp".

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.plateform se establece en "LINUX"

Los datos se asignan al par clave-valor -> asignación de UDM en la pestaña audit.log de la hoja actual.

var/ossec/logs/ossec.log 2022/05/12 18:15:34 ossec-syscheckd: INFO: Starting syscheck scan {timestamp} {application}(({pid}))<optional_field>{severity}:{metadata_description} STATUS_UPDATE

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

metadata_description se asigna a metadata.description

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:34:27 ossec-logcollector: INFO: Monitoring full output of command(360): last -n 5 {timestamp} {application}(({pid}))<optional_field>{severity}:(?<metadata_description>.*command.*(<message_text>)):{command_line} PROCESS_UNCATEGORIZED

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

command_line se asigna a target.process.command_line

metadata_description se asigna a metadata.description

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:34:27 ossec-analysisd(1210): ERROR: Queue '/queue/alerts/ar' not accessible: 'Connection refused'. {timestamp} {application}(({pid}))<optional_field>{severity}: Queue '{resource}'<message_text>:'{metadata_description}' USER_RESOURCE_ACCESS

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

metadata_description se asigna a metadata.description

El recurso se asigna a target.resource.name.

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:34:27 ossec-logcollector(1950): INFO: Analyzing file: '/var/log/rundeck/rundeck.log'. {timestamp} {application}(({pid}))<optional_field>{severity}:(?<metadata_description><message_tewxt>file<message_text>):'{file_path}' FILE_UNCATEGORIZED

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

file_path se asigna a target.file.full_path

metadata_description se asigna a metadata.description

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:34:25 ossec-syscheckd: INFO: ignoring: 'C:\WINDOWS/PCHEALTH/HELPCTR/DataColl' {timestamp} {application}(({pid}))<optional_field>{severity}:<message_text>ignoring<message_text>:'{file_path}' SCAN_PROCESS

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

file_path se asigna a target.file.full_path

metadata.vendor_name está establecido en OSSEC

metadata.product_name está configurado como OSSEC

var/ossec/logs/ossec.log 2022/05/11 19:34:21 ossec-remoted(1410): INFO: Reading authentication keys file. {timestamp} {application}(({pid}))<optional_field>{severity}:{metadata_description} STATUS_UPDATE

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

metadata_description se asigna a metadata.description

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:34:21 ossec-remoted(1103): ERROR: Could not open file '/queue/rids/004' due to [(13)-(Permission denied)]. {timestamp} {application}(({pid}))<optional_field>{severity}:(?<metadata_description><message_text>file<message_text>) '{file_path}'<message_text>[({error_code})-({error_metadata_description})] FILE_UNCATEGORIZED

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

file_path se asigna a target.file.full_path

metadata_description se asigna a metadata.description

error_code se asigna a security_result.summary

error_metadata_description se asigna a security_result.summary

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/03/23 13:00:51 ossec-remoted(1206): ERROR: Unable to Bind port '1514' {timestamp} {application}(({pid}))<optional_field>{severity}:{metadata_description}port'{port}' STATUS_UPDATE

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

metadata_description se asigna a metadata.description

El puerto se asigna a target.port.

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:32:05 ossec-analysisd: INFO: Reading rules file: 'ms-se_rules.xml' {timestamp} {application}(({pid}))<optional_field>{severity}:{metadata_description}:'{file_path}' FILE_READ

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

metadata_description se asigna a metadata.description

file_path se asigna a target.file.full_path

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

var/ossec/logs/ossec.log 2022/05/11 19:32:06 ossec-analysisd: INFO: Ignoring file: '/etc/mnttab' {timestamp} {application}(({pid}))<optional_field>{severity}:<message_text>(ignoring|Ignoring file)<message_text>:'{file_path}' FILE_UNCATEGORIZED

La aplicación se asigna a target.application

pid se asigna a target.process.pid

La gravedad se asigna a security_result.severity.

file_path se asigna a target.file.full_path

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

Proceso de ntpd udp6 0 0 fe80::c59:3eff:fe14:123 :::* 999 20209 570/ntpd {protocol}{rec}{send}{ip}:{port}<message_text>{pid}/{process_name} STATUS_UPDATE

El protocolo se asigna a network.ip_protocol.

pid se asigna a principal.process.pid

metadata.description se establece en Nombre del programa: %{process_name}

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

syscheck Se modificó el archivo “/usr/bin/fwts”. El archivo "{file_path}" {description} FILE_MODIFICATION

La descripción se asigna a metadata.description.

file_path se asigna a target.file.full_path

metadata.vendor_name se establece en "OSSEC".

metadata.product_name se establece en "OSSEC".

principal.platform se establece en "LINUX"

Auditoría

Campos de registro de auditoría a campos de UDM

En la siguiente tabla, se enumeran los campos de registro del tipo de registro de auditoría y sus campos de UDM correspondientes.

Campo de registro Campo de UDM
acct target.user.user_display_name
addr principal.ip
arco about.labels.key/value
auid target.user.userid
cgroup principal.process.file.full_path
cmd target.process.command_line
com target.application
cwd target.file.full_path
datos about.labels.key/value
devmajor about.labels.key/value
devminor about.labels.key/value
egid target.group.product_object_id
euid target.user.userid
exe target.process.file.full_path
exit target.labels.key/value
familia network.ip_protocol se establece en "IP6IN4" si "ip_protocol" == 2; de lo contrario, se establece en "UNKNOWN_IP_PROTOCOL".
filetype target.file.mime_type
fsgid target.group.product_object_id
fsuid target.user.userid
gid target.group.product_object_id
Nombre de host target.hostname
icmptype network.ip_protocol está establecido en "ICMP".
id Si [audit_log_type] == "ADD_USER", target.user.userid se establece en "%{id}".

Si [audit_log_type] == "ADD_GROUP", target.group.product_object_id se establece en "%{id}".

De lo contrario, target.user.attribute.labels.key/value se establece en id.

inodo target.resource.product_object_id
clave security_result.detection_fields.key/value
list security_result.about.labels.key/value
Standard target.resource.attribute.permissions.name

target.resource.attribute.permissions.type

nombre target.file.full_path
new-disk target.resource.name
new-mem target.resource.attribute.labels.key/value
new-vcpu target.resource.attribute.labels.key/value
new-net pincipal.mac
new_gid target.group.product_object_id
oauid target.user.userid
ocomm target.process.command_line
opid target.process.pid
oses network.session_id
ouid target.user.userid
obj_gid target.group.product_object_id
obj_role target.user.attribute.role.name
obj_uid target.user.userid
obj_user target.user.user_display_name
ogid target.group.product_object_id
ouid target.user.userid
path target.file.full_path
perm target.asset.attribute.permissions.name
pid target.process.pid
ppid target.parent_process.pid
protocolo Si [ip_protocol] == 2, network.ip_protocol se establece en "IP6IN4".

De lo contrario, network.ip_protocol se establece en "UNKNOWN_IP_PROTOCOL".

res security_result.summary
Resultado security_result.summary
saddr security_result.detection_fields.key/value
sauid target.user.attribute.labels.key/value
ses network.session_id
sgid target.group.product_object_id
sig security_result.detection_fields.key/value
subj_user target.user.user_display_name
correcto Si success=='yes', securtiy_result.summary se establece en 'system call was successful'.

De lo contrario, securtiy_result.summary se establece en "systemcall was failed".

suid target.user.userid
syscall about.labels.key/value
terminal target.labels.key/value
tty target.labels.key/value
uid Si [audit_log_type] está en [SYSCALL, SERVICE_START, ADD_GROUP, ADD_USER, MAC_IPSEC_EVENT, MAC_UNLBL_STCADD, OBJ_PID, CONFIG_CHANGE, SECCOMP, USER_CHAUTHTOK, USYS_CONFIG, DEL_GROUP, DEL_USER, USER_CMD, USER_MAC_POLICY_LOAD], el UID se establece en principal.user.userid.

De lo contrario, uid se establece en target.user.userid.

vm target.resource.name

Tipos de registros de auditoría y tipos de eventos del UDM

En la siguiente tabla, se enumeran los tipos de registros de auditoría y sus tipos de eventos de UDM correspondientes.

Tipo de registro de auditoría Tipo de evento de UDM Descripción
ADD_GROUP GROUP_CREATION Se activa cuando se agrega un grupo de espacio del usuario.
ADD_USER USER_CREATION Se activa cuando se agrega una cuenta de usuario del espacio del usuario.
ANOM_ABEND GENERIC_EVENT / PROCESS_TERMINATION Se activa cuando un proceso finaliza de forma anormal (con una señal que podría causar un volcado de memoria, si está habilitado).
AVC GENERIC_EVENT Se activó para registrar una verificación de permisos de SELinux.
CONFIG_CHANGE USER_RESOURCE_UPDATE_CONTENT Se activa cuando se modifica la configuración del sistema de auditoría.
CRED_ACQ USER_LOGIN Se activa cuando un usuario adquiere credenciales de espacio del usuario.
CRED_DISP USER_LOGOUT Se activa cuando un usuario descarta credenciales del espacio del usuario.
CRED_REFR USER_LOGIN Se activa cuando un usuario actualiza sus credenciales de espacio de usuario.
CRYPTO_KEY_USER USER_RESOURCE_ACCESS Se activa para registrar el identificador de clave criptográfica que se usa con fines criptográficos.
CRYPTO_SESSION PROCESS_TERMINATION Se activa para registrar los parámetros establecidos durante el establecimiento de una sesión de TLS.
CWD SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa para grabar el directorio de trabajo actual.
DAEMON_ABORT PROCESS_TERMINATION Se activa cuando se detiene un daemon debido a un error.
DAEMON_END PROCESS_TERMINATION Se activa cuando se detiene correctamente un daemon.
DAEMON_RESUME PROCESS_UNCATEGORIZED Se activa cuando el daemon auditd reanuda el registro.
DAEMON_ROTATE PROCESS_UNCATEGORIZED Se activa cuando el daemon auditd rota los archivos de registro de auditoría.
DAEMON_START PROCESS_LAUNCH Se activa cuando se inicia el daemon auditd.
DEL_GROUP GROUP_DELETION Se activa cuando se borra un grupo de espacio del usuario.
Pendiente USER_DELETION Se activa cuando se borra un usuario del espacio del usuario.
EXECVE PROCESS_LAUNCH Se activa para registrar los argumentos de la llamada al sistema execve(2).
MAC_CONFIG_CHANGE GENERIC_EVENT Se activa cuando se cambia un valor booleano de SELinux.
MAC_IPSEC_EVENT SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa para registrar información sobre un evento de IPSec cuando se detecta uno o cuando cambia la configuración de IPSec.
MAC_POLICY_LOAD GENERIC_EVENT Se activa cuando se carga un archivo de política de SELinux.
MAC_STATUS GENERIC_EVENT Se activa cuando cambia el modo de SELinux (aplicación forzosa, permisivo, desactivado).
MAC_UNLBL_STCADD SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa cuando se agrega una etiqueta estática cuando se usan las capacidades de etiquetado de paquetes del kernel proporcionado por NetLabel.
NETFILTER_CFG GENERIC_EVENT Se activa cuando se detectan modificaciones en la cadena de Netfilter.
OBJ_PID SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa para registrar información sobre un proceso al que se envía un signal.
RUTA FILE_OPEN/GENERIC_EVENT Se activa para registrar la información de la ruta de acceso del nombre de archivo.
SELINUX_ERR GENERIC_EVENT Se activa cuando se detecta un error interno de SELinux.
SERVICE_START SERVICE_START Se activa cuando se inicia un servicio.
SERVICE_STOP SERVICE_STOP Se activa cuando se detiene un servicio.
SYSCALL GENERIC_EVENT Se activa para registrar una llamada al sistema del kernel.
SYSTEM_BOOT STATUS_STARTUP Se activa cuando se inicia el sistema.
SYSTEM_RUNLEVEL STATUS_UPDATE Se activa cuando cambia el nivel de ejecución del sistema.
SYSTEM_SHUTDOWN STATUS_SHUTDOWN Se activa cuando se apaga el sistema.
USER_ACCT SETTING_MODIFICATION Se activa cuando se modifica una cuenta de usuario del espacio del usuario.
USER_AUTH USER_LOGIN Se activa cuando se detecta un intento de autenticación en el espacio del usuario.
USER_AVC USER_UNCATEGORIZED Se activa cuando se genera un mensaje de AVC del espacio del usuario.
USER_CHAUTHTOK USER_RESOURCE_UPDATE_CONTENT Se activa cuando se modifica un atributo de la cuenta de usuario.
USER_CMD USER_COMMUNICATION Se activa cuando se ejecuta un comando de shell del espacio del usuario.
USER_END USER_LOGOUT Se activa cuando finaliza una sesión de espacio del usuario.
USER_ERR USER_UNCATEGORIZED Se activa cuando se detecta un error de estado de la cuenta de usuario.
USER_LOGIN USER_LOGIN Se activa cuando un usuario accede a su cuenta.
USER_LOGOUT USER_LOGOUT Se activa cuando un usuario sale de su cuenta.
USER_MAC_POLICY_LOAD RESOURCE_READ Se activa cuando un daemon del espacio del usuario carga una política de SELinux.
USER_MGMT USER_UNCATEGORIZED Se activa para registrar datos de administración del espacio del usuario.
USER_ROLE_CHANGE USER_CHANGE_PERMISSIONS Se activa cuando se cambia el rol de SELinux de un usuario.
USER_START USER_LOGIN Se activa cuando se inicia una sesión de espacio del usuario.
USYS_CONFIG USER_RESOURCE_UPDATE_CONTENT Se activa cuando se detecta un cambio en la configuración del sistema del espacio del usuario.
VIRT_CONTROL STATUS_UPDATE Se activa cuando se inicia, detiene o pausa una máquina virtual.
VIRT_MACHINE_ID USER_RESOURCE_ACCESS Se activa para registrar la vinculación de una etiqueta a una máquina virtual.
VIRT_RESOURCE USER_RESOURCE_ACCESS Se activa para registrar la asignación de recursos de una máquina virtual.

Correo electrónico

Campos de registro de correo electrónico a campos de UDM

En la siguiente tabla, se enumeran los campos de registro del tipo de registro de correo y sus campos de UDM correspondientes.

Campo de registro Campo de UDM
Clase about.labels.key/value
Ctladdr principal.user.user_display_name
De network.email.from
Msgid network.email.mail_id
Proto network.application_protocol
Relay intermediary.hostname

intermediary.ip

Tamaño network.received_bytes
Estadística security_result.summary
a network.email.to

Tipos de registros de correo electrónico y su correspondencia con el tipo de evento de UDM

En la siguiente tabla, se enumeran los tipos de registros de correo y sus tipos de eventos correspondientes del UDM.

Tipo de registro de correo Tipo de evento de UDM
sendmail GENERIC_EVENT
pickup EMAIL_UNCATEGORIZED
cleanup GENERIC_EVENT
qmgr EMAIL_UNCATEGORIZED
smtp GENERIC_EVENT
local EMAIL_UNCATEGORIZED

¿Qué sigue?

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.