Log ancaman memungkinkan Anda mengaudit, memverifikasi, dan menganalisis ancaman yang terdeteksi di jaringan Anda.
Saat mendeteksi ancaman pada traffic yang sedang
dipantau untuk inspeksi Lapisan 7, Cloud Next Generation Firewall akan membuat entri log
di project asal dengan detail ancaman. Untuk melihat dan memeriksa log ancaman, di Logs Explorer, telusuri log networksecurity.googleapis.com/firewall_threat
.
Anda juga dapat melihat log ancaman ini di halaman Ancaman.
Halaman ini menjelaskan format dan struktur log ancaman yang dibuat saat ancaman terdeteksi.
Format log ancaman
Cloud NGFW membuat entri data log di Cloud Logging untuk setiap ancaman yang terdeteksi pada traffic yang dipantau ke atau dari instance virtual machine (VM) di zona tertentu. Data log disertakan dalam kolom payload JSON dari LogEntry.
Beberapa kolom log menggunakan format multi-kolom, dengan lebih dari satu bagian data dalam kolom tertentu. Misalnya, kolom connection
memiliki format Connection
, yang berisi alamat IP dan port server, alamat IP dan port klien, serta nomor protokol dalam satu kolom.
Tabel berikut menjelaskan format kolom log ancaman.
Kolom | Jenis | Deskripsi |
---|---|---|
connection
|
Connection
|
5-tuple yang menjelaskan parameter koneksi yang terkait dengan traffic tempat ancaman terdeteksi. |
action
|
string
|
Tindakan yang dilakukan pada paket tempat ancaman terdeteksi. Tindakan ini dapat berupa tindakan default atau tindakan penggantian yang ditentukan dalam profil keamanan. |
threatDetails
|
ThreatDetails
|
Detail ancaman yang terdeteksi. |
securityProfileGroupDetails
|
SecurityProfileGroupDetails
|
Detail grup profil keamanan yang diterapkan ke traffic yang dicegat. |
interceptVpc
|
VpcDetails
|
Detail jaringan Virtual Private Cloud (VPC) yang terkait dengan instance VM tempat ancaman terdeteksi. |
interceptInstance
|
InterceptInstance
|
Detail instance VM tempat ancaman terdeteksi. |
Format kolom Connection
Tabel berikut menjelaskan format kolom Connection
.
Kolom | Jenis | Deskripsi |
---|---|---|
clientIp
|
string
|
Alamat IP klien. Jika klien adalah VM Compute Engine, clientIp adalah alamat IP internal utama atau alamat dalam rentang IP alias antarmuka jaringan VM. Alamat IP eksternal tidak ditampilkan. Log menampilkan alamat IP instance VM seperti yang diamati pada header paket, mirip dengan dump TCP di instance VM.
|
clientPort
|
integer
|
Nomor port klien. |
serverIp
|
string
|
Alamat IP server. Jika server adalah VM Compute Engine, serverIp adalah alamat IP internal utama atau alamat dalam rentang IP alias antarmuka jaringan VM. Alamat IP eksternal tidak ditampilkan meskipun digunakan untuk membuat koneksi.
|
serverPort
|
integer
|
Nomor port server. |
protocol
|
string
|
Protokol IP koneksi. |
Format kolom ThreatDetails
Tabel berikut menjelaskan format kolom ThreatDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
id
|
string
|
ID ancaman Palo Alto Networks yang unik. |
threat
|
string
|
Nama ancaman yang terdeteksi. |
description
|
string
|
Deskripsi mendetail tentang ancaman yang terdeteksi. |
direction
|
string
|
Arah lalu lintas. Misalnya client_to_server atau server_to_client .
|
application
|
string
|
Aplikasi yang terkait dengan ancaman yang terdeteksi. |
severity
|
string
|
Tingkat keparahan yang terkait dengan ancaman yang terdeteksi. Untuk mengetahui informasi selengkapnya, lihat Tingkat keparahan ancaman. |
detectionTime
|
string
|
Waktu saat ancaman terdeteksi. |
category
|
string
|
Subjenis ancaman yang terdeteksi. Misalnya, CODE_EXECUTION .
|
uriOrFilename
|
string
|
URI atau nama file ancaman yang relevan (jika ada). |
type
|
string
|
Jenis ancaman yang terdeteksi. Misalnya, SPYWARE .
|
repeatCount
|
integer
|
Jumlah sesi dengan alamat IP klien, alamat IP server, dan jenis ancaman yang sama yang terlihat dalam waktu lima detik. |
cves
|
string
|
Daftar Kerentanan dan Eksposur Umum (CVE) yang terkait dengan ancaman. Contoh, CVE-2021-44228-Apache Log4j remote code execution vulnerability .
|
Format kolom SecurityProfileGroupDetails
Tabel berikut menjelaskan format kolom SecurityProfileGroupDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
securityProfileGroupId
|
string
|
Nama grup profil keamanan yang diterapkan ke traffic. |
organizationId
|
integer
|
ID organisasi tempat instance VM berada. |
Format kolom VpcDetails
Tabel berikut menjelaskan format kolom VpcDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
vpc
|
string
|
Nama jaringan VPC yang terkait dengan traffic yang dicegat. |
projectId
|
string
|
Nama project Google Cloud yang terkait dengan jaringan VPC. |
Format kolom InterceptInstance
Tabel berikut menjelaskan format kolom InterceptInstance
.
Kolom | Jenis | Deskripsi |
---|---|---|
projectId
|
string
|
Nama project Google Cloud yang terkait dengan traffic yang dicegat. |
vm
|
string
|
Nama instance VM yang terkait dengan traffic yang dicegat. |
Korelasi log ancaman dengan log firewall
Saat paket cocok dengan aturan firewall dengan logging diaktifkan, Cloud NGFW akan mencatat entri Logging Aturan Firewall ke dalam log. Entri ini mencakup kolom seperti alamat IP sumber, alamat IP tujuan, dan waktu inspeksi paket. Untuk melihat log aturan firewall ini, lihat Melihat log.
Jika Anda memiliki aturan kebijakan firewall untuk inspeksi Lapisan 7 dengan logging diaktifkan, Cloud NGFW akan mencatat entri Logging Aturan Firewall untuk paket yang cocok terlebih dahulu. Kemudian, paket akan dikirim ke endpoint firewall untuk inspeksi Lapisan 7. Endpoint firewall menganalisis paket untuk mendeteksi ancaman. Jika ancaman terdeteksi, log ancaman terpisah akan dibuat. Log ancaman ini mencakup kolom seperti jenis ancaman, sumber ancaman, dan tujuan ancaman. Untuk melihat log ancaman, lihat Melihat ancaman.
Anda dapat membandingkan kolom di log aturan firewall dan log ancaman untuk mengidentifikasi paket yang memicu ancaman dan mengambil tindakan yang sesuai untuk mengatasinya.
Misalnya, Anda memiliki aturan kebijakan firewall yang dikonfigurasi dengan setelan berikut:
- Alamat IP sumber:
192.0.2.0
- Port sumber:
47644
- Alamat IP tujuan:
192.0.2.1
- Port tujuan:
80
- Logging:
Enabled
Untuk melihat log ancaman yang terkait dengan aturan ini, buka halaman Logs Explorer. Di panel Query, tempel kueri berikut ke dalam kolom editor kueri.
resource.type="networksecurity.googleapis.com/FirewallEndpoint" jsonPayload.source_ip_address="192.0.2.0" jsonPayload.source_port="47644" jsonPayload.destination_ip_address="192.0.2.1" jsonPayload.destination_port="80"
Bagian Query results menampilkan log ancaman berikut:
{ insertId: "0ac7f359-263f-4428-8ded-ac655d8a09db" jsonPayload: { action: "reset-server" alert_severity: "HIGH" alert_time: "2023-11-28T19:07:15Z" category: "info-leak" ▸ cves: [6] } destination_ip_address: "192.0.2.1" destination_port: "80" details: "This signature detects Microsoft Windows win.ini access attempts. A successful attack could allow an attacker to access sensitive information and conduct further attacks." direction: "CLIENT_TO_SERVER" ip_protocol: "tcp" name: "Microsoft Windows win.ini Access Attempt Detected" network: "projects/XXXX/global/networks/fwplus-vpc. repeat_count: "1" security_profile_group: "organizations/XXXX/locations/global/securityprofileGroups/XXXX-fwplus-spg" source_ip_address: "192.0.2.0" source_port: "47644" threat_id: "30851" type: "vulnerability" uri_or_filename: logName: "projects/XXXX/logs/networksecurity.googleapis.com%2Ffirewall_threat" receiveTimestamp: "2023-11-28T19:08:49.841883684Z" ▸ resource: {2} } timestamp: "2023-11-28T19:08:47.560012184Z"
Demikian pula, untuk melihat log firewall yang terkait dengan aturan ini, buka halaman Logs Explorer. Di panel Query, tempel kueri berikut ke dalam kolom editor kueri.
jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP" jsonPayload.connection.src_ip="192.0.2.0" jsonPayload.connection.src_port="47644" jsonPayload.connection.dest_ip="192.0.2.1" jsonPayload.connection.dest_port="80"
Bagian Query results menampilkan log firewall berikut:
{ insertId: "qn82vdg109q3r9" jsonPayload: { connection: { } dest_ip: "192.0.2.1" dest_port: 80 protocol: 6 src_ip: "192.0.2.0" src_port: 47644 disposition: "INTERCEPTED" ►instance: {4} ▸ remote_instance: {4} ▸ remote_vpc: {3} rule_details: { action: "APPLY_SECURITY_PROFILE_GROUP" apply_security_profile_fallback_action: "UNSPECIFIED" direction: "INGRESS" ▸ ip_port_info: [1] ▼ priority: 6000 reference: "network: fwplus-vpc/firewallPolicy: fwplus-fwpolicy" source_range: [ 1 0: "192.0.2.0/24" target_secure_tag: [ 0: "tagValues/281479199099651" ] } vpc: { project_id:XXXX subnetwork_name: "fwplus-us-central1-subnet" vpc_name: "fwplus-vpc" } } logName: "projects/XXXX/logs/compute.googleapis.com%2Ffirewall", receiveTimestamp: "2023-11-28T19:08:46.749244092Z" resource: {2} timestamp: "2023-11-28T19:08:40.207465099Z" }
Dengan kueri log ancaman dan log firewall, Anda dapat melihat korelasi di antara keduanya. Tabel berikut memetakan kolom log firewall ke kolom log ancaman yang sesuai.
Kolom log firewall | Kolom log ancaman | Deskripsi |
---|---|---|
src_ip
|
source_ip_address
|
Alamat IP sumber di log firewall dikorelasikan dengan alamat IP sumber di log ancaman untuk mengidentifikasi asal potensi ancaman |
src_port
|
source_port
|
Port sumber dalam log firewall berkorelasi dengan port sumber dalam log ancaman untuk mengidentifikasi port sumber yang digunakan dalam potensi ancaman |
dest_ip
|
destination_ip_address
|
Alamat IP tujuan dalam log firewall dikorelasikan dengan alamat IP tujuan dalam log ancaman untuk menentukan target potensi ancaman |
dest_port
|
destination_port
|
Port tujuan dalam log firewall dikorelasikan dengan port tujuan dalam log ancaman untuk mengidentifikasi port tujuan yang digunakan dalam potensi ancaman |