Linux 감사 및 AIX 시스템 로그 수집
이 파서는 SYSLOG 형식의 Linux 감사 로그를 처리하여 UDM으로 변환합니다. JSON 형식과 일반 텍스트 로그 메시지를 모두 처리하여 grok, XML 파싱, JSON 파싱 기법을 사용하여 필드를 추출하고 이벤트 유형에 따라 적절한 UDM 필드에 매핑합니다. 또한 파서는 AIX 시스템의 특정 감사 로그 형식을 처리하고 security_result
및 중간 세부정보와 같은 추가 필드로 UDM을 보강합니다.
시작하기 전에
- Google Security Operations 인스턴스가 있는지 확인합니다.
- Auditd 호스트에 대한 루트 액세스 권한이 있는지 확인합니다.
- Auditd 호스트에 rsyslog를 설치했는지 확인합니다.
- Windows 2012 SP2 이상 또는 systemd가 있는 Linux 호스트가 있는지 확인합니다.
- 프록시 뒤에서 실행하는 경우 방화벽 포트가 열려 있는지 확인합니다.
Google SecOps 처리 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 처리 인증 파일을 다운로드합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
- 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
BindPlane 에이전트 설치
- Windows 설치의 경우 다음 스크립트를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
- Linux 설치의 경우 다음 스크립트를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
- 추가 설치 옵션은 이 설치 가이드에서 확인할 수 있습니다.
Syslog를 수집하고 Google SecOps로 전송하도록 BindPlane 에이전트 구성
- BindPlane이 설치된 머신에 액세스합니다.
다음과 같이
config.yaml
파일을 수정합니다.receivers: tcplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: auditd raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
다음 명령어를 사용하여 BindPlane 에이전트를 다시 시작하여 변경사항을 적용합니다.
sudo systemctl bindplane restart
Auditd에서 Syslog 내보내기
- 감사 로그를 내보낼 머신에 액세스합니다.
Auditd 구성 파일 (일반적으로
/etc/audit/auditd.conf
에 있음)을 엽니다.sudo vi /etc/audit/auditd.conf
auditd를 구성하려면 다음 줄을 찾거나 추가합니다.
active = yes output = syslog log_format = ENRICHED dispatcher = /sbin/audispd
선택사항: Syslog 시설 지정: auditd.conf
에서 다음 줄을 추가하거나 수정합니다.
```none
syslog_facility = LOG_AUTHPRIV
```
audispd 구성 파일 (일반적으로
/etc/audisp/plugins.d/syslog.conf
에 있음)을 엽니다.sudo vi /etc/audisp/plugins.d/syslog.conf
audispd를 구성하려면 다음 줄을 찾거나 추가합니다.
active = yes direction = out path = builtin_syslog type = builtin args = LOG_INFO format = string
Auditd 서비스를 다시 시작하여 변경사항을 적용합니다.
sudo systemctl restart auditd
tail
와 같은 도구를 사용하여 syslog를 모니터링하고 Auditd 로그가 전송되고 있는지 확인합니다.tail -f /var/log/syslog | grep auditd # Follow syslog and filter for auditd messages (path may vary depending on your system)
rsyslog.conf
를 수정하거나 맞춤 구성을 만듭니다.sudo vi /etc/rsyslog.d/50-audit-forwarding.conf
로그를 전달하는 규칙을 추가합니다.
if $programname == 'auditd' then @@<BindPlane_Agent>:<BindPlane_Port>
- UDP의 경우
@
, TCP의 경우@@
를 사용합니다. <BindPlane_Agent>
을 서버의 IP/호스트 이름으로 바꿉니다.<BindPlane_Port>
을 서버의 포트로 바꿉니다.
변경사항을 적용하려면 rsyslog 서비스를 다시 시작합니다.
sudo systemctl restart rsyslog
UDM 매핑 표
로그 필드 | UDM 매핑 | 논리 |
---|---|---|
acct |
target.user.user_display_name |
원시 로그의 acct 값이 UDM의 target.user.user_display_name 필드에 매핑됩니다. 이벤트와 연결된 계정을 나타냅니다. |
addr |
principal.ip |
원시 로그의 addr 값이 UDM의 principal.ip 필드에 매핑됩니다. 이벤트와 관련된 주 구성원의 IP 주소를 나타냅니다. |
additional.fields |
additional.fields |
파싱된 키-값 쌍 또는 라벨의 추가 필드가 UDM의 additional.fields 배열에 추가됩니다. |
agent.googleapis.com/log_file_path |
(매핑되지 않음) | 이 라벨은 일부 원시 로그에 있지만 UDM의 IDM 객체에 매핑되지 않습니다. |
algo |
(이 예에서는 사용되지 않음) | 이 필드는 파서와 일부 원시 로그에 있지만 제공된 예시에서는 사용되지 않으며 최종 UDM에는 표시되지 않습니다. |
application |
principal.application |
원시 로그의 terminal 필드 또는 로그 유형에 따라 exe 와 같은 다른 필드에서 파생됩니다. 관련 애플리케이션을 나타냅니다. |
arch |
security_result.about.platform_version |
원시 로그의 arch 필드에 있는 아키텍처가 security_result.about.platform_version 에 매핑됩니다. |
auid |
about.user.userid , security_result.detection_fields.auid |
감사 사용자 ID (auid )가 about.user.userid 에 매핑되고 security_result 에 감지 필드로 추가됩니다. |
cmd |
target.process.command_line |
원시 로그의 cmd 필드에 있는 명령어가 target.process.command_line 에 매핑됩니다. |
collection_time |
(매핑되지 않음) | 이 필드는 로그 수집 시간이며 UDM의 IDM 객체에 매핑되지 않습니다. |
comm |
principal.application |
명령어 이름 (comm )이 principal.application 에 매핑됩니다. |
compute.googleapis.com/resource_name |
principal.hostname |
이 라벨의 리소스 이름은 principal.hostname 에 매핑됩니다. |
create_time |
(매핑되지 않음) | 이 필드는 UDM의 IDM 객체에 매핑되지 않습니다. |
cwd |
security_result.detection_fields.cwd |
현재 작업 디렉터리 (cwd )가 security_result 에 감지 필드로 추가됩니다. |
data |
(처리됨) | data 필드에는 기본 로그 메시지가 포함되며 파서에 의해 처리되어 다양한 필드를 추출합니다. 단일 UDM 필드에 직접 매핑되지 않습니다. |
exe |
principal.process.file.full_path , target.process.file.full_path |
실행 파일 경로 (exe )는 컨텍스트에 따라 principal.process.file.full_path 또는 target.process.file.full_path 에 매핑됩니다. |
extensions.auth.type |
extensions.auth.type |
인증 유형은 이벤트 유형에 따라 파서 로직에 의해 설정됩니다. MACHINE 또는 AUTHTYPE_UNSPECIFIED 로 설정되는 경우가 많습니다. |
fp |
network.tls.client.certificate.sha256 |
지문 (fp )은 SHA256 해시를 추출하기 위해 파싱되고 network.tls.client.certificate.sha256 에 매핑됩니다. |
insertId |
(매핑되지 않음) | 이 필드는 UDM의 IDM 객체에 매핑되지 않습니다. |
jsonPayload.message |
(처리됨) | 이 필드에는 JSON 형식의 기본 로그 메시지가 포함되며 파서에서 처리합니다. |
key |
security_result.about.registry.registry_key |
키 필드는 security_result.about.registry.registry_key 에 매핑됩니다. |
labels |
(처리됨) | 원시 로그의 라벨이 처리되고 다양한 UDM 필드에 매핑되거나 additional.fields 에 추가됩니다. |
logName |
(매핑되지 않음) | 이 필드는 UDM의 IDM 객체에 매핑되지 않습니다. |
msg |
security_result.summary |
메시지 (msg )는 security_result.summary 필드를 채우는 데 자주 사용됩니다. |
network.application_protocol |
network.application_protocol |
이벤트 유형에 따라 파서 로직에서 설정합니다 (예: SSH, HTTP)를 사용합니다. |
network.direction |
network.direction |
이벤트 유형에 따라 파서 로직에서 설정합니다 (예: INBOUND, OUTBOUND)를 사용합니다. |
network.ip_protocol |
network.ip_protocol |
파서 로직에 의해 설정되며 일반적으로 SSH 이벤트의 경우 TCP로 설정됩니다. |
network.session_id |
network.session_id |
ses 필드에서 매핑되거나 다른 필드에서 파생됩니다. |
network.tls.cipher |
network.tls.cipher |
암호화 정보는 원시 로그에서 추출되어 이 필드에 매핑됩니다. |
network.tls.curve |
network.tls.curve |
키 교환 곡선은 원시 로그에서 추출되어 이 필드에 매핑됩니다. |
pid |
principal.process.pid , target.process.pid |
프로세스 ID (pid )는 컨텍스트에 따라 principal.process.pid 또는 target.process.pid 에 매핑됩니다. |
ppid |
principal.process.parent_process.pid , target.process.parent_process.pid |
상위 프로세스 ID (ppid )는 컨텍스트에 따라 principal.process.parent_process.pid 또는 target.process.parent_process.pid 에 매핑됩니다. |
principal.asset.hostname |
principal.asset.hostname |
principal.hostname 에서 복사되었습니다. |
principal.asset.ip |
principal.asset.ip |
principal.ip 에서 복사되었습니다. |
principal.platform |
principal.platform |
운영체제 (예: LINUX)를 사용합니다. |
principal.port |
principal.port |
사용자와 연결된 포트 번호입니다. |
principal.user.group_identifiers |
principal.user.group_identifiers |
기본 사용자와 연결된 그룹 ID입니다. |
receiveTimestamp |
(매핑되지 않음) | 이 필드는 로그 수신 타임스탬프이며 UDM의 IDM 객체에 매핑되지 않습니다. |
res |
security_result.action_details |
결과 (res )가 security_result.action_details 에 매핑됩니다. |
resource.labels |
(매핑되지 않음) | 이러한 라벨은 일부 원시 로그에 있지만 UDM의 IDM 객체에는 매핑되지 않습니다. |
resource.type |
(매핑되지 않음) | 이 필드는 일부 원시 로그에 있지만 UDM의 IDM 객체에 매핑되지 않습니다. |
security_result.action |
security_result.action |
res 필드를 기반으로 파서 로직에 의해 설정됩니다 (예: ALLOW, BLOCK)를 사용합니다. |
security_result.detection_fields |
security_result.detection_fields |
원시 로그의 다양한 필드는 컨텍스트를 위해 이 배열에 키-값 쌍으로 추가됩니다. |
security_result.rule_id |
security_result.rule_id |
파서 로직에 의해 설정되며, syscall 이벤트의 경우 type_name 로 설정되는 경우가 많습니다. |
security_result.severity |
security_result.severity |
원시 로그의 심각도 수준에 따라 파서 로직에서 설정합니다. |
security_result.summary |
security_result.summary |
이벤트의 요약으로, msg 필드 또는 기타 관련 필드에서 파생되는 경우가 많습니다. |
ses |
network.session_id |
세션 ID (ses )가 network.session_id 에 매핑됩니다. |
source |
(매핑되지 않음) | 이 필드에는 로그 소스에 관한 메타데이터가 포함되며 UDM의 IDM 객체에 매핑되지 않습니다. |
subj |
(처리됨) | 제목 필드 (subj )가 처리되어 사용자 및 보안 컨텍스트 정보가 추출됩니다. |
syscall |
security_result.about.labels.Syscall |
syscall 번호가 security_result.about 내에 라벨로 추가됩니다. |
target.administrative_domain |
target.administrative_domain |
대상 사용자의 도메인입니다. |
target.group.group_display_name |
target.group.group_display_name |
대상 그룹의 이름입니다. |
target.ip |
target.ip |
대상의 IP 주소입니다. |
target.port |
target.port |
타겟과 연결된 포트 번호입니다. |
target.process.command_line |
target.process.command_line |
대상 프로세스의 명령줄입니다. |
target.resource.type |
target.resource.type |
파서 로직에 의해 설정된 타겟 리소스의 유형입니다 (예: CREDENTIAL, SETTING)을 참고하세요. |
target.user.attribute.permissions |
target.user.attribute.permissions |
대상 사용자와 관련된 권한 |
target.user.group_identifiers |
target.user.group_identifiers |
타겟 사용자와 연결된 그룹 ID입니다. |
target.user.userid |
target.user.userid |
타겟의 사용자 ID입니다. |
textPayload |
(처리됨) | 파서에서 처리하여 다양한 필드를 추출하는 로그의 텍스트 페이로드입니다. |
timestamp |
metadata.event_timestamp |
이벤트의 타임스탬프입니다. |
tty |
security_result.about.labels.tty |
tty가 security_result.about 내에 라벨로 추가됩니다. |
type |
metadata.product_event_type |
이벤트 유형 (type )이 metadata.product_event_type 에 매핑됩니다. |
uid |
principal.user.userid , target.user.userid |
사용자 ID (uid )는 컨텍스트에 따라 principal.user.userid 또는 target.user.userid 에 매핑됩니다. |
변경사항
2024-05-08
- 값이 '?'가 아닌 경우 'field'를 'field33'으로 'security_result.detection_fields'에 매핑했습니다.
- 'type_name'이 'CRYPTO_KEY_USER'인 경우 'exe'를 'principal.process.file.full_path'에 매핑했습니다.
- 'type_name'이 'CRYPTO_KEY_USER'인 경우 'fp'가 'network.tls.client.certificate.sha256'에 매핑되었습니다.
- 'type_name'이 'CRYPTO_KEY_USER'인 경우 'pid'가 'principal.process.pid'에 매핑되었습니다.
- 새 로그 패턴을 파싱하는 Grok 패턴을 추가했습니다.
- 'syslog-tag'가 'security_result.detection_fields'에 매핑되었습니다.
- 'inter_ip'가 'intermediary.ip'에 매핑되었습니다.
- 'inter_hostname'이 'intermediary.hostname'에 매핑되었습니다.
2024-05-02
- 'type_name'이 'USER_MGMT'인 경우 'grp'을 'target.group.group_display_name'에 매핑했습니다.
- 'type_name'이 'USER_MGMT'인 경우 'uid'의 매핑이 'principal.user.userid'에서 'target.user.userid'로 변경되었습니다.
- 'type_name'이 'USER_MGMT'이고 'op'이 'deleting-user-from-group'과 같은 경우 'metadata.event_type'을 'GROUP_MODIFICATION'으로 설정합니다.
- 'type_name'이 'USER_MGMT'인 경우 'exe'의 매핑이 'target.process.file.full_path'에서 'principal.process.file.full_path'로 변경되었습니다.
- 'type_name'이 'USER_MGMT'인 경우 'id'가 'about.user.userid'에 매핑되었습니다.
2024-04-08
- 'type_name'이 'ADD_USER'이고 principal_user_present가 'true'이고 target_user_present가 'true'이고 has_principal이 'true'인 경우 'metadata.event_type'을 'USER_CREATION'으로 설정합니다.
- 'type_name'이 'USER_AUTH'인 경우 'acct'이 'target.user.user_display_name'에 매핑되었습니다.
- 'type_name'이 'USER_AUTH'인 경우 'uid'가 'principal.user.userid'에 매핑되었습니다.
- 'type_name'이 'ADD_USER', 'USER_AUTH', 'CRED_ACQ', 'USER_MGMT'에 없으면 'auid'가 'about.user.userid'에 매핑되었습니다.
- 'type_name'이 'ADD_USER'인 경우 'auid'가 'target.user.userid'에 매핑되었습니다.
- 'type_name'이 'ADD_USER' 또는 'USER_AUTH'인 경우 'exe'가 'principal.process.file.full_path'에 매핑되었습니다.
- 'type_name'이 'ADD_USER'인 경우 'op' 및 'id'가 'security_result.summary'에 매핑되었습니다.
- 'type_name'이 'USER_AUTH'인 경우 'op' 및 'acct'가 'security_result.summary'에 매핑되었습니다.
2024-03-22
- JSON 로그의 새로운 패턴에 대한 지원이 추가되었습니다.
- 'labels.compute.googleapis.com/resource_name','jsonPayload._HOSTNAME' , 'CollectorHostName', 'HOSTNAME', 'Computer'가 'principal.hostname'에 매핑되었습니다.
- 'HostIP'가 'principal.ip'에 매핑되었습니다.
- 'ProcessID' 및 'jsonPayload._PID'가 'principal.process.pid'에 매핑되었습니다.
- 'SyslogMessage'가 'metadata.description'에 매핑되었습니다.
- 'TenantId', '_ItemId', '_Internal_WorkspaceResourceId', '_ResourceId', 'Facility'가 'additional.fields'에 매핑되었습니다.
- 'SeverityLevel'이 'security_result.severity'에 매핑되었습니다.
- 'SourceSystem'이 'principal.platform'에 매핑되었습니다.
- 'jsonPayload._COMM'이 'principal.application'에 매핑되었습니다.
- 'jsonPayload._EXE'가 'target.process.file.full_path'에 매핑되었습니다.
- 'jsonPayload._AUDIT_FIELD_FILE'이 'target.file.full_path'에 매핑되었습니다.
- 'jsonPayload._AUDIT_FIELD_HASH'가 'target.file.hash'에 매핑되었습니다.
- 'jsonPayload._AUDIT_SESSION'이 'network.session_id'에 매핑되었습니다.
- 'jsonPayload._PPID'가 'principal.process.parent_process.pid'에 매핑되었습니다.
- 'jsonPayload._AUDIT_FIELD_A0', 'jsonPayload._AUDIT_FIELD_A1', 'jsonPayload._AUDIT_FIELD_A2', 'jsonPayload._AUDIT_FIELD_A3', 'jsonPayload._BOOT_ID', 'jsonPayload._AUDIT_FIELD_EXIT'가 'security_result.detection_fields'에 매핑되었습니다.
2023-11-27
- 'metadata.event_type'을 'USER_LOGIN'으로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 'metadata.event_type'을 'USER_LOGOUT'으로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 'metadata.event_type'을 'USER_CREATION'으로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 'metadata.event_type'을 'USER_DELETION'으로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 'metadata.event_type'을 'USER_UNCATEGORIZED'로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 'metadata.event_type'을 'USER_RESOURCE_ACCESS'로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 'metadata.event_type'을 'USER_CHANGE_PERMISSIONS'로 설정하기 전에 'principal_user_present', 'target_user_present' 또는 'has_principal'이 true인지 확인하는 유효성 검사를 추가했습니다.
- 사용자 세부정보가 있고 주 머신 세부정보가 없는 경우 'metadata.event_type'의 매핑을 'USER_CREATION'에서 'USER_UNCATEGORIZED'로 변경했습니다.
- 사용자 세부정보가 있고 주 컴퓨터 세부정보가 없는 경우 'metadata.event_type' 매핑을 'USER_DELETION'에서 'USER_UNCATEGORIZED'로 변경했습니다.
2023-09-06
- 'cron 데몬(CROND)'의 'CMD'가 'target.process.command_line'에 매핑되었습니다.
2023-06-20
- 개선사항 - type="ADD_USER" 및 "DEL_USER"인 경우 다음 매핑을 추가 또는 수정했습니다.
- 'uid'의 매핑을 'target.user.userid'에서 'principal.user.userid'로 수정했습니다.
- 'id'가 'target.user.userid'에 매핑되었습니다.
- 'ID'가 'target.user.user_display_name'에 매핑되었습니다.
- 'UID'의 매핑을 'principal.user.userid'에서 'principal.user.user_display_name'으로 수정했습니다.
- 'acct'의 매핑을 'principal.user.user_display_name'에서 'target.user.user_display_name' 및 'target.user.userid'로 수정했습니다.
2023-06-09
- 개선사항 - 'type=ADD_USER'인 경우 'event_type'을 'USER_LOGIN'에서 'USER_CREATION'으로 수정했습니다.
2023-04-17
- 개선
- JSON 구성을 중단하는 'GS - 그룹 구분자' 문자를 대체하는 gsub 함수가 추가되었습니다.
2023-04-10
- 개선
- security_result.detection_fields에 'gid','euid','egid','suid','fsuid','sgid','fsgid','tty','items' 필드가 추가되었습니다.
- 또한 'gid'를 'principal.user.group_identifiers'에 매핑했습니다.
- 'euid'를 'target.user.userid'에 매핑했습니다.
- 'egid'가 'target.user.group_identifiers'에 매핑되었습니다.
2023-03-27
- 개선사항 - 로그가 포함된 'jsonPayload'에 대한 지원이 추가되었습니다.
2023-02-28
- 버그 수정 - 16진수 인코딩 문자열을 ASCII로 변환하는 파서를 개선했습니다.
2023-02-09
- 개선사항 - 로그에서 올바른 호스트 이름을 가져오도록 'type=PATH'가 포함된 로그의 grok가 수정되었습니다.
2023-01-24
- 개선 -
- eventType이 'tac_plus'인 로그를 파싱했습니다.
- 서로 다른 event_types인 'NETWORK_CONNECTION', 'NETWORK_HTTP', 'USER_LOGIN'을 매핑하기 위한 조건을 추가했습니다.
2022-12-02
- 개선 -
- 'user_name'이 'principal.user.userid'에 매핑되었습니다.
- 'dst_ip', 'dst_port'에 대한 조건부 검사를 추가했습니다.
2022-10-31
- 개선 -
- type=ADD_USER, USER_MGMT, DEL_USER로 로그를 파싱하도록 파서를 개선했습니다.
- 'principal_hostname'에 대한 null 검사를 추가했습니다.
- 'principal.process.file.full_path', 'type_syscall_props.key', 'type_syscall_props.arch', 'msg2'에 대한 on_error 검사가 추가되었습니다.
- event_type="FILE_OPEN", "USER_UNCATEGORIZED", "STATUS_UPDATE", "USER_DELETION"에 매핑하기 위한 조건부 검사를 추가했습니다.
- 'principal_user_userid'가 'principal.user.userid'에 매핑되었습니다.
2022-11-16
- 개선 -
- '액세스 로그'가 포함된 로그 유형의 'GENERIC_EVENT'를 'STATUS_UPDATE'로 개선했습니다.
2022-10-14
- 개선 -
- 고객 파서가 기본 파서로 마이그레이션되었습니다.
2022-10-13
- 개선사항 - 'vendor_name'이 'Linux'에 매핑되었습니다.
- 'product_name'이 'AuditD'에 매핑되었습니다.
- 'ProxySG'가 포함된 로그를 파싱하고 가능하면 'ip'를 'target.ip'에, 'port'를 'target.port'에 매핑했습니다.
- 'event_type'을 'GENERIC_EVENT'에서 'STATUS_UPDATE'로 수정했습니다.
- 'intermediary.hostname'의 매핑을 'principal.hostname'으로 수정했습니다.
2022-07-28
- 개선 -
- 'auid' 필드가 'about.user.userid'에 매핑되었습니다.
- 'AUID' 필드가 'about.user.user_display_name'에 매핑되었습니다.
- 'proctitle' 필드가 'target.process.file.full_path'에 매핑되었습니다.
- type=DAEMON_END, CRYPTO_SESSION, CONFIG_CHANGE, PROCTITLE, USER_ERR, CRYPTO_KEY_USER로 로그를 파싱하도록 파서를 개선했습니다.
- laddr, addr, cipher, pfs, direction, acct, pid, ppid, cmd, exe, ses에 대한 조건부 검사를 추가했습니다.
2022-06-17
- 개선사항 - 다음 필드가 매핑/수정되었습니다.
- 'auid'의 매핑이 'security_result.about.user.userid'에서 'about.user.userid'로 변경되었습니다.
- type=SYSCALL의 'event_type'이 'SYSTEM_AUDIT_LOG_UNCATEGORIZED'에서 'USER_UNCATEGORIZED'로 변경되었습니다.
- 'success'가 'security_result.summary'에 매핑되었습니다.
- 'syscall', 'exit', 'tty', 'a0', 'a1', 'a2', 'a3'이 'security_result.about.labels'에 매핑되었습니다.
- ASCII 형식으로 로그를 삭제했습니다.
2022-06-14
- 개선
- USER_CMD 유형의 로그를 파싱하도록 파서를 개선했습니다.
- 'cmd' 필드가 'principal.process.command_line'에 매핑되었습니다.
- 'ses' 필드가 'network.session_id'에 매핑되었습니다.
- 'res' 필드가 'security_result.action' 및 'security_result.action_details'에 매핑되었습니다.
- 'auid' 및 'cwd' 필드가 'security_result.detection_fields'에 매핑되었습니다.
2022년 4월 26일
- 개선
- 파싱되지 않은 모든 로그를 파싱하여 파싱 비율을 높였습니다.