Wazuh-Logs erfassen

Unterstützt in:

Übersicht

Dieser Wazuh-Parser erfasst SYSLOG- und JSON-formatierte Logs, normalisiert Felder in ein gemeinsames Format und reichert sie mit Wazuh-spezifischen Metadaten an. Anschließend werden eine Reihe von bedingten Anweisungen basierend auf den Feldern event_type und rule_id verwendet, um die Rohlogdaten dem entsprechenden UDM-Ereignistyp und den entsprechenden Feldern zuzuordnen. Dabei werden verschiedene Logformate und Grenzfälle innerhalb des Wazuh-Ökosystems berücksichtigt.

Hinweise

Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:

  • Google SecOps-Instanz.
  • Aktive Wazuh-Instanz.
  • Privilegierter Zugriff auf Wazuh-Konfigurationsdateien.

Feeds einrichten

Es gibt zwei verschiedene Einstiegspunkte zum Einrichten von Feeds in der Google SecOps-Plattform:

  • SIEM-Einstellungen > Feeds
  • Content Hub> Content-Pakete

Feeds über „SIEM-Einstellungen“ > „Feeds“ einrichten

So konfigurieren Sie einen Feed:

  1. Rufen Sie die SIEM-Einstellungen > Feeds auf.
  2. Klicken Sie auf Neuen Feed hinzufügen.
  3. Klicken Sie auf der nächsten Seite auf Einen einzelnen Feed konfigurieren.
  4. Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B. Wazuh Logs (Wazuh-Logs).
  5. Wählen Sie Webhook als Quelltyp aus.
  6. Wählen Sie Wazuh als Logtyp aus.
  7. Klicken Sie auf Weiter.
  8. Optional: Geben Sie Werte für die folgenden Eingabeparameter an:
    • Trennzeichen für Aufteilung: Das Trennzeichen, das zum Trennen von Logzeilen verwendet wird, z. B. \n.
  9. Klicken Sie auf Weiter.
  10. Prüfen Sie die Feedkonfiguration auf dem Bildschirm Finalize (Abschließen) und klicken Sie dann auf Submit (Senden).
  11. Klicken Sie auf Geheimen Schlüssel generieren, um einen geheimen Schlüssel zur Authentifizierung dieses Feeds zu generieren.
  12. Kopieren Sie den geheimen Schlüssel und speichern Sie ihn. Sie können diesen geheimen Schlüssel nicht noch einmal aufrufen. Bei Bedarf können Sie einen neuen geheimen Schlüssel generieren. Dadurch wird der vorherige geheime Schlüssel jedoch ungültig.
  13. Kopieren Sie auf dem Tab Details die Feed-Endpunkt-URL aus dem Feld Endpunktinformationen. Sie müssen diese Endpunkt-URL in Ihrer Clientanwendung angeben.
  14. Klicken Sie auf Fertig.

Feeds über den Content Hub einrichten

Geben Sie Werte für die folgenden Felder an:

  • Trennzeichen für Aufteilung: Das Trennzeichen, das zum Trennen von Logzeilen verwendet wird, z. B. \n.

    Erweiterte Optionen

  • Feedname: Ein vorausgefüllter Wert, der den Feed identifiziert.

  • Quelltyp: Methode, die zum Erfassen von Logs in Google SecOps verwendet wird.

  • Asset-Namespace: Der Namespace, der dem Feed zugeordnet ist.

  • Aufnahmelabels: Labels, die auf alle Ereignisse aus diesem Feed angewendet werden.

  • Klicken Sie auf Geheimen Schlüssel generieren, um einen geheimen Schlüssel zur Authentifizierung dieses Feeds zu generieren.

  • Kopieren Sie den geheimen Schlüssel und speichern Sie ihn. Sie können diesen geheimen Schlüssel nicht noch einmal aufrufen. Bei Bedarf können Sie einen neuen geheimen Schlüssel generieren. Dadurch wird der vorherige geheime Schlüssel jedoch ungültig.

  • Kopieren Sie auf dem Tab Details die Feed-Endpunkt-URL aus dem Feld Endpunktinformationen. Sie müssen diese Endpunkt-URL in Ihrer Clientanwendung angeben.

API-Schlüssel für den Webhook-Feed erstellen

  1. Rufen Sie dieGoogle Cloud Console > Anmeldedaten auf.

    Zu den Anmeldedaten

  2. Klicken Sie auf Anmeldedaten erstellen und wählen Sie anschließend API-Schlüssel aus.

  3. Schränken Sie den API-Schlüsselzugriff auf die Google Security Operations API ein.

Endpunkt-URL angeben

  1. Geben Sie in Ihrer Clientanwendung die HTTPS-Endpunkt-URL an, die im Webhook-Feed bereitgestellt wird.
  2. Aktivieren Sie die Authentifizierung, indem Sie den API-Schlüssel und den geheimen Schlüssel als Teil des benutzerdefinierten Headers im folgenden Format angeben:

    X-goog-api-key = API_KEY
    X-Webhook-Access-Key = SECRET
    

    Empfehlung: Geben Sie den API-Schlüssel als Header an, anstatt ihn in der URL anzugeben. Wenn Ihr Webhook-Client keine benutzerdefinierten Headern unterstützt, können Sie den API-Schlüssel und den geheimen Schlüssel mit Suchparametern im folgenden Format angeben:

    ENDPOINT_URL?key=API_KEY&secret=SECRET
    

Ersetzen Sie Folgendes:

  • ENDPOINT_URL: Die URL des Feed-Endpunkts.
  • API_KEY: Der API-Schlüssel für die Authentifizierung bei Google Security Operations.
  • SECRET: Der geheime Schlüssel, den Sie zur Authentifizierung des Feeds generiert haben.

Wazuh Cloud-Webhook konfigurieren

Führen Sie die folgenden Schritte aus, um den Wazuh Cloud-Webhook zu konfigurieren:

  1. Melden Sie sich in Ihrer Wazuh Cloud an.
  2. Klicken Sie im Menü auf der linken Seite unter Serververwaltung auf Einstellungen.
  3. Klicken Sie auf Konfiguration bearbeiten.
  4. Fügen Sie der Konfiguration den folgenden Integrationsblock im Abschnitt <integration> hinzu.

    • Wenn der Abschnitt nicht vorhanden ist, kopieren Sie den gesamten Block mit <integration>, um ihn zu erstellen.
    • Ersetzen Sie die Platzhalterwerte durch Ihre tatsächlichen Google SecOps-Details:
<integration>
  <name>google-chronicle</name>
  <hook_url>https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs?key=<API_KEY>&secret=<SECRET></hook_url>
  <alert_format>json</alert_format>
  <level>0</level>  <!-- Adjust the level as needed -->
</integration>
  • CHRONICLE_REGION: Ihre Google SecOps-Region (z. B. us, europe-west1).
  • GOOGLE_PROJECT_NUMBER: Ihre Google Cloud-Projektnummer.
  • LOCATION: Ihre Google SecOps-Region (z. B. us, europe-west1).
  • CUSTOMER_ID: Ihre Google SecOps-Kundennummer.
  • FEED_ID: Die ID Ihres Google SecOps-Feeds.
  • API_KEY: Der API-Schlüssel Ihres Google Cloud-Projekts, in dem Google SecOps gehostet wird.
  • SECRET: Der geheime Schlüssel Ihres Google SecOps-Feeds.
  • alert_format: Legen Sie json für die Kompatibilität mit Google SecOps fest.
  • level: Gibt die Mindestwarnstufe an, die weitergeleitet werden soll. 0 sendet alle Benachrichtigungen.
  1. Klicken Sie auf Speichern.
  2. Klicken Sie auf wazuh-manager neu starten.

Wazuh On-Premise-Webhook konfigurieren

Führen Sie die folgenden Schritte aus, um den Wazuh On-Premise-Webhook zu konfigurieren:

  1. Greifen Sie auf Ihren lokalen Wazuh-Manager zu.
  2. Wechseln Sie in das Verzeichnis /var/ossec/etc/.
  3. Öffnen Sie die Datei ossec.conf in einem Texteditor (z. B. nano oder vim).
  4. Fügen Sie der Konfiguration im Abschnitt <integration> den folgenden Integrationsblock hinzu.

    • Wenn der Abschnitt nicht vorhanden ist, kopieren Sie den gesamten Block mit <integration>, um ihn zu erstellen.
    • Ersetzen Sie die Platzhalterwerte durch Ihre tatsächlichen Google SecOps-Details:
    <integration>
       <name>google-chronicle</name>
       <hook_url>https://<CHRONICLE_REGION>-chronicle.googleapis.com/v1alpha/projects/<GOOGLE_PROJECT_NUMBER>/locations/<LOCATION>/instances/<CUSTOMER_ID>/feeds/<FEED_ID>:importPushLogs?key=<API_KEY>&secret=<SECRET></hook_url>
       <alert_format>json</alert_format>
       <level>0</level>  <!-- Adjust the level as needed -->
    </integration>
    
    • CHRONICLE_REGION: Ihre Google SecOps-Region (z. B. us, europe-west1).
    • GOOGLE_PROJECT_NUMBER: Ihre Google Cloud-Projektnummer.
    • LOCATION: Ihre Google SecOps-Region (z. B. us, europe-west1).
    • CUSTOMER_ID: Ihre Google SecOps-Kundennummer.
    • FEED_ID: Die ID Ihres Google SecOps-Feeds.
    • API_KEY: Der API-Schlüssel Ihres Google Cloud-Projekts, in dem Google SecOps gehostet wird.
    • SECRET: Der geheime Schlüssel Ihres Google SecOps-Feeds.
    • alert_format: Legen Sie json für die Kompatibilität mit Google SecOps fest.
    • level: Gibt die Mindestwarnstufe an, die weitergeleitet werden soll. 0 sendet alle Benachrichtigungen.
  5. Starten Sie den Wazuh-Manager neu, um die Änderungen zu übernehmen:

    sudo systemctl restart wazuh-manager
    

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
Acct-Authentic event.idm.read_only_udm.security_result.authentication_mechanism Direkt aus dem Feld Acct-Authentic zugeordnet.
Acct-Status-Type event.idm.read_only_udm.security_result.detection_fields[].value Direkt aus dem Feld Acct-Status-Type zugeordnet. Der Schlüssel ist auf „Acct-Status-Type“ festgelegt.
agent.id event.idm.read_only_udm.intermediary.resource.id Direkt aus dem Feld agent.id zugeordnet.
agent.ip event.idm.read_only_udm.intermediary.ip, event.idm.read_only_udm.intermediary.asset.ip, event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Direkt aus dem Feld agent.ip zugeordnet. Wird je nach Ereignistyp auch für die Haupt-/Ziel-IP verwendet.
agent.name event.idm.read_only_udm.security_result.about.hostname Direkt aus dem Feld agent.name zugeordnet.
application event.idm.read_only_udm.target.application Direkt aus dem Wazuh-Feld application zugeordnet.
audit-session-id event.idm.read_only_udm.network.session_id Direkt aus dem Feld audit-session-id zugeordnet.
ClientIP event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld ClientIP zugeordnet.
ClientPort event.idm.read_only_udm.principal.port Direkt aus dem Feld ClientPort zugeordnet und in eine Ganzzahl konvertiert.
cmd event.idm.read_only_udm.target.process.command_line Direkt aus dem Feld cmd zugeordnet.
CommandLine event.idm.read_only_udm.target.process.command_line Direkt aus dem Feld CommandLine zugeordnet.
ConfigVersionId event.idm.read_only_udm.additional.fields[].value.number_value Direkt aus dem Feld ConfigVersionId zugeordnet. Der Schlüssel ist auf „Config Version Id“ festgelegt.
data.Account Number event.idm.read_only_udm.principal.user.userid Direkt aus dem Feld data.Account Number für bestimmte Regel-IDs abgeleitet.
data.Control event.idm.read_only_udm.security_result.action_details Direkt aus dem Feld data.Control für bestimmte Regel-IDs abgeleitet.
data.Message event.idm.read_only_udm.security_result.description Direkt aus dem Feld data.Message für bestimmte Regel-IDs abgeleitet.
data.Profile event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Direkt aus dem Feld data.Profile für bestimmte Regel-IDs abgeleitet.
data.Region event.idm.read_only_udm.principal.location.name Direkt aus dem Feld data.Region für bestimmte Regel-IDs abgeleitet.
data.Status event.idm.read_only_udm.security_result.action Wird aus dem Feld data.Status zugeordnet. Wenn der Wert „Pass“ oder „AUDIT_SUCCESS“ ist, wird die Aktion auf „ALLOW“ gesetzt. Wenn der Wert „ERROR“, „AUDIT_FAILURE“ oder „FAIL“ ist, wird die Aktion auf „BLOCK“ festgelegt.
data.aws.awsRegion event.idm.read_only_udm.principal.location.name Direkt aus dem Feld data.aws.awsRegion für bestimmte Regel-IDs abgeleitet.
data.aws.eventID event.idm.read_only_udm.target.resource.attribute.labels[].value Direkt aus dem Feld data.aws.eventID zugeordnet. Der Schlüssel wird auf „Ereignis-ID“ festgelegt.
data.aws.eventName event.idm.read_only_udm.metadata.description Direkt aus dem Feld data.aws.eventName für bestimmte Regel-IDs abgeleitet.
data.aws.eventSource event.idm.read_only_udm.metadata.url_back_to_product Direkt aus dem Feld data.aws.eventSource für bestimmte Regel-IDs abgeleitet.
data.aws.eventType event.idm.read_only_udm.metadata.product_event_type Direkt aus dem Feld data.aws.eventType für bestimmte Regel-IDs abgeleitet.
data.aws.requestID event.idm.read_only_udm.target.resource.attribute.labels[].value Direkt aus dem Feld data.aws.requestID zugeordnet. Der Schlüssel ist auf „Request ID“ (Anfrage-ID) festgelegt.
data.aws.requestParameters.loadBalancerName event.idm.read_only_udm.target.resource.attribute.labels[].value Direkt aus dem Feld data.aws.requestParameters.loadBalancerName zugeordnet. Der Schlüssel ist auf „LoadBalancer Name“ festgelegt.
data.aws.sourceIPAddress event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Direkt aus dem Feld data.aws.sourceIPAddress für bestimmte Regel-IDs abgeleitet.
data.aws.source_ip_address event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld data.aws.source_ip_address zugeordnet.
data.aws.userIdentity.accountId event.idm.read_only_udm.principal.user.product_object_id Direkt aus dem Feld data.aws.userIdentity.accountId für bestimmte Regel-IDs abgeleitet.
data.aws.userIdentity.principalId event.idm.read_only_udm.principal.user.userid Direkt aus dem Feld data.aws.userIdentity.principalId für bestimmte Regel-IDs abgeleitet.
data.aws.userIdentity.sessionContext.sessionIssuer.arn event.idm.read_only_udm.target.resource.attribute.labels[].value Direkt aus dem Feld data.aws.userIdentity.sessionContext.sessionIssuer.arn zugeordnet. Der Schlüssel ist auf „ARN“ gesetzt.
data.aws.userIdentity.sessionContext.sessionIssuer.userName event.idm.read_only_udm.principal.user.user_display_name Direkt aus dem Feld data.aws.userIdentity.sessionContext.sessionIssuer.userName für bestimmte Regel-IDs abgeleitet.
data.command event.idm.read_only_udm.target.file.full_path Direkt aus dem Feld data.command zugeordnet.
data.docker.message event.idm.read_only_udm.security_result.description Direkt aus dem Feld data.docker.message für bestimmte Ereignistypen zugeordnet.
data.dstuser event.idm.read_only_udm.target.user.userid Direkt aus dem Feld data.dstuser zugeordnet.
data.file event.idm.read_only_udm.target.file.full_path Direkt aus dem Feld data.file zugeordnet.
data.package event.idm.read_only_udm.target.asset.software[].name Direkt aus dem Feld data.package zugeordnet.
data.srcip event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld data.srcip zugeordnet.
data.srcuser event.idm.read_only_udm.principal.user.userid Direkt aus dem Feld data.srcuser zugeordnet.
data.subject.account_domain event.idm.read_only_udm.target.administrative_domain Direkt aus dem Feld data.subject.account_domain für bestimmte Regel-IDs abgeleitet.
data.subject.account_name event.idm.read_only_udm.target.user.user_display_name Direkt aus dem Feld data.subject.account_name für bestimmte Regel-IDs abgeleitet.
data.subject.security_id event.idm.read_only_udm.target.user.windows_sid Direkt aus dem Feld data.subject.security_id für bestimmte Regel-IDs abgeleitet.
data.title event.idm.read_only_udm.target.resource.name Direkt aus dem Feld data.title zugeordnet.
data.version event.idm.read_only_udm.target.asset.software[].version Direkt aus dem Feld data.version zugeordnet.
decoder.name event.idm.read_only_udm.about.resource.name, event.idm.read_only_udm.target.application Direkt aus dem Feld decoder.name zugeordnet. Wird in einigen Fällen auch für die Zielanwendung verwendet.
decoder.parent event.idm.read_only_udm.about.resource.parent Direkt aus dem Feld decoder.parent zugeordnet.
Description event.idm.read_only_udm.metadata.description Direkt aus dem Feld Description zugeordnet.
Destination event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip, event.idm.read_only_udm.target.port Wird geparst, um die Ziel-IP-Adresse und den Zielport zu extrahieren.
DestinationIPAddress event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Direkt aus dem Feld DestinationIPAddress zugeordnet.
DestinationPort event.idm.read_only_udm.target.port Direkt aus dem Feld DestinationPort zugeordnet und in eine Ganzzahl konvertiert.
device_ip_address event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Direkt aus dem Feld device_ip_address zugeordnet.
feature event.idm.read_only_udm.metadata.product_event_type Direkt aus dem Feld feature abgeleitet, manchmal in Kombination mit message_type.
file_path event.idm.read_only_udm.target.file.full_path Direkt aus dem Feld file_path zugeordnet.
Framed-IP-Address event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld Framed-IP-Address zugeordnet.
full_log event.idm.read_only_udm.principal.port, event.idm.read_only_udm.security_result.description, event.idm.read_only_udm.about.labels[].value Gepasst, um Portnummer, Beschreibung des Sicherheitsergebnisses und Anmelde-ID des Subjekts zu extrahieren.
Hashes event.idm.read_only_udm.target.process.file.sha256, event.idm.read_only_udm.target.process.file.md5 Wird geparst, um SHA256- und MD5-Hashes zu extrahieren.
hostname event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Direkt aus dem Feld hostname zugeordnet.
Image event.idm.read_only_udm.target.process.file.full_path Direkt aus dem Feld Image zugeordnet.
IntegrityLevel event.idm.read_only_udm.additional.fields[].value.string_value Direkt aus dem Feld IntegrityLevel zugeordnet. Der Schlüssel ist auf „Integritätsstufe“ festgelegt.
kv_data event.idm.read_only_udm.target.process.file.full_path, event.idm.read_only_udm.target.process.pid, event.idm.read_only_udm.target.process.parent_process.file.full_path, event.idm.read_only_udm.target.process.parent_process.command_line, event.idm.read_only_udm.target.process.parent_process.product_specific_process_id, event.idm.read_only_udm.target.process.product_specific_process_id, event.idm.read_only_udm.metadata.description, event.idm.read_only_udm.additional.fields[].value.string_value Geparsed, um verschiedene Felder im Zusammenhang mit der Prozesserstellung, Dateihashes und der Beschreibung zu extrahieren.
kv_log_data event.idm.read_only_udm.security_result.severity_details Wird analysiert, um die Alarmstufe zu extrahieren.
location event.idm.read_only_udm.target.file.full_path Direkt aus dem Feld location zugeordnet.
LogonGuid event.idm.read_only_udm.additional.fields[].value.string_value Direkt aus dem Feld LogonGuid zugeordnet, nachdem die geschweiften Klammern entfernt wurden. Der Schlüssel ist auf „Logon Guid“ festgelegt.
LogonId event.idm.read_only_udm.about.labels[].value, event.idm.read_only_udm.additional.fields[].value.string_value Wird für die Anmelde-ID des Probanden bei Abmeldeereignissen verwendet und für andere Ereignisse direkt zugeordnet. Der Schlüssel ist auf „Anmelde-ID“ festgelegt.
log_description event.idm.read_only_udm.metadata.description Direkt aus dem Feld log_description zugeordnet.
log_message event.idm.read_only_udm.target.file.full_path, event.idm.read_only_udm.metadata.description Wird geparst, um Pfad und Logbeschreibung zu extrahieren.
manager.name event.idm.read_only_udm.about.user.userid, event.idm.read_only_udm.principal.user.userid Direkt aus dem Feld manager.name zugeordnet. Wird in einigen Fällen auch für die Hauptnutzer-ID verwendet.
md5 event.idm.read_only_udm.target.process.file.md5 Direkt aus dem Feld md5 zugeordnet.
message event.idm.read_only_udm.metadata.product_event_type, event.idm.read_only_udm.metadata.description, event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.target.process.command_line, event.idm.read_only_udm.network.http.method, event.idm.read_only_udm.network.http.response_code, event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.principal.mac, event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip, event.idm.read_only_udm.target.port, event.idm.read_only_udm.principal.nat_ip, event.idm.read_only_udm.principal.nat_port, event.idm.read_only_udm.security_result.severity, event.idm.read_only_udm.network.session_id, event.idm.read_only_udm.security_result.detection_fields[].value, event.idm.read_only_udm.additional.fields[].value.number_value, event.idm.read_only_udm.target.url, event.idm.read_only_udm.target.application, event.idm.read_only_udm.principal.resource.attribute.labels[].value, event.idm.read_only_udm.security_result.rule_type, event.idm.read_only_udm.security_result.description, event.idm.read_only_udm.network.http.user_agent, event.idm.read_only_udm.principal.process.pid, event.idm.read_only_udm.principal.resource.attribute.labels[].value, event.idm.read_only_udm.security_result.severity_details Wird mit grok geparst, um je nach Logformat verschiedene Felder zu extrahieren.
message_data event.idm.read_only_udm.metadata.description, event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.principal.port, event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip, event.idm.read_only_udm.target.port, event.idm.read_only_udm.network.sent_bytes, event.idm.read_only_udm.network.received_bytes, event.idm.read_only_udm.network.ip_protocol, event.idm.read_only_udm.metadata.event_type Die Daten werden geparst, um Nachrichtendaten, IP-Adressen, Ports, gesendete/empfangene Byte und den Ereignistyp zu extrahieren.
message_type event.idm.read_only_udm.metadata.product_event_type, event.idm.read_only_udm.metadata.description Direkt aus dem Feld message_type abgeleitet, manchmal in Kombination mit feature. Wird in einigen Fällen auch für die Beschreibung verwendet.
method event.idm.read_only_udm.network.http.method Direkt aus dem Feld method zugeordnet.
NAS-IP-Address event.idm.read_only_udm.principal.nat_ip Direkt aus dem Feld NAS-IP-Address zugeordnet.
NAS-Port event.idm.read_only_udm.principal.nat_port Direkt aus dem Feld NAS-Port zugeordnet und in eine Ganzzahl konvertiert.
NAS-Port-Type event.idm.read_only_udm.principal.resource.attribute.labels[].value Direkt aus dem Feld NAS-Port-Type zugeordnet. Der Schlüssel ist auf „nas_port_type“ festgelegt.
NetworkDeviceName event.idm.read_only_udm.intermediary.hostname Direkt aus dem Feld NetworkDeviceName zugeordnet, nachdem Backslashes entfernt wurden.
ParentCommandLine event.idm.read_only_udm.target.process.parent_process.command_line Direkt aus dem Feld ParentCommandLine zugeordnet.
ParentImage event.idm.read_only_udm.target.process.parent_process.file.full_path Direkt aus dem Feld ParentImage zugeordnet.
ParentProcessGuid event.idm.read_only_udm.target.process.parent_process.product_specific_process_id Direkt aus dem Feld ParentProcessGuid abgeleitet, nachdem geschweifte Klammern entfernt und „ID:“ vorangestellt wurde.
ParentProcessId event.idm.read_only_udm.target.process.parent_process.pid Direkt aus dem Feld ParentProcessId zugeordnet.
predecoder.hostname event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname Direkt aus dem Feld predecoder.hostname zugeordnet.
ProcessGuid event.idm.read_only_udm.target.process.product_specific_process_id Direkt aus dem Feld ProcessGuid abgeleitet, nachdem geschweifte Klammern entfernt und „ID:“ vorangestellt wurde.
ProcessId event.idm.read_only_udm.target.process.pid Direkt aus dem Feld ProcessId zugeordnet.
product_event_type event.idm.read_only_udm.metadata.product_event_type Direkt aus dem Feld product_event_type zugeordnet.
response_code event.idm.read_only_udm.network.http.response_code Direkt aus dem Feld response_code zugeordnet und in eine Ganzzahl konvertiert.
rule.description event.idm.read_only_udm.metadata.event_type, event.idm.read_only_udm.security_result.summary Wird verwendet, um den Ereignistyp zu bestimmen, und direkt der Zusammenfassung der Sicherheitsergebnisse zugeordnet.
rule.id event.idm.read_only_udm.metadata.product_log_id, event.idm.read_only_udm.security_result.rule_id Direkt aus dem Feld rule.id zugeordnet.
rule.info event.idm.read_only_udm.target.url Direkt aus dem Feld rule.info zugeordnet.
rule.level event.idm.read_only_udm.security_result.severity_details Wird verwendet, um Details zum Schweregrad festzulegen.
r_cat_name event.idm.read_only_udm.metadata.event_type Wird verwendet, um den Ereignistyp zu bestimmen.
r_msg_id event.idm.read_only_udm.metadata.product_log_id Direkt aus dem Feld r_msg_id zugeordnet.
security_result.severity event.idm.read_only_udm.security_result.severity Direkt aus dem Feld security_result.severity zugeordnet.
ServerIP event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Direkt aus dem Feld ServerIP zugeordnet.
ServerPort event.idm.read_only_udm.target.port Direkt aus dem Feld ServerPort zugeordnet und in eine Ganzzahl konvertiert.
sha256 event.idm.read_only_udm.target.process.file.sha256 Direkt aus dem Feld sha256 zugeordnet.
Source event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip, event.idm.read_only_udm.principal.port Geparsed, um die IP-Adresse und den Port des Hauptkontos zu extrahieren.
src_ip event.idm.read_only_udm.principal.ip, event.idm.read_only_udm.principal.asset.ip Direkt aus dem Feld src_ip zugeordnet.
sr_description event.idm.read_only_udm.metadata.event_type, event.idm.read_only_udm.security_result.description Wird verwendet, um den Ereignistyp zu bestimmen, und ist direkt der Beschreibung des Sicherheitsergebnisses zugeordnet.
syscheck.md5_after event.idm.read_only_udm.target.process.file.md5 Direkt aus dem Feld syscheck.md5_after zugeordnet.
syscheck.md5_before event.idm.read_only_udm.src.process.file.md5 Direkt aus dem Feld syscheck.md5_before zugeordnet.
syscheck.path event.idm.read_only_udm.target.file.full_path Direkt aus dem Feld syscheck.path zugeordnet.
syscheck.sha1_after event.idm.read_only_udm.target.process.file.sha1 Direkt aus dem Feld syscheck.sha1_after zugeordnet.
syscheck.sha1_before event.idm.read_only_udm.src.process.file.sha1 Direkt aus dem Feld syscheck.sha1_before zugeordnet.
syscheck.sha256_after event.idm.read_only_udm.target.process.file.sha256 Direkt aus dem Feld syscheck.sha256_after zugeordnet.
syscheck.sha256_before event.idm.read_only_udm.src.process.file.sha256 Direkt aus dem Feld syscheck.sha256_before zugeordnet.
syscheck.size_after event.idm.read_only_udm.target.process.file.size Direkt aus dem Feld syscheck.size_after zugeordnet und in eine vorzeichenlose Ganzzahl konvertiert.
syscheck.size_before event.idm.read_only_udm.src.process.file.size Direkt aus dem Feld syscheck.size_before zugeordnet und in eine vorzeichenlose Ganzzahl konvertiert.
syscheck.uname_after event.idm.read_only_udm.principal.user.user_display_name Direkt aus dem Feld syscheck.uname_after zugeordnet.
target_url event.idm.read_only_udm.target.url Direkt aus dem Feld target_url zugeordnet.
timestamp event.idm.read_only_udm.metadata.event_timestamp Direkt aus dem Feld timestamp zugeordnet.
Total_bytes_recv event.idm.read_only_udm.network.received_bytes Direkt aus dem Feld Total_bytes_recv zugeordnet und in eine vorzeichenlose Ganzzahl konvertiert.
Total_bytes_send event.idm.read_only_udm.network.sent_bytes Direkt aus dem Feld Total_bytes_send zugeordnet und in eine vorzeichenlose Ganzzahl konvertiert.
User-Name event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.principal.mac Direkt aus dem Feld User-Name zugeordnet, wenn es sich nicht um eine MAC-Adresse handelt. Andernfalls wird sie als MAC-Adresse geparst.
user_agent event.idm.read_only_udm.network.http.user_agent Direkt aus dem Feld user_agent zugeordnet.
user_id event.idm.read_only_udm.principal.user.userid Direkt aus dem Feld user_id zugeordnet.
UserName event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.principal.mac Direkt aus dem Feld UserName zugeordnet, wenn es sich nicht um eine MAC-Adresse handelt. Andernfalls wird sie als MAC-Adresse geparst.
VserverServiceIP event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip Direkt aus dem Feld VserverServiceIP zugeordnet.
VserverServicePort event.idm.read_only_udm.target.port Direkt aus dem Feld VserverServicePort zugeordnet und in eine Ganzzahl konvertiert.
win.system.channel event.idm.read_only_udm.security_result.detection_fields[].value Direkt aus dem Feld win.system.channel zugeordnet. Der Schlüssel ist auf „channel“ gesetzt.
win.system.computer event.idm.read_only_udm.principal.resource.attribute.labels[].value Direkt aus dem Feld win.system.computer zugeordnet. Der Schlüssel ist auf „computer“ gesetzt.
win.system.eventID event.idm.read_only_udm.metadata.product_log_id Direkt aus dem Feld win.system.eventID zugeordnet.
win.system.message_description event.idm.read_only_udm.metadata.description Direkt aus dem Feld win.system.message_description zugeordnet.
win.system.processID event.idm.read_only_udm.principal.process.pid Direkt aus dem Feld win.system.processID zugeordnet.
win.system.providerGuid event.idm.read_only_udm.principal.resource.attribute.labels[].value Direkt aus dem Feld win.system.providerGuid zugeordnet. Der Schlüssel ist auf „providerGuid“ festgelegt.
win.system.providerName event.idm.read_only_udm.principal.resource.attribute.labels[].value Direkt aus dem Feld win.system.providerName zugeordnet. Der Schlüssel ist auf „providerName“ festgelegt.
win.system.severityValue event.idm.read_only_udm.security_result.severity, event.idm.read_only_udm.security_result.severity_details Direkt aus dem Feld win.system.severityValue zugeordnet, wenn es sich um einen gültigen Schweregradwert handelt.
win.system.systemTime event.idm.read_only_udm.security_result.detection_fields[].value Direkt aus dem Feld win.system.systemTime zugeordnet. Der Schlüssel ist auf „systemTime“ gesetzt.
win.system.threadID event.idm.read_only_udm.security_result.detection_fields[].value Direkt aus dem Feld win.system.threadID zugeordnet. Der Schlüssel ist auf „threadID“ gesetzt.
event.idm.read_only_udm.metadata.event_type Standardmäßig auf „GENERIC_EVENT“ festgelegt. Wird durch spezifische Logik für verschiedene Ereignistypen überschrieben.
event.idm.read_only_udm.extensions.auth.mechanism Für Anmeldeereignisse auf „REMOTE“ festgelegt.
event.idm.read_only_udm.extensions.auth.type Für An- und Abmeldeereignisse auf „PASSWORD“ festgelegt, für einige Ereignisse auf „MACHINE“ überschrieben.
event.idm.read_only_udm.network.ip_protocol Auf „TCP“ für TCP-Netzwerkverbindungen festgelegt.
event.idm.read_only_udm.security_result.action Legen Sie für Anmeldungen und erfolgreiche Ereignisse „ALLOW“ und für fehlgeschlagene Ereignisse „BLOCK“ fest.
event.idm.read_only_udm.metadata.log_type Legen Sie diesen Wert auf „WAZUH“ fest.
event.idm.read_only_udm.metadata.product_name Legen Sie diesen Wert auf „Wazuh“ fest.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten