VMware vRealize-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie VMware Aria Suite-Logs (früher VMware vRealize) mit Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Felder aus den Syslog-Nachrichten mithilfe von Grok-Mustern, die auf dem Feld msg_type
basieren. Anschließend werden diese extrahierten Felder dem UDM zugeordnet. Dabei werden verschiedene Logformate verarbeitet und die Daten werden mit zusätzlichem Kontext wie Netzwerkinformationen, Nutzerdetails und Ressourcenattributen angereichert.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.
- Privilegierter Zugriff auf die VMware Aria Suite-Software
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet sie sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'VMWARE_VREALIZE' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
- Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID. - Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Dienste verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog für die VMware Aria Suite konfigurieren
- Melden Sie sich in der Web-UI der VMware Aria Suite an.
- Rufen Sie Verwaltung > Ereignisweiterleitung auf.
- Klicken Sie auf Neues Ziel.
- Geben Sie die folgenden Konfigurationsdetails an:
- Name: Geben Sie einen eindeutigen Namen zur Identifizierung des Servers ein.
- Host: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Protokoll: Wählen Sie Syslog aus.
- Transport: Wählen Sie je nach Ihrer tatsächlichen Bindplane-Agent-Konfiguration UDP oder TCP aus.
- Port: Geben Sie die Portnummer des Bindplane-Agents ein.
- Klicken Sie auf Testen.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
actorDomain |
principal.hostname |
Der Wert von actorDomain aus dem Rohlog wird dem UDM-Feld zugeordnet. |
actorId |
principal.resource.attribute.labels.key |
Dem Schlüssel wird der String „actorId“ zugewiesen. |
actorId |
principal.resource.attribute.labels.value |
Der Wert von actorId aus dem Rohlog wird dem Wert zugewiesen. |
actorId |
additional.fields.key |
Dem Schlüssel wird der String „actorId“ zugewiesen. |
actorId |
additional.fields.value.string_value |
Der Wert von actorId aus dem Rohlog wird dem Wert zugewiesen. |
actorUserName |
principal.user.userid |
Der Wert von actorUserName aus dem Rohlog wird dem UDM-Feld zugeordnet. |
actorUuid |
principal.resource.attribute.labels.key |
Der String „actorUuid“ wird dem Schlüssel zugewiesen. |
actorUuid |
principal.resource.attribute.labels.value |
Der Wert von actorUuid aus dem Rohlog wird dem Wert zugewiesen. |
actorUuid |
additional.fields.key |
Der String „actorUuid“ wird dem Schlüssel zugewiesen. |
actorUuid |
additional.fields.value.string_value |
Der Wert von actorUuid aus dem Rohlog wird dem Wert zugewiesen. |
all_request_headers.sec-ch-ua-platform |
principal.platform |
Der Wert wird aus all_request_headers.sec-ch-ua-platform abgeleitet. Wenn der Wert „win“ oder „windows“ (unabhängig von der Groß-/Kleinschreibung) enthält, ist der Wert „WINDOWS“. Wenn der Wert „Mac“ (unabhängig von der Groß-/Kleinschreibung) enthält, ist der Wert „MAC“. Wenn der Wert „lin“ oder „linux“ (unabhängig von der Groß-/Kleinschreibung) enthält, ist der Wert „LINUX“. |
all_request_headers.X-Requested-With |
network.application_protocol |
Wenn der Wert „http“ enthält (Groß-/Kleinschreibung wird nicht berücksichtigt), wird er auf „HTTP“ festgelegt. |
automation_tag |
metadata.product_event_type |
Der Wert von automation_tag aus dem Rohlog wird dem UDM-Feld zugeordnet. |
client_ip |
principal.ip |
Der Wert von client_ip aus dem Rohlog wird dem UDM-Feld zugeordnet. |
client_src_port |
principal.port |
Der Wert von client_src_port aus dem Rohlog wird dem UDM-Feld zugeordnet. |
comp |
about.resource.attribute.labels.key |
Dem Schlüssel wird der String „Component“ zugewiesen. |
comp |
about.resource.attribute.labels.value |
Der Wert von comp aus dem Rohlog wird dem Wert zugewiesen. |
compression |
additional.fields.key |
Dem Schlüssel wird der String „compression“ zugewiesen. |
compression |
additional.fields.value.string_value |
Der Wert von compression aus dem Rohlog wird dem Wert zugewiesen. |
data |
about.resource.attribute.labels.key |
Die Logik hängt von msg_type ab. Wenn msg_type „Vpxa“, „Hostd“ oder „VSANMGMTSVC“ ist, wird das Feld data anhand von Schlüssel/Wert-Paaren geparst und bestimmte Schlüssel (z. B. opID , sub ) werden about.resource.attribute.labels zugeordnet. Wenn msg_type „SWITCHING“, „FABRIC“, „MONITORING“, „SYSTEM“, „ROUTING“, „LOAD“, „nsx“, „nestdb“, „cfgAgent“, „NSX“ oder „NSXV“ ist, wird das Feld data nach Schlüsseln wie comp , subcomp , s2comp durchsucht, die dann about.resource.attribute.labels zugeordnet werden. |
data |
about.resource.attribute.labels.value |
about.resource.attribute.labels.key -Logik ansehen |
data |
security_result.description |
Wenn msg_type „Vpxa“, „Hostd“ oder „VSANMGMTSVC“ ist und nach dem Parsen von data nach Schlüssel/Wert-Paaren ein Feld msg vorhanden ist, wird sein Wert security_result.description zugewiesen. |
description |
security_result.description |
Wenn das Feld description im Rohlog vorhanden ist, wird sein Wert dem UDM-Feld zugeordnet. |
deviceId |
principal.resource.attribute.labels.key |
Die String-Variable „deviceType“ wird dem Schlüssel zugewiesen. |
deviceId |
principal.resource.attribute.labels.value |
Der Wert von values.deviceType aus dem Rohlog wird dem Wert zugewiesen. |
deviceId |
additional.fields.key |
Die String-Variable „deviceType“ wird dem Schlüssel zugewiesen. |
deviceId |
additional.fields.value.string_value |
Der Wert von values.deviceType aus dem Rohlog wird dem Wert zugewiesen. |
direction |
network.direction |
Wenn der Wert „OUT“ ist, wird er „OUTBOUND“ zugeordnet. Wenn es „IN“ ist, wird es „INBOUND“ zugeordnet. |
dst_ip |
target.ip |
Der Wert von dst_ip aus dem Rohlog wird dem UDM-Feld zugeordnet. |
dst_port |
target.port |
Der Wert von dst_port aus dem Rohlog wird dem UDM-Feld zugeordnet. |
event_source |
principal.url |
Der Wert von event_source aus dem Rohlog wird dem UDM-Feld zugeordnet. |
headers_received_from_server.Access-Control-Allow-Origin |
target.resource.attribute.labels.key |
Dem Schlüssel wird der String „headers_received_from_server.Access-Control-Allow-Origin“ zugewiesen. |
headers_received_from_server.Access-Control-Allow-Origin |
target.resource.attribute.labels.value |
Der Wert von headers_received_from_server.Access-Control-Allow-Origin aus dem Rohlog wird dem Wert zugewiesen. |
headers_received_from_server.Content-Security-Policy |
principal.resource.attribute.labels.key |
Die Zeichenfolge „headers_received_from_server.Content-Security-Policy“ wird dem Schlüssel zugewiesen. |
headers_received_from_server.Content-Security-Policy |
principal.resource.attribute.labels.value |
Der Wert von headers_received_from_server.Content-Security-Policy aus dem Rohlog wird dem Wert zugewiesen. |
headers_received_from_server.Cookie |
target.resource.attribute.labels.key |
Dem Schlüssel wird der String „headers_received_from_server.Cookie“ zugewiesen. |
headers_received_from_server.Cookie |
target.resource.attribute.labels.value |
Der Wert von headers_sent_to_server.Cookie aus dem Rohlog wird dem Wert zugewiesen. |
headers_received_from_server.set-cookie |
target.resource.attribute.labels.key |
Dem Schlüssel wird der String „headers_received_from_server.set-cookie“ zugewiesen. |
headers_received_from_server.set-cookie |
target.resource.attribute.labels.value |
Der Wert von headers_received_from_server.set-cookie aus dem Rohlog wird dem Wert zugewiesen. |
headers_sent_to_server.sec-ch-ua |
principal.resource.attribute.labels.key |
Dem Schlüssel wird der String „headers_sent_to_server.sec-ch-ua“ zugewiesen. |
headers_sent_to_server.sec-ch-ua |
principal.resource.attribute.labels.value |
Der Wert von headers_sent_to_server.sec-ch-ua aus dem Rohlog wird dem Wert zugewiesen. |
headers_sent_to_server.X-CSRF-TOKEN |
principal.resource.attribute.labels.key |
Dem Schlüssel wird der String „headers_sent_to_server.X-CSRF-TOKEN“ zugewiesen. |
headers_sent_to_server.X-CSRF-TOKEN |
principal.resource.attribute.labels.value |
Der Wert von headers_sent_to_server.X-CSRF-TOKEN aus dem Rohlog wird dem Wert zugewiesen. |
hostname |
principal.hostname |
Der Wert von hostname aus dem Rohlog wird dem UDM-Feld zugeordnet. |
hostname |
intermediary.hostname |
Der Wert von hostname aus dem Rohlog wird dem UDM-Feld zugeordnet. |
host |
principal.hostname |
Der Wert von host aus dem Rohlog wird dem UDM-Feld zugeordnet. |
isLocal |
additional.fields.key |
Dem Schlüssel wird der String „isLocal“ zugewiesen. |
isLocal |
additional.fields.value.string_value |
Der Wert von isLocal aus dem Rohlog wird dem Wert zugewiesen. |
json_data |
Verschiedene Felder in principal , target , additional und security_result |
Das Feld json_data aus dem Rohlog wird als JSON geparst und die extrahierten Felder werden anhand ihrer Namen und der Parserlogik verschiedenen UDM-Feldern zugeordnet. Dazu gehören Felder wie uuid , tenantId , actorId , actorUserName , actorDomain , sourceIp , objectName , objectType , objectId , values.resourceType und values.success . |
kv_data |
Verschiedene Felder | Das Feld kv_data wird als Schlüssel-Wert-Paare geparst und die extrahierten Felder werden basierend auf ihren Namen und der Logik des Parsers verschiedenen UDM-Feldern zugeordnet. |
level |
security_result.severity |
Wenn der Wert „info“ (Groß-/Kleinschreibung wird nicht berücksichtigt) ist, wird er „INFORMATIONAL“ zugeordnet. |
log_id |
metadata.product_log_id |
Der Wert von log_id aus dem Rohlog wird dem UDM-Feld zugeordnet. |
message |
Verschiedene Felder | Das Feld message ist die Hauptdatenquelle und wird mithilfe von grok -Mustern umfassend geparst, um verschiedene Felder wie ts , hostname , msg_type und sub_msg zu extrahieren. Diese extrahierten Felder werden dann verwendet, um verschiedene UDM-Felder basierend auf der Logik des Parsers zu füllen. |
method |
network.http.method |
Der Wert von method aus dem Rohlog wird dem UDM-Feld zugeordnet. |
msg |
security_result.description |
Wenn msg_type „Vpxa“, „Hostd“, „VSANMGMTSVC“, „SWITCHING“, „FABRIC“, „ROUTING“, „LOAD-BALANCER“, „nsx“, „nestdb“, „cfgAgent“, „NSX“, „NSXV“ oder „Rhttpproxy“ ist und nach dem Parsen von grok das Feld msg vorhanden ist, wird sein Wert security_result.description zugewiesen. Für bestimmte Nachrichteninhalte wie „Keep-Alive-Verbindung“ gibt es Sonderfälle in dieser Logik. |
msg_type |
metadata.product_event_type |
Wenn msg_type „FIREWALL_PKTLOG“ oder „FIREWALL-PKTLOG“ ist, wird der Wert dem UDM-Feld zugeordnet. |
msg_type |
event_type |
Der Wert von event_type wird anhand von msg_type bestimmt. Wenn msg_type „FIREWALL_PKTLOG“ oder „FIREWALL-PKTLOG“ ist, ist event_type „NETWORK_CONNECTION“. Wenn msg_type „Vpxa“, „Hostd“, „VSANMGMTSVC“, „nsx“, „LOAD“, „ROUTING“, „SWITCHING“, „FABRIC“, „MONITORING“, „SYSTEM“, „nestdb“, „cfgAgent“, „NSX“, „NSXV“, „Rhttpproxy“, „audispd“ oder „vsantraceUrgent“ ist, ist event_type „GENERIC_EVENT“. Wenn msg_type „queries“ oder „responses“ ist, ist event_type „NETWORK_DNS“. Wenn msg_type „sudo“ ist, ist event_type „STATUS_UPDATE“. Wenn das Feld description „cmmdsTimeMachineDump“ enthält, ist event_type „GENERIC_EVENT“. Wenn das Feld description „prodjbossapp“ enthält, ist event_type „GENERIC_EVENT“. Wenn das Feld description „liagent@6876“ enthält, ist event_type „GENERIC_EVENT“. Wenn keine der oben genannten Bedingungen erfüllt ist und das Feld description nicht leer ist, ist event_type „GENERIC_EVENT“. Wenn sowohl src_ip als auch dst_ip vorhanden sind, ist event_type „NETWORK_CONNECTION“. Wenn src_ip , dst_ip oder hostname vorhanden ist, ist event_type „STATUS_UPDATE“. Wenn has_principal_ip und has_target_ip „true“ sind, ist event_type „SCAN_UNCATEGORIZED“. Wenn has_principal_ip oder has_principal_host „true“ ist, ist event_type „STATUS_UPDATE“. Wenn keine der oben genannten Bedingungen erfüllt ist, ist event_type „GENERIC_EVENT“. |
objectName |
target.resource.attribute.labels.key |
Der String „objectName“ wird dem Schlüssel zugewiesen. |
objectName |
target.resource.attribute.labels.value |
Der Wert von objectName aus dem Rohlog wird dem Wert zugewiesen. |
objectName |
additional.fields.key |
Der String „objectName“ wird dem Schlüssel zugewiesen. |
objectName |
additional.fields.value.string_value |
Der Wert von objectName aus dem Rohlog wird dem Wert zugewiesen. |
objectId |
target.resource.attribute.labels.key |
Der String „objectId“ wird dem Schlüssel zugewiesen. |
objectId |
target.resource.attribute.labels.value |
Der Wert von objectId aus dem Rohlog wird dem Wert zugewiesen. |
objectId |
additional.fields.key |
Der String „objectId“ wird dem Schlüssel zugewiesen. |
objectId |
additional.fields.value.string_value |
Der Wert von objectId aus dem Rohlog wird dem Wert zugewiesen. |
objectType |
target.resource.attribute.labels.key |
Dem Schlüssel wird der String „objectType“ zugewiesen. |
objectType |
target.resource.attribute.labels.value |
Der Wert von objectType aus dem Rohlog wird dem Wert zugewiesen. |
objectType |
additional.fields.key |
Dem Schlüssel wird der String „objectType“ zugewiesen. |
objectType |
additional.fields.value.string_value |
Der Wert von objectType aus dem Rohlog wird dem Wert zugewiesen. |
objectType |
security_result.description |
Wenn objectType „LAUNCH“ ist und success nicht „true“ ist, lautet die Beschreibung „Anwendungsstartversuch war erfolgreich“. Wenn objectType „LAUNCH_ERROR“ ist und success nicht „true“ ist, lautet die Beschreibung „Nutzer hat eine Anwendung mit einer ungültigen Anfrage gestartet“. |
opID |
about.resource.attribute.labels.key |
Der String „opId“ wird dem Schlüssel zugewiesen. |
opID |
about.resource.attribute.labels.value |
Der Wert von opID aus dem Rohlog wird dem Wert zugewiesen. |
pool |
additional.fields.key |
Dem Schlüssel ist der String „pool“ zugewiesen. |
pool |
additional.fields.value.string_value |
Der Wert von pool aus dem Rohlog wird dem Wert zugewiesen. |
pool_name |
additional.fields.key |
Der String „pool_name“ wird dem Schlüssel zugewiesen. |
pool_name |
additional.fields.value.string_value |
Der Wert von pool_name aus dem Rohlog wird dem Wert zugewiesen. |
protocol |
network.ip_protocol |
Der Wert von protocol aus dem Rohlog wird in Großbuchstaben umgewandelt und dem UDM-Feld zugeordnet. Wenn der Wert „PROTO“ ist, wird er nicht zugeordnet. |
protocol |
additional.fields.key |
Wenn der Wert von protocol „PROTO“ ist, wird dem Schlüssel der String „ip_protocol“ zugewiesen. |
protocol |
additional.fields.value.string_value |
Wenn der Wert von protocol „PROTO“ ist, wird der Wert von protocol aus dem Rohlog zugewiesen. |
query_data |
network.dns.questions.name |
Das Feld query_data wird geparst, um question_name zu extrahieren, das dann dem UDM-Feld zugeordnet wird. |
query_data |
network.dns.questions.type |
Das Feld query_data wird geparst, um query_type zu extrahieren. Dieses wird dann mithilfe einer aus „dns_record_type.include“ enthaltenen Suche dem UDM-Feld zugeordnet. |
query_data |
network.dns.questions.class |
Das Feld query_data wird geparst, um dns_class zu extrahieren. Dieses wird dann mithilfe einer aus „dns_query_class_mapping.include“ enthaltenen Suche dem UDM-Feld zugeordnet. |
referer |
principal.url |
Der Wert von referer aus dem Rohlog wird dem UDM-Feld zugeordnet. |
request_content_type |
additional.fields.key |
Dem Schlüssel wird der String „request_content_type“ zugewiesen. |
request_content_type |
additional.fields.value.string_value |
Der Wert von request_content_type aus dem Rohlog wird dem Wert zugewiesen. |
request_state |
additional.fields.key |
Dem Schlüssel ist der String „request_state“ zugewiesen. |
request_state |
additional.fields.value.string_value |
Der Wert von request_state aus dem Rohlog wird dem Wert zugewiesen. |
response_code |
network.http.response_code |
Der Wert von response_code oder server_response_code aus dem Rohlog wird dem UDM-Feld zugeordnet. |
response_content_type |
additional.fields.key |
Der String „response_content_type“ wird dem Schlüssel zugewiesen. |
response_content_type |
additional.fields.value.string_value |
Der Wert von response_content_type aus dem Rohlog wird dem Wert zugewiesen. |
rule_id |
security_result.rule_id |
Der Wert von rule_id aus dem Rohlog wird dem UDM-Feld zugeordnet. |
s2comp |
about.resource.attribute.labels.key |
Dem Schlüssel wird der String „S2-Component“ zugewiesen. |
s2comp |
about.resource.attribute.labels.value |
Der Wert von s2comp aus dem Rohlog wird dem Wert zugewiesen. |
server_ip |
target.ip |
Der Wert von server_ip aus dem Rohlog wird dem UDM-Feld zugeordnet. |
server_name |
target.hostname |
Der Wert von server_name aus dem Rohlog wird dem UDM-Feld zugeordnet. |
server_response_code |
network.http.response_code |
response_code -Logik ansehen |
server_src_port |
target.port |
Der Wert von server_src_port aus dem Rohlog wird dem UDM-Feld zugeordnet. |
service_engine |
additional.fields.key |
Der String „service_engine“ wird dem Schlüssel zugewiesen. |
service_engine |
additional.fields.value.string_value |
Der Wert von service_engine aus dem Rohlog wird dem Wert zugewiesen. |
sourceIp |
principal.ip |
Der Wert von sourceIp aus dem Rohlog wird dem UDM-Feld zugeordnet. |
ssl_cipher |
network.tls.cipher |
Der Wert von ssl_cipher aus dem Rohlog wird dem UDM-Feld zugeordnet. |
ssl_session_id |
network.session_id |
Der Wert von ssl_session_id aus dem Rohlog wird dem UDM-Feld zugeordnet. |
ssl_version |
network.tls.version_protocol |
Der Wert von ssl_version aus dem Rohlog wird dem UDM-Feld zugeordnet. |
sub |
about.resource.attribute.labels.key |
Dem Schlüssel wird der String „Sub Component“ zugewiesen. |
sub |
about.resource.attribute.labels.value |
Der Wert von sub aus dem Rohlog wird dem Wert zugewiesen. |
subClusterUuid |
additional.fields.key |
Dem Schlüssel wird der String „subClusterUuid“ zugewiesen. |
subClusterUuid |
additional.fields.value.string_value |
Der Wert von subClusterUuid aus dem Rohlog wird dem Wert zugewiesen. |
sub_msg |
Verschiedene Felder in principal , target , network , security_result und about |
Das Feld sub_msg wird je nach msg_type unterschiedlich geparst. Sie kann als JSON mit grok -Mustern oder mit Schlüssel/Wert-Paaren geparst werden. Die extrahierten Felder werden dann anhand ihrer Namen und der Parserlogik verschiedenen UDM-Feldern zugeordnet. Dazu gehören Felder wie ip_type , action , rule_id , direction , protocol , tcp_flag , src_ip , src_port , dst_ip , dst_port , data und msg . |
subcomp |
about.resource.attribute.labels.key |
Dem Schlüssel wird der String „Sub Component“ zugewiesen. |
subcomp |
about.resource.attribute.labels.value |
Der Wert von subcomp aus dem Rohlog wird dem Wert zugewiesen. |
tenantId |
principal.resource.attribute.labels.key |
Der String „tenantId“ wird dem Schlüssel zugewiesen. |
tenantId |
principal.resource.attribute.labels.value |
Der Wert von tenantId aus dem Rohlog wird dem Wert zugewiesen. |
tenantId |
additional.fields.key |
Der String „tenantId“ wird dem Schlüssel zugewiesen. |
tenantId |
additional.fields.value.string_value |
Der Wert von tenantId aus dem Rohlog wird dem Wert zugewiesen. |
ts |
metadata.event_timestamp |
Der Wert von ts aus dem Rohlog wird als Zeitstempel geparst und dem UDM-Feld zugeordnet. |
ts |
timestamp |
Der Wert von ts aus dem Rohlog wird als Zeitstempel geparst und dem UDM-Feld zugeordnet. |
updateType |
additional.fields.key |
Der String „updateType“ wird dem Schlüssel zugewiesen. |
updateType |
additional.fields.value.string_value |
Der Wert von updateType aus dem Rohlog wird dem Wert zugewiesen. |
uri_path |
network.http.referral_url |
Der Wert von uri_path aus dem Rohlog wird dem UDM-Feld zugeordnet. |
user_agent |
network.http.user_agent |
Der Wert von user_agent aus dem Rohlog wird dem UDM-Feld zugeordnet. |
user_agent |
network.http.parsed_user_agent |
Der Wert von user_agent aus dem Rohlog wird als User-Agent-String geparst und dem UDM-Feld zugeordnet. |
USER |
principal.user.user_display_name |
Der Wert von USER aus dem Rohlog wird dem UDM-Feld zugeordnet. |
values.actorExternalId |
principal.resource.attribute.labels.key |
Der Schlüssel wird dem String „actorExternalId“ zugewiesen. |
values.actorExternalId |
principal.resource.attribute.labels.value |
Der Wert von values.actorExternalId aus dem Rohlog wird dem Wert zugewiesen. |
values.actorExternalId |
additional.fields.key |
Der Schlüssel wird dem String „actorExternalId“ zugewiesen. |
values.actorExternalId |
additional.fields.value.string_value |
Der Wert von values.actorExternalId aus dem Rohlog wird dem Wert zugewiesen. |
values.deviceType |
principal.resource.attribute.labels.key |
Die String-Variable „deviceType“ wird dem Schlüssel zugewiesen. |
values.deviceType |
principal.resource.attribute.labels.value |
Der Wert von values.deviceType aus dem Rohlog wird dem Wert zugewiesen. |
values.deviceType |
additional.fields.key |
Die String-Variable „deviceType“ wird dem Schlüssel zugewiesen. |
values.deviceType |
additional.fields.value.string_value |
Der Wert von values.deviceType aus dem Rohlog wird dem Wert zugewiesen. |
values.resourceType |
principal.resource.resource_subtype |
Der Wert von values.resourceType aus dem Rohlog wird dem UDM-Feld zugeordnet. principal.resource.type ist auf „VIRTUAL_MACHINE“ festgelegt. |
values.success |
security_result.action |
Wenn der Wert „true“ (unabhängig von der Groß-/Kleinschreibung) ist, wird er „ALLOW“ zugeordnet. Wenn der Wert „false“ (unabhängig von der Groß-/Kleinschreibung) ist, wird er „BLOCK“ zugeordnet. |
virtualservice |
additional.fields.key |
Dem Schlüssel wird der String „virtualservice“ zugewiesen. |
virtualservice |
additional.fields.value.string_value |
Der Wert von virtualservice aus dem Rohlog wird dem Wert zugewiesen. |
vmw_vr_ops_appname |
about.resource.attribute.labels.key |
Dem Schlüssel wird der String „Ops AppName“ zugewiesen. |
vmw_vr_ops_appname |
about.resource.attribute.labels.value |
Der Wert von vmw_vr_ops_appname aus dem Rohlog wird dem Wert zugewiesen. |
vmw_vr_ops_clustername |
about.resource.attribute.labels.key |
Dem Schlüssel wird der String „Ops ClusterName“ zugewiesen. |
vmw_vr_ops_clustername |
about.resource.attribute.labels.value |
Der Wert von vmw_vr_ops_clustername aus dem Rohlog wird dem Wert zugewiesen. |
vmw_vr_ops_logtype |
about.resource.attribute.labels.key |
Dem Schlüssel ist der String „Ops Logtype“ zugewiesen. |
vmw_vr_ops_logtype |
about.resource.attribute.labels.value |
Der Wert von vmw_vr_ops_logtype aus dem Rohlog wird dem Wert zugewiesen. |
vmw_vr_ops_nodename |
about.resource.attribute.labels.key |
Dem Schlüssel ist der String „Ops NodeName“ zugewiesen. |
vmw_vr_ops_nodename |
about.resource.attribute.labels.value |
Der Wert von vmw_vr_ops_nodename aus dem Rohlog wird dem Wert zugewiesen. |
vs_name |
additional.fields.key |
Der String „vs_name“ wird dem Schlüssel zugewiesen. |
vs_name |
additional.fields.value.string_value |
Der Wert von vs_name aus dem Rohlog wird dem Wert zugewiesen. Die Zeichenfolge „VMWARE“ wird zugewiesen. Die Zeichenfolge „VMWARE_VREALIZE“ ist zugewiesen. Die Zeichenfolge „VMWARE_VREALIZE“ ist zugewiesen. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten