Log delle minacce

I log delle minacce ti consentono di controllare, verificare e analizzare le minacce rilevate nella tua rete.

Quando Cloud Next Generation Firewall rileva una minaccia nel traffico monitorato per l'ispezione di livello 7, genera una voce di log nel progetto di origine con i dettagli della minaccia. Per visualizzare ed esaminare i log delle minacce, in Esplora log, cerca il log networksecurity.googleapis.com/firewall_threat. Puoi visualizzare questi log delle minacce anche nella pagina Minacce.

Questa pagina spiega il formato e la struttura dei log delle minacce che vengono generati quando viene rilevata una minaccia.

Formato dei log delle minacce

Cloud NGFW crea una voce di record di log in Cloud Logging per ogni minaccia rilevata sul traffico monitorato verso o da un'istanza di macchina virtuale (VM) in una zona specifica. I record dei log sono inclusi nel campo del payload JSON di un LogEntry.

Alcuni campi di log sono in un formato con più campi, con più di un dato in un determinato campo. Ad esempio, il campo connection è nel formato Connection, che contiene l'indirizzo IP e la porta del server, l'indirizzo IP e la porta del client e il numero di protocollo in un unico campo.

La tabella seguente descrive il formato dei campi dei log delle minacce.

Campo Tipo Descrizione
connection Connection Un quintuple che descrive i parametri di connessione associati al traffico in cui viene rilevata la minaccia.
action string L'azione eseguita sul pacchetto in cui viene rilevata la minaccia. Questa azione può essere l'azione predefinita o l'azione di override specificata nel profilo di sicurezza.
threatDetails ThreatDetails I dettagli della minaccia rilevata.
securityProfileGroupDetails SecurityProfileGroupDetails I dettagli del gruppo di profili di sicurezza applicato al traffico intercettato.
interceptVpc VpcDetails I dettagli della rete Virtual Private Cloud (VPC) associata all'istanza VM in cui viene rilevata la minaccia.
interceptInstance InterceptInstance I dettagli dell'istanza VM in cui viene rilevata la minaccia.

Formato del campo Connection

La tabella seguente descrive il formato del campo Connection.

Campo Tipo Descrizione
clientIp string L'indirizzo IP del client. Se il client è una VM Compute Engine, clientIp è l'indirizzo IP interno principale o un indirizzo in un intervallo IP alias dell'interfaccia di rete della VM. L'indirizzo IP esterno non viene visualizzato. I log mostrano l'indirizzo IP dell'istanza VM osservato nell'intestazione del pacchetto, in modo simile al dump TCP nell'istanza VM.
clientPort integer Il numero di porta del client.
serverIp string L'indirizzo IP del server. Se il server è una VM Compute Engine, serverIp è l'indirizzo IP interno principale o un indirizzo in un intervallo IP alias dell'interfaccia di rete della VM. L'indirizzo IP esterno non viene visualizzato anche se viene utilizzato per effettuare la connessione.
serverPort integer Il numero di porta del server.
protocol string Il protocollo IP della connessione.

Formato del campo ThreatDetails

La tabella seguente descrive il formato del campo ThreatDetails.

Campo Tipo Descrizione
id string L'identificatore univoco della minaccia Palo Alto Networks.
threat string Il nome della minaccia rilevata.
description string Una descrizione dettagliata della minaccia rilevata.
direction string La direzione del traffico. Ad esempio, client_to_server o server_to_client.
severity string La gravità associata alla minaccia rilevata. Per ulteriori informazioni, consulta la sezione Livelli di gravità delle minacce.
detectionTime string La data e l'ora in cui viene rilevata la minaccia.
category string Il sottotipo della minaccia rilevata. Ad esempio, CODE_EXECUTION.
uriOrFilename string L'URI o il nome file della minaccia pertinente (se applicabile).
type string Il tipo di minaccia rilevata. Ad esempio, SPYWARE.
repeatCount integer Il numero di sessioni con lo stesso indirizzo IP client, indirizzo IP server e tipo di minaccia rilevati entro cinque secondi.
cves string Un elenco di vulnerabilità ed esposizioni comuni (CVE) associate alla minaccia. Ad esempio, CVE-2021-44228-Apache Log4j remote code execution vulnerability.

Formato del campo SecurityProfileGroupDetails

La tabella seguente descrive il formato del campo SecurityProfileGroupDetails.

Campo Tipo Descrizione
securityProfileGroupId string Il nome del gruppo di profili di sicurezza applicato al traffico.
organizationId integer L'ID organizzazione a cui appartiene l'istanza VM.

Formato del campo VpcDetails

La tabella seguente descrive il formato del campo VpcDetails.

Campo Tipo Descrizione
vpc string Il nome della rete VPC associata al traffico intercettato.
projectId string Il nome del progetto Google Cloud associato alla rete VPC.

Formato del campo InterceptInstance

La tabella seguente descrive il formato del campo InterceptInstance.

Campo Tipo Descrizione
projectId string Il nome del progetto Google Cloud associato al traffico intercettato.
vm string Il nome dell'istanza VM associata al traffico intercettato.

Correlazione dei log delle minacce con un log del firewall

Quando un pacchetto corrisponde a una regola firewall con il logging abilitato, Cloud NGFW registra una voce Logging regole firewall. Questa voce include campi come l'indirizzo IP di origine, l'indirizzo IP di destinazione e l'ora dell'ispezione del pacchetto. Per visualizzare questi log delle regole del firewall, consulta Visualizzare i log.

Se hai una regola del criterio firewall per l'ispezione di livello 7 con il logging attivo, Cloud NGFW registra prima la voce di logging delle regole firewall per il pacchetto corrispondente. Quindi, invia il pacchetto all'endpoint firewall per l'ispezione di livello 7. L'endpoint firewall analizza il pacchetto per rilevare eventuali minacce. Se viene rilevata una minaccia, viene creato un log delle minacce separato. Questo log delle minacce include campi come il tipo di minaccia, la sorgente e la destinazione della minaccia. Per visualizzare i log delle minacce, consulta Visualizzare le minacce.

Puoi confrontare i campi nel log delle regole del firewall e nel log delle minacce per identificare il pacchetto che ha attivato la minaccia e intraprendere le azioni appropriate per risolverlo.

Ad esempio, hai una regola del criterio firewall configurata con le seguenti impostazioni:

  • Indirizzo IP di origine: 192.0.2.0
  • Porta di origine: 47644
  • Indirizzo IP di destinazione: 192.0.2.1
  • Porta di destinazione: 80
  • Log: Enabled

Per visualizzare i log delle minacce associati a questa regola, vai alla pagina Esplora log. Nel riquadro Query, incolla la seguente query nel campo dell'editor di query.

    resource.type="networksecurity.googleapis.com/FirewallEndpoint"
    jsonPayload.source_ip_address="192.0.2.0"
    jsonPayload.source_port="47644"
    jsonPayload.destination_ip_address="192.0.2.1"
    jsonPayload.destination_port="80"
   

La sezione Risultati delle query mostra il seguente log delle minacce:

    {
      insertId: "0ac7f359-263f-4428-8ded-ac655d8a09db"
      jsonPayload: {
      action: "reset-server"
      alert_severity: "HIGH"
      alert_time: "2023-11-28T19:07:15Z"
      category: "info-leak"
      ▸ cves: [6]
      }
      destination_ip_address: "192.0.2.1"
      destination_port: "80"
      details:
      "This signature detects Microsoft Windows win.ini access attempts. A successful attack could allow an
      attacker to access sensitive information and conduct further attacks."
      direction: "CLIENT_TO_SERVER"
      ip_protocol: "tcp"
      name: "Microsoft Windows win.ini Access Attempt Detected"
      network: "projects/XXXX/global/networks/fwplus-vpc.
      repeat_count: "1"
      security_profile_group:
      "organizations/XXXX/locations/global/securityprofileGroups/XXXX-fwplus-spg"
      source_ip_address: "192.0.2.0"
      source_port: "47644"
      threat_id: "30851"
      type: "vulnerability"
      uri_or_filename:
      logName: "projects/XXXX/logs/networksecurity.googleapis.com%2Ffirewall_threat"
      receiveTimestamp: "2023-11-28T19:08:49.841883684Z"
      ▸ resource: {2}
    }
    timestamp: "2023-11-28T19:08:47.560012184Z"
   

Analogamente, per visualizzare i log firewall associati a questa regola, vai alla pagina Esplora log. Nel riquadro Query, incolla la seguente query nel campo dell'editor di query.

    jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP"
    jsonPayload.connection.src_ip="192.0.2.0"
    jsonPayload.connection.src_port="47644"
    jsonPayload.connection.dest_ip="192.0.2.1"
    jsonPayload.connection.dest_port="80"
   

La sezione Risultati delle query mostra il seguente log del firewall:

    {
      insertId: "qn82vdg109q3r9"
      jsonPayload: {
      connection: {
      }
      dest_ip: "192.0.2.1"
      dest_port: 80
      protocol: 6
      src_ip: "192.0.2.0"
      src_port: 47644
      disposition: "INTERCEPTED"
      ►instance: {4}
      ▸ remote_instance: {4}
      ▸ remote_vpc: {3}
      rule_details: {
      action: "APPLY_SECURITY_PROFILE_GROUP"
      apply_security_profile_fallback_action: "UNSPECIFIED"
      direction: "INGRESS"
      ▸ ip_port_info: [1]
      ▼
      priority: 6000
      reference: "network: fwplus-vpc/firewallPolicy: fwplus-fwpolicy"
      source_range: [
      1
      0: "192.0.2.0/24"
      target_secure_tag: [
      0: "tagValues/281479199099651"
      ]
      }
      vpc: {
      project_id:XXXX
      subnetwork_name: "fwplus-us-central1-subnet"
      vpc_name: "fwplus-vpc"
      }
      }
      logName: "projects/XXXX/logs/compute.googleapis.com%2Ffirewall",
      receiveTimestamp: "2023-11-28T19:08:46.749244092Z"
      resource: {2}
      timestamp: "2023-11-28T19:08:40.207465099Z"
    }
   

Con le query dei log delle minacce e dei log del firewall puoi visualizzare la correlazione tra di loro. La tabella seguente mappa i campi dei log del firewall ai campi dei log delle minacce corrispondenti.

Campo del log del firewall Campo del log delle minacce Descrizione
src_ip source_ip_address L'indirizzo IP di origine nel log del firewall è correlato all'indirizzo IP di origine nel log delle minacce per identificare l'origine della potenziale minaccia
src_port source_port La porta di origine nel log del firewall è correlata alla porta di origine nel log delle minacce per identificare la porta di origine utilizzata nella potenziale minaccia
dest_ip destination_ip_address L'indirizzo IP di destinazione nel log del firewall è correlato all'indirizzo IP di destinazione nel log delle minacce per individuare con precisione la destinazione della potenziale minaccia
dest_port destination_port La porta di destinazione nel log del firewall è correlata alla porta di destinazione nel log delle minacce per identificare la porta di destinazione utilizzata nella potenziale minaccia

Passaggi successivi