Mengumpulkan temuan Security Command Center

Didukung di:

Dokumen ini menjelaskan cara mengumpulkan log Security Command Center dengan mengonfigurasi Security Command Center dan menyerap temuan ke Google Security Operations. Dokumen ini juga mencantumkan peristiwa yang didukung.

Untuk informasi selengkapnya, lihat Penyerapan data ke Google Security Operations dan Mengekspor temuan Security Command Center ke Google Security Operations. Deployment standar terdiri dari Security Command Center dan feed Google Security Operations yang dikonfigurasi untuk mengirim log ke Google Security Operations. Setiap deployment pelanggan mungkin berbeda dan mungkin lebih kompleks.

Deployment berisi komponen berikut:

  • Google Cloud: Sistem yang akan dipantau tempat Security Command Center diinstal.

  • Temuan Deteksi Ancaman Peristiwa Security Command Center: Mengumpulkan informasi dari sumber data dan menghasilkan temuan.

  • Google Security Operations: Menyimpan dan menganalisis log dari Security Command Center.

Label penyerapan mengidentifikasi parser yang menormalisasi data log mentah ke format UDM terstruktur. Informasi dalam dokumen ini berlaku untuk parser Security Command Center dengan label transfer berikut:

  • GCP_SECURITYCENTER_ERROR

  • GCP_SECURITYCENTER_MISCONFIGURATION

  • GCP_SECURITYCENTER_OBSERVATION

  • GCP_SECURITYCENTER_THREAT

  • GCP_SECURITYCENTER_UNSPECIFIED

  • GCP_SECURITYCENTER_VULNERABILITY

  • GCP_SECURITYCENTER_POSTURE_VIOLATION

  • GCP_SECURITYCENTER_TOXIC_COMBINATION

Mengonfigurasi Security Command Center dan Google Cloud untuk mengirim temuan ke Google Security Operations

Temuan Event Threat Detection yang didukung

Bagian ini mencantumkan temuan Event Threat Detection yang didukung. Untuk informasi tentang aturan dan temuan Event Threat Detection Security Command Center, lihat Aturan Event Threat Detection.

Menemukan nama Deskripsi
Pemindaian Aktif: Log4j Rentan terhadap RCE Mendeteksi kerentanan Log4j yang aktif dengan mengidentifikasi kueri DNS untuk domain yang tidak di-obfuscate yang dimulai oleh pemindai kerentanan Log4j yang didukung.
Brute Force: SSH Deteksi brute force SSH yang berhasil pada host.
Akses Kredensial: Anggota Eksternal Ditambahkan ke Grup Berhak Istimewa Mendeteksi saat anggota eksternal ditambahkan ke Google Grup dengan hak istimewa (grup yang diberi peran atau izin sensitif). Temuan hanya dibuat jika grup belum berisi anggota eksternal lain dari organisasi yang sama dengan anggota yang baru ditambahkan. Untuk mempelajari lebih lanjut, lihat Perubahan Google Grup yang tidak aman.
Akses Kredensial: Grup dengan Hak Istimewa Dibuka untuk Publik Mendeteksi saat Google Grup dengan hak istimewa (grup yang diberi peran atau izin sensitif) diubah agar dapat diakses oleh masyarakat umum. Untuk mempelajari lebih lanjut, lihat Perubahan Google Grup yang tidak aman.
Akses Kredensial: Peran Sensitif Diberikan ke Grup Hybrid Mendeteksi saat peran sensitif diberikan ke Grup Google dengan anggota eksternal. Untuk mempelajari lebih lanjut, lihat Perubahan Google Grup yang tidak aman.
Defense Evasion: Mengubah Kontrol Layanan VPC Mendeteksi perubahan pada perimeter Kontrol Layanan VPC yang ada yang akan menyebabkan pengurangan perlindungan yang ditawarkan oleh perimeter tersebut.
Penemuan: Dapat mendapatkan checkPreview objek Kubernetes sensitif Pelaku berbahaya mencoba menentukan objek sensitif di Google Kubernetes Engine (GKE) yang dapat mereka buat kueri, dengan menggunakan perintah kubectl auth can-i get.
Penemuan: Investigasi Mandiri Akun Layanan Deteksi kredensial akun layanan Identity and Access Management (IAM) yang digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama.
Penghindaran: Akses dari Anonymizing Proxy Deteksi Google Cloud modifikasi layanan yang berasal dari alamat IP proxy anonim, seperti alamat IP Tor.
Pemindahan Tidak Sah: Pemindahan Tidak Sah Data BigQuery Mendeteksi skenario berikut:
  • Resource yang dimiliki oleh organisasi yang dilindungi dan disimpan di luar organisasi, termasuk operasi penyalinan atau transfer.
  • Mencoba mengakses resource BigQuery yang dilindungi oleh Kontrol Layanan VPC.
Pemindahan Tidak Sah: Ekstraksi Data BigQuery Mendeteksi skenario berikut:
  • Resource BigQuery yang dimiliki oleh organisasi yang dilindungi disimpan, melalui operasi ekstraksi, ke bucket Cloud Storage di luar organisasi.
  • Resource BigQuery yang dimiliki oleh organisasi yang dilindungi disimpan, melalui operasi ekstraksi, ke bucket Cloud Storage yang dapat diakses secara publik dan dimiliki oleh organisasi tersebut.
Pemindahan Tidak Sah: Data BigQuery ke Google Drive Mendeteksi skenario berikut:

Resource BigQuery yang dimiliki oleh organisasi yang dilindungi disimpan, melalui operasi ekstraksi, ke folder Google Drive.

Pemindahan Tidak Sah: Pemindahan Tidak Sah Data Cloud SQL Mendeteksi skenario berikut:
  • Data instance aktif yang diekspor ke bucket Cloud Storage di luar organisasi.
  • Data instance aktif yang diekspor ke bucket Cloud Storage yang dimiliki oleh organisasi dan dapat diakses secara publik.
Eksfiltrasi: Memulihkan Cadangan Cloud SQL ke Organisasi Eksternal Mendeteksi saat pencadangan instance Cloud SQL dipulihkan ke instance di luar organisasi.
Pemindahan Tidak Sah: Pemberian Hak Istimewa Berlebihan Cloud SQL SQL Mendeteksi kapan pengguna atau peran Cloud SQL Postgres telah diberi semua hak istimewa ke database atau ke semua tabel, prosedur, atau fungsi dalam skema.
Menghambat Pertahanan: Autentikasi Kuat Dinonaktifkan Verifikasi 2 langkah dinonaktifkan untuk organisasi.
Merusak Pertahanan: Verifikasi 2 Langkah Dinonaktifkan Pengguna menonaktifkan verifikasi 2 langkah.
Akses Awal: Akun Dinonaktifkan karena Dibajak Akun pengguna ditangguhkan karena aktivitas mencurigakan.
Akses Awal: Kebocoran Sandi Dinonaktifkan Akun pengguna dinonaktifkan karena kebocoran sandi terdeteksi.
Akses Awal: Serangan yang Didukung Pemerintah Penyerang yang didukung pemerintah mungkin mencoba menyusupi akun atau komputer pengguna.
Akses Awal: Upaya Penyusupan Log4j Mendeteksi pencarian Java Naming and Directory Interface (JNDI) dalam header atau parameter URL. Penelusuran ini dapat menunjukkan upaya eksploitasi Log4Shell. Temuan ini memiliki tingkat keparahan rendah, karena hanya menunjukkan deteksi atau upaya eksploitasi, bukan kerentanan atau kompromi.
Akses Awal: Aktivitas Login Mencurigakan Diblokir Login mencurigakan ke akun pengguna terdeteksi dan diblokir.
Malware Log4j: Domain Buruk Deteksi traffic eksploit Log4j berdasarkan koneksi ke, atau pencarian, domain yang diketahui digunakan dalam serangan Log4j.
Malware Log4j: IP Buruk Deteksi traffic eksploit Log4j berdasarkan koneksi ke alamat IP yang diketahui yang digunakan dalam serangan Log4j.
Malware: Domain Buruk Deteksi malware berdasarkan koneksi ke, atau pencarian, domain buruk yang diketahui.
Malware: IP Buruk Deteksi malware berdasarkan koneksi ke alamat IP buruk yang diketahui.
Malware: Domain Buruk Cryptomining Deteksi penambangan kripto berdasarkan koneksi ke, atau pencarian, domain penambangan mata uang kripto yang diketahui.
Malware: IP Buruk Cryptomining Deteksi penambangan mata uang kripto berdasarkan koneksi ke alamat IP penambangan yang diketahui.
DoS keluar Deteksi traffic denial of service keluar.
Persistensi: Admin Compute Engine Menambahkan Kunci SSH Deteksi modifikasi pada nilai kunci SSH metadata instance Compute Engine pada instance yang sudah ada (lebih lama dari 1 minggu).
Persistensi: Admin Compute Engine Menambahkan Skrip Startup Deteksi modifikasi pada nilai skrip startup metadata instance Compute Engine di instance yang sudah ada (lebih lama dari 1 minggu).
Persistensi: Pemberian IAM Tidak Wajar Deteksi hak istimewa yang diberikan kepada pengguna IAM dan akun layanan yang bukan anggota organisasi. Pendeteksi ini menggunakan kebijakan IAM yang ada di organisasi sebagai konteks. Jika pemberian IAM sensitif kepada anggota eksternal terjadi, dan ada kurang dari tiga kebijakan IAM yang ada yang serupa dengan kebijakan tersebut, detektor ini akan menghasilkan temuan.
Persistensi: MethodPreview API Baru Deteksi penggunaan layanan Google Cloud yang tidak wajar oleh akun layanan IAM.
Persistensi: Geografi Baru Deteksi akun pengguna dan layanan IAM yang mengakses Google Cloud dari lokasi yang tidak wajar, berdasarkan geolokasi alamat IP yang meminta.
Persistensi: Agen Pengguna Baru Deteksi akun layanan IAM yang mengakses Google Cloud dari agen pengguna yang tidak wajar atau mencurigakan.
Persistensi: Tombol Pengaktifan SSO Setelan Aktifkan SSO (single sign-on) di akun admin dinonaktifkan.
Persistensi: Setelan SSO Diubah Setelan SSO untuk akun admin telah diubah.
Eskalasi Hak Istimewa: Perubahan pada objek RBAC Kubernetes sensitif Pratinjau Untuk mengeskalasi hak istimewa, pelaku berbahaya mencoba mengubah objek ClusterRole dan ClusterRoleBinding cluster-admin menggunakan permintaan PUT atau PATCH.
Eskalasi Hak Istimewa: Membuat CSR Kubernetes untuk certPreview master Pelaku yang berpotensi berbahaya membuat permintaan penandatanganan sertifikat (CSR) master Kubernetes, yang memberinya akses cluster-admin.
Eskalasi Akses: Pembuatan binding Kubernetes sensitif Pratinjau Pelaku kejahatan mencoba membuat objek RoleBinding atau ClusterRoleBinding cluster-admin baru untuk mengeskalasi hak istimewanya.
Eskalasi Hak Istimewa: Mendapatkan CSR Kubernetes dengan kredensial bootstrap yang disusupi Pelaku berbahaya membuat kueri untuk permintaan penandatanganan sertifikat (CSR), dengan perintah kubectl, menggunakan kredensial bootstrap yang disusupi.
Eskalasi Akses: Peluncuran containerPreview Kubernetes dengan hak istimewa Pelaku berbahaya membuat Pod yang berisi container dengan hak istimewa atau container dengan kemampuan eskalasi hak istimewa.

Container dengan hak istimewa memiliki kolom hak istimewa yang ditetapkan ke benar (true). Container dengan kemampuan eskalasi hak istimewa memiliki kolom allowPrivilegeEscalation yang disetel ke true.

Akses Awal: Kunci Akun Layanan yang Tidak Aktif Dibuat Mendeteksi peristiwa saat kunci dibuat untuk akun layanan yang dikelola pengguna yang tidak aktif. Dalam konteks ini, akun layanan dianggap tidak aktif jika tidak aktif selama lebih dari 180 hari.
Hierarki Proses Detektor memeriksa hierarki proses dari semua proses yang sedang berjalan. Jika proses adalah biner shell, detektor akan memeriksa proses induknya. Jika proses induk adalah biner yang tidak boleh memunculkan proses shell, detektor akan memicu temuan.
Shell Turunan yang Tidak Terduga Detektor memeriksa hierarki proses dari semua proses yang sedang berjalan. Jika proses adalah biner shell, detektor akan memeriksa proses induknya. Jika proses induk adalah biner yang tidak boleh memunculkan proses shell, detektor akan memicu temuan.
Eksekusi: Program Biner Berbahaya Tambahan Dieksekusi Detektor mencari biner yang dieksekusi yang bukan bagian dari image container asli, dan diidentifikasi sebagai berbahaya berdasarkan intelijen ancaman.
Eksekusi: Biner Berbahaya yang Dimodifikasi Dieksekusi Detektor mencari biner yang sedang dieksekusi yang awalnya disertakan dalam image container, tetapi dimodifikasi selama waktu proses, dan diidentifikasi sebagai berbahaya berdasarkan intelijen ancaman.
Eskalasi Hak Istimewa: Delegasi Akun Layanan Multilangkah yang Tidak Normal untuk Aktivitas Admin Mendeteksi saat permintaan delegasi multilangkah yang tidak wajar ditemukan untuk aktivitas administratif.
Akun Akses Darurat yang Digunakan: break_glass_account Mendeteksi penggunaan akun akses darurat (breakglass)
Domain Buruk yang Dapat Dikonfigurasi: APT29_Domains Mendeteksi koneksi ke nama domain yang ditentukan
Pemberian Peran yang Tidak Terduga: Peran yang dilarang Mendeteksi saat peran tertentu diberikan kepada pengguna
IP Buruk yang Dapat Dikonfigurasi Mendeteksi koneksi ke alamat IP yang ditentukan
Jenis instance Compute Engine yang tidak terduga Mendeteksi pembuatan instance Compute Engine yang tidak cocok dengan jenis atau konfigurasi instance yang ditentukan.
Image sumber Compute Engine yang tidak terduga Mendeteksi pembuatan instance Compute Engine dengan image atau kelompok image yang tidak cocok dengan daftar yang ditentukan
Region Compute Engine yang tidak terduga Mendeteksi pembuatan instance Compute Engine di region yang tidak ada dalam daftar yang ditentukan.
Peran khusus dengan izin yang dilarang Mendeteksi saat peran kustom dengan salah satu izin IAM yang ditentukan diberikan kepada akun utama.
Panggilan Cloud API yang Tidak Terduga Mendeteksi saat akun utama yang ditentukan memanggil metode yang ditentukan terhadap resource yang ditentukan. Temuan hanya dibuat jika semua ekspresi reguler cocok dalam satu entri log.

Temuan GCP_SECURITYCENTER_ERROR yang didukung

Anda dapat menemukan pemetaan UDM di tabel Referensi pemetaan kolom: ERROR.

Menemukan nama Deskripsi
VPC_SC_RESTRICTION Security Health Analytics tidak dapat menghasilkan temuan tertentu untuk suatu project. Project dilindungi oleh perimeter layanan, dan akun layanan Pusat Komando Keamanan tidak memiliki akses ke perimeter.
MISCONFIGURED_CLOUD_LOGGING_EXPORT Project yang dikonfigurasi untuk ekspor berkelanjutan ke Cloud Logging tidak tersedia. Security Command Center tidak dapat mengirim temuan ke Logging.
API_DISABLED API yang diperlukan dinonaktifkan untuk project. Layanan yang dinonaktifkan tidak dapat mengirim temuan ke Security Command Center.
KTD_IMAGE_PULL_FAILURE Pendeteksian Ancaman Container tidak dapat diaktifkan di cluster karena image container yang diperlukan tidak dapat diambil (didownload) dari gcr.io, host image Container Registry. Image ini diperlukan untuk men-deploy DaemonSet Container Threat Detection yang diperlukan Container Threat Detection.
KTD_BLOCKED_BY_ADMISSION_CONTROLLER Container Threat Detection tidak dapat diaktifkan di cluster Kubernetes. Pengontrol penerimaan pihak ketiga mencegah deployment objek DaemonSet Kubernetes yang diperlukan Container Threat Detection.

Saat dilihat di konsol Google Cloud, detail temuan mencakup pesan error yang ditampilkan oleh Google Kubernetes Engine saat Pendeteksian Ancaman Penampung mencoba men-deploy Objek DaemonSet Pendeteksian Ancaman Penampung.

KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS Akun layanan tidak memiliki izin yang diperlukan oleh Pendeteksian Ancaman Penampung. Deteksi Ancaman Penampung dapat berhenti berfungsi dengan baik karena instrumentasi deteksi tidak dapat diaktifkan, diupgrade, atau dinonaktifkan.
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS Container Threat Detection tidak dapat menghasilkan temuan untuk cluster Google Kubernetes Engine, karena akun layanan default GKE di cluster tidak memiliki izin. Hal ini mencegah Container Threat Detection berhasil diaktifkan di cluster.
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS Akun layanan Security Command Center tidak memiliki izin yang diperlukan agar dapat berfungsi dengan baik. Tidak ada temuan yang dihasilkan.

Temuan GCP_SECURITYCENTER_OBSERVATION yang didukung

Anda dapat menemukan pemetaan UDM di tabel Referensi pemetaan kolom: OBSERVATION.

Menemukan nama Deskripsi
Persistensi: Kunci SSH Project Ditambahkan Kunci SSH tingkat project dibuat di project, untuk project yang sudah lebih dari 10 hari.
Persistensi: Menambahkan Peran Sensitif Peran IAM tingkat organisasi yang sensitif atau memiliki hak istimewa tinggi diberikan di organisasi yang sudah ada lebih dari 10 hari.

Temuan GCP_SECURITYCENTER_UNSPECIFIED yang didukung

Anda dapat menemukan pemetaan UDM di tabel Referensi pemetaan kolom: UNSPECIFIED.

Menemukan nama Deskripsi
OPEN_FIREWALL Firewall dikonfigurasi agar terbuka untuk akses publik.

Temuan GCP_SECURITYCENTER_VULNERABILITY yang didukung

Anda dapat menemukan pemetaan UDM di tabel Referensi pemetaan kolom: VULNERABILITY.

Menemukan nama Deskripsi
DISK_CSEK_DISABLED Disk di VM ini tidak dienkripsi dengan Kunci Enkripsi yang Disediakan Pelanggan (CSEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Detektor kasus khusus.
ALPHA_CLUSTER_ENABLED Fitur cluster alfa diaktifkan untuk cluster GKE.
AUTO_REPAIR_DISABLED Fitur perbaikan otomatis cluster GKE, yang menjaga node dalam keadaan berjalan dengan baik, dinonaktifkan.
AUTO_UPGRADE_DISABLED Fitur upgrade otomatis cluster GKE, yang membuat cluster dan node pool tetap menggunakan Kubernetes versi stabil terbaru, dinonaktifkan.
CLUSTER_SHIELDED_NODES_DISABLED Node GKE yang Terlindungi tidak diaktifkan untuk cluster
COS_NOT_USED VM Compute Engine tidak menggunakan Container-Optimized OS yang dirancang untuk menjalankan container Docker dengan Google Cloud aman.
INTEGRITY_MONITORING_DISABLED Pemantauan integritas dinonaktifkan untuk cluster GKE.
IP_ALIAS_DISABLED Cluster GKE dibuat dengan rentang IP alias dinonaktifkan.
LEGACY_METADATA_ENABLED Metadata lama diaktifkan di cluster GKE.
RELEASE_CHANNEL_DISABLED Cluster GKE tidak berlangganan saluran rilis.
DATAPROC_IMAGE_OUTDATED Cluster Dataproc dibuat dengan versi image Dataproc yang terpengaruh oleh kerentanan keamanan di utilitas Apache Log4j 2 (CVE-2021-44228 dan CVE-2021-45046).
PUBLIC_DATASET Set data dikonfigurasi agar terbuka untuk akses publik.
DNSSEC_DISABLED DNSSEC dinonaktifkan untuk zona Cloud DNS.
RSASHA1_FOR_SIGNING RSASHA1 digunakan untuk penandatanganan kunci di zona Cloud DNS.
REDIS_ROLE_USED_ON_ORG Peran IAM Redis ditetapkan di tingkat organisasi atau folder.
KMS_PUBLIC_KEY Kunci kriptografis Cloud KMS dapat diakses secara publik.
SQL_CONTAINED_DATABASE_AUTHENTICATION Flag database contained database authentication untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_CROSS_DB_OWNERSHIP_CHAINING Flag database cross_db_ownership_chaining untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_EXTERNAL_SCRIPTS_ENABLED Flag database external scripts enabled untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_LOCAL_INFILE Flag database local_infile untuk instance Cloud SQL untuk MySQL tidak disetel ke nonaktif.
SQL_LOG_ERROR_VERBOSITY Flag database log_error_verbosity untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke default atau lebih ketat.
SQL_LOG_MIN_DURATION_STATEMENT_ENABLED Flag database log_min_duration_statement untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke "-1".
SQL_LOG_MIN_ERROR_STATEMENT Flag database log_min_error_statement untuk instance Cloud SQL untuk PostgreSQL tidak disetel dengan benar.
SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY Flag database log_min_error_statement untuk instance Cloud SQL untuk PostgreSQL tidak memiliki tingkat keparahan yang sesuai.
SQL_LOG_MIN_MESSAGES Flag database log_min_messages untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke peringatan.
SQL_LOG_EXECUTOR_STATS_ENABLED Flag database log_executor_status untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke nonaktif.
SQL_LOG_HOSTNAME_ENABLED Flag database log_hostname untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke nonaktif.
SQL_LOG_PARSER_STATS_ENABLED Flag database log_parser_stats untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke nonaktif.
SQL_LOG_PLANNER_STATS_ENABLED Flag database log_planner_stats untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke nonaktif.
SQL_LOG_STATEMENT_STATS_ENABLED Flag database log_statement_stats untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke nonaktif.
SQL_LOG_TEMP_FILES Flag database log_temp_files untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke "0".
SQL_REMOTE_ACCESS_ENABLED Flag database remote access untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_SKIP_SHOW_DATABASE_DISABLED Flag database skip_show_database untuk instance Cloud SQL untuk MySQL tidak disetel ke aktif.
SQL_TRACE_FLAG_3625 Flag database 3625 (trace flag) untuk instance Cloud SQL untuk SQL Server tidak disetel ke aktif.
SQL_USER_CONNECTIONS_CONFIGURED Flag database user connections untuk instance Cloud SQL untuk SQL Server dikonfigurasi.
SQL_USER_OPTIONS_CONFIGURED Flag database user options untuk instance Cloud SQL untuk SQL Server dikonfigurasi.
SQL_WEAK_ROOT_PASSWORD Database Cloud SQL memiliki sandi lemah yang dikonfigurasi untuk akun root. Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
PUBLIC_LOG_BUCKET Bucket penyimpanan yang digunakan sebagai sink log dapat diakses secara publik.
ACCESSIBLE_GIT_REPOSITORY Repositori Git diekspos secara publik. Untuk mengatasi temuan ini, hapus akses publik yang tidak disengaja ke repositori GIT.
ACCESSIBLE_SVN_REPOSITORY Repositori SVN diekspos secara publik. Untuk mengatasi temuan ini, hapus akses publik yang tidak disengaja ke repositori SVN.
ACCESSIBLE_ENV_FILE File ENV ditampilkan secara publik. Untuk mengatasi temuan ini, hapus akses publik yang tidak disengaja ke file ENV.
CACHEABLE_PASSWORD_INPUT Sandi yang dimasukkan di aplikasi web dapat di-cache dalam cache browser reguler, bukan penyimpanan sandi yang aman.
CLEAR_TEXT_PASSWORD Sandi dikirim dalam bentuk teks biasa dan dapat disadap. Untuk mengatasi temuan ini, enkripsi sandi yang ditransmisikan melalui jaringan.
INSECURE_ALLOW_ORIGIN_ENDS_WITH_VALIDATION Endpoint HTTP atau HTTPS lintas situs hanya memvalidasi akhiran header permintaan Origin sebelum mencerminkannya di dalam header respons Access-Control-Allow-Origin. Untuk mengatasi temuan ini, validasi bahwa domain root yang diharapkan adalah bagian dari nilai header Origin sebelum mencerminkannya di header respons Access-Control-Allow-Origin. Untuk karakter pengganti subdomain, tambahkan titik di awal domain root—misalnya, .endsWith("".google.com"").
INSECURE_ALLOW_ORIGIN_STARTS_WITH_VALIDATION Endpoint HTTP atau HTTPS lintas situs hanya memvalidasi awalan header permintaan Origin sebelum mencerminkannya di dalam header respons Access-Control-Allow-Origin. Untuk mengatasi temuan ini, validasi bahwa domain yang diharapkan sepenuhnya cocok dengan nilai header Origin sebelum mencerminkannya di header respons Access-Control-Allow-Origin—misalnya, .equals("".google.com"").
INVALID_CONTENT_TYPE Resource yang dimuat tidak cocok dengan header HTTP Content-Type respons. Untuk mengatasi temuan ini, tetapkan header HTTP X-Content-Type-Options dengan nilai yang benar.
INVALID_HEADER Header keamanan memiliki error sintaksis dan diabaikan oleh browser. Untuk mengatasi temuan ini, tetapkan header keamanan HTTP dengan benar.
MISMATCHING_SECURITY_HEADER_VALUES Header keamanan memiliki nilai duplikat yang tidak cocok, yang menghasilkan perilaku yang tidak ditentukan. Untuk mengatasi temuan ini, tetapkan header keamanan HTTP dengan benar.
MISSPELLED_SECURITY_HEADER_NAME Header keamanan salah eja dan diabaikan. Untuk mengatasi temuan ini, tetapkan header keamanan HTTP dengan benar.
MIXED_CONTENT Resource ditayangkan melalui HTTP di halaman HTTPS. Untuk mengatasi temuan ini, pastikan semua resource ditayangkan melalui HTTPS.
OUTDATED_LIBRARY Library terdeteksi yang memiliki kerentanan umum. Untuk mengatasi temuan ini, upgrade library ke versi yang lebih baru.
SERVER_SIDE_REQUEST_FORGERY Kerentanan pemalsuan permintaan sisi server (SSRF) terdeteksi. Untuk mengatasi temuan ini, gunakan daftar yang diizinkan untuk membatasi domain dan alamat IP yang dapat menerima permintaan dari aplikasi web.
SESSION_ID_LEAK Saat membuat permintaan lintas-domain, aplikasi web menyertakan ID sesi pengguna di header permintaan Referer-nya. Kerentanan ini memberi domain penerima akses ke ID sesi, yang dapat digunakan untuk meniru identitas atau mengidentifikasi pengguna secara unik.
SQL_INJECTION Potensi kerentanan injeksi SQL terdeteksi. Untuk mengatasi temuan ini, gunakan kueri berparameter untuk mencegah input pengguna memengaruhi struktur kueri SQL.
STRUTS_INSECURE_DESERIALIZATION Penggunaan Apache Struts versi rentan terdeteksi. Untuk mengatasi temuan ini, upgrade Apache Struts ke versi terbaru.
XSS Kolom di aplikasi web ini rentan terhadap serangan pembuatan skrip lintas situs (XSS). Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya yang disediakan pengguna.
XSS_ANGULAR_CALLBACK String yang disediakan pengguna tidak di-escape dan AngularJS dapat melakukan interpolasi. Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya dari pengguna yang ditangani oleh framework Angular.
XSS_ERROR Kolom di aplikasi web ini rentan terhadap serangan cross-site scripting. Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya yang disediakan pengguna.
XXE_REFLECTED_FILE_LEAKAGE Terdeteksi adanya kerentanan Entity Eksternal XML (XXE). Kerentanan ini dapat menyebabkan aplikasi web membocorkan file di host. Untuk mengatasi temuan ini, konfigurasikan parser XML Anda agar tidak mengizinkan entity eksternal.
BASIC_AUTHENTICATION_ENABLED IAM atau autentikasi sertifikat klien harus diaktifkan di Cluster Kubernetes.
CLIENT_CERT_AUTHENTICATION_DISABLED Cluster Kubernetes harus dibuat dengan mengaktifkan Sertifikat Klien.
LABELS_NOT_USED Label dapat digunakan untuk mengelompokkan informasi penagihan.
PUBLIC_STORAGE_OBJECT ACL objek penyimpanan tidak boleh memberikan akses ke allUsers.
SQL_BROAD_ROOT_LOGIN Akses root ke database SQL harus dibatasi ke IP tepercaya tercantum yang diizinkan.
WEAK_CREDENTIALS Detektor ini memeriksa kredensial yang lemah menggunakan metode brute force ncrack.

Layanan yang didukung: SSH, RDP, FTP, WordPress, TELNET, POP3, IMAP, VCS, SMB, SMB2, VNC, SIP, REDIS, PSQL, MYSQL, MSSQL, MQTT, MONGODB, WINRM, DICOM

ELASTICSEARCH_API_EXPOSED Elasticsearch API memungkinkan pemanggil melakukan kueri arbitrer, menulis dan mengeksekusi skrip, serta menambahkan dokumen tambahan ke layanan.
EXPOSED_GRAFANA_ENDPOINT Di Grafana 8.0.0 hingga 8.3.0, pengguna dapat mengakses endpoint tanpa autentikasi yang memiliki kerentanan traversal direktori yang memungkinkan pengguna membaca file apa pun di server tanpa autentikasi. Untuk mengetahui informasi selengkapnya, lihat CVE-2021-43798.
EXPOSED_METABASE Metabase versi x.40.0 hingga x.40.4, platform analisis data open source, berisi kerentanan dalam dukungan peta GeoJSON kustom dan potensi penyertaan file lokal, termasuk variabel lingkungan. URL tidak divalidasi sebelum dimuat. Untuk informasi selengkapnya, lihat CVE-2021-41277.
EXPOSED_SPRING_BOOT_ACTUATOR_ENDPOINT Detektor ini memeriksa apakah endpoint Actuator sensitif dari aplikasi Spring Boot diekspos. Beberapa endpoint default, seperti /heapdump, mungkin mengekspos informasi sensitif. Endpoint lain, seperti /env, dapat menyebabkan eksekusi kode jarak jauh. Saat ini, hanya /heapdump yang diperiksa.
HADOOP_YARN_UNAUTHENTICATED_RESOURCE_MANAGER_API Detektor ini memeriksa apakah Hadoop Yarn ResourceManager API, yang mengontrol resource komputasi dan penyimpanan cluster Hadoop, diekspos dan mengizinkan eksekusi kode yang tidak diautentikasi.
JAVA_JMX_RMI_EXPOSED Java Management Extension (JMX) memungkinkan pemantauan dan diagnostik jarak jauh untuk aplikasi Java. Menjalankan JMX dengan endpoint Remote Method Invocation yang tidak dilindungi memungkinkan pengguna jarak jauh membuat MBean javax.management.loading.MLet dan menggunakannya untuk membuat MBean baru dari URL arbitrer.
JUPYTER_NOTEBOOK_EXPOSED_UI Pendeteksi ini memeriksa apakah Jupyter Notebook yang tidak diautentikasi diekspos. Jupyter memungkinkan eksekusi kode jarak jauh secara desain di komputer host. Jupyter Notebook yang tidak diautentikasi akan membuat VM hosting berisiko terkena eksekusi kode jarak jauh.
KUBERNETES_API_EXPOSED Kubernetes API diekspos, dan dapat diakses oleh pemanggil yang tidak diautentikasi. Hal ini memungkinkan eksekusi kode arbitrer di cluster Kubernetes.
UNFINISHED_WORDPRESS_INSTALLATION Detektor ini memeriksa apakah penginstalan WordPress belum selesai. Penginstalan WordPress yang belum selesai mengekspos halaman /wp-admin/install.php, yang memungkinkan penyerang menetapkan sandi admin dan, mungkin, membahayakan sistem.
UNAUTHENTICATED_JENKINS_NEW_ITEM_CONSOLE Pendeteksi ini memeriksa instance Jenkins yang tidak diautentikasi dengan mengirim ping probe ke endpoint /view/all/newJob sebagai pengunjung anonim. Instance Jenkins yang diautentikasi menampilkan formulir createItem, yang memungkinkan pembuatan tugas arbitrer yang dapat menyebabkan eksekusi kode jarak jauh.
APACHE_HTTPD_RCE Sebuah celah ditemukan di Apache HTTP Server 2.4.49 yang memungkinkan penyerang menggunakan serangan traversal jalur untuk memetakan URL ke file di luar root dokumen yang diharapkan dan melihat sumber file yang ditafsirkan, seperti skrip CGI. Masalah ini diketahui dieksploitasi di dunia nyata. Masalah ini memengaruhi Apache 2.4.49 dan 2.4.50, tetapi tidak memengaruhi versi sebelumnya. Untuk informasi selengkapnya tentang kerentanan ini, lihat:

Data CVE CVE-2021-41773

Kerentanan Apache HTTP Server 2.4

APACHE_HTTPD_SSRF Penyerang dapat membuat URI ke server web Apache yang menyebabkan mod_proxy meneruskan permintaan ke server origin yang dipilih oleh penyerang. Masalah ini memengaruhi server HTTP Apache 2.4.48 dan yang lebih lama. Untuk informasi selengkapnya tentang kerentanan ini, lihat:

Data CVE CVE-2021-40438

Kerentanan Apache HTTP Server 2.4

CONSUL_RCE Penyerang dapat mengeksekusi kode arbitrer di server Consul karena instance Consul dikonfigurasi dengan -enable-script-checks ditetapkan ke true dan Consul HTTP API tidak aman serta dapat diakses melalui jaringan. Di Consul 0.9.0 dan yang lebih lama, pemeriksaan skrip diaktifkan secara default. Untuk informasi selengkapnya, lihat Melindungi Consul dari Risiko RCE dalam Konfigurasi Tertentu. Untuk memeriksa kerentanan ini, Rapid Vulnerability Detection mendaftarkan layanan di instance Consul menggunakan endpoint REST /v1/health/service, yang kemudian mengeksekusi salah satu hal berikut: * Perintah curl ke server jarak jauh di luar jaringan. Penyerang dapat menggunakan perintah curl untuk mengeksfiltrasi data dari server. * Perintah printf. Deteksi Kerentanan Cepat kemudian memverifikasi output perintah menggunakan endpoint REST /v1/health/service. * Setelah pemeriksaan, Deteksi Kerentanan Cepat akan membersihkan dan membatalkan pendaftaran layanan menggunakan endpoint REST /v1/agent/service/deregister/.
DRUID_RCE Apache Druid menyertakan kemampuan untuk menjalankan kode JavaScript yang disediakan pengguna yang disematkan dalam berbagai jenis permintaan. Fungsi ini dimaksudkan untuk digunakan di lingkungan dengan tingkat kepercayaan tinggi, dan dinonaktifkan secara default. Namun, di Druid 0.20.0 dan yang lebih lama, pengguna yang diautentikasi dapat mengirim permintaan yang dibuat khusus yang memaksa Druid menjalankan kode JavaScript yang disediakan pengguna untuk permintaan tersebut, terlepas dari konfigurasi server. Hal ini dapat dimanfaatkan untuk mengeksekusi kode di mesin target dengan hak istimewa proses server Druid. Untuk mengetahui informasi selengkapnya, lihat Detail CVE-2021-25646.
DRUPAL_RCE

Versi Drupal sebelum 7.58, 8.x sebelum 8.3.9, 8.4.x sebelum 8.4.6, dan 8.5.x sebelum 8.5.1 rentan terhadap eksekusi kode jarak jauh pada permintaan AJAX Form API.

Drupal versi 8.5.x sebelum 8.5.11 dan 8.6.x sebelum 8.6.10 rentan terhadap eksekusi kode jarak jauh saat modul Layanan Web RESTful atau JSON:API diaktifkan. Kerentanan ini dapat dimanfaatkan oleh penyerang yang tidak diautentikasi menggunakan permintaan POST kustom.

FLINK_FILE_DISCLOSURE Kerentanan di Apache Flink versi 1.11.0, 1.11.1, dan 1.11.2 memungkinkan penyerang membaca file apa pun di sistem file lokal JobManager melalui antarmuka REST dari proses JobManager. Akses dibatasi untuk file yang dapat diakses oleh proses JobManager.
GITLAB_RCE Di GitLab Community Edition (CE) dan Enterprise Edition (EE) versi 11.9 dan yang lebih baru, GitLab tidak memvalidasi file gambar yang diteruskan ke parser file dengan benar. Penyerang dapat mengeksploitasi kerentanan ini untuk mengeksekusi perintah jarak jauh.
GoCD_RCE Di GoCD 21.2.0 dan yang lebih lama, ada endpoint yang dapat diakses tanpa autentikasi. Endpoint ini memiliki kerentanan traversal direktori yang memungkinkan pengguna membaca file apa pun di server tanpa autentikasi.
JENKINS_RCE Jenkins versi 2.56 dan yang lebih lama, serta 2.46.1 LTS dan yang lebih lama rentan terhadap eksekusi kode jarak jauh. Kerentanan ini dapat dipicu oleh penyerang yang tidak diautentikasi menggunakan objek Java serial berbahaya.
JOOMLA_RCE

Joomla versi 1.5.x, 2.x, dan 3.x sebelum 3.4.6 rentan terhadap eksekusi kode jarak jauh. Kerentanan ini dapat dipicu dengan header buatan yang berisi objek PHP yang diserialisasi.

Joomla versi 3.0.0 hingga 3.4.6 rentan terhadap eksekusi kode jarak jauh. Kerentanan ini dapat dipicu dengan mengirimkan permintaan POST yang berisi objek PHP serialisasi buatan.

LOG4J_RCE Di Apache Log4j2 2.14.1 dan yang lebih lama, fitur JNDI yang digunakan dalam konfigurasi, pesan log, dan parameter tidak memberikan perlindungan terhadap LDAP yang dikontrol penyerang dan endpoint terkait JNDI lainnya. Untuk informasi selengkapnya, lihat CVE-2021-44228.
MANTISBT_PRIVILEGE_ESCALATION MantisBT hingga versi 2.3.0 memungkinkan reset sandi arbitrer dan akses admin yang tidak diautentikasi dengan memberikan nilai confirm_hash kosong ke verify.php.
OGNL_RCE Instance Confluence Server dan Data Center berisi kerentanan injeksi OGNL yang memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode arbitrer. Untuk informasi selengkapnya, lihat CVE-2021-26084.
OPENAM_RCE Server OpenAM 14.6.2 dan yang lebih lama serta server ForgeRock AM 6.5.3 dan yang lebih lama memiliki kerentanan deserialisasi Java di parameter jato.pageSession di beberapa halaman. Eksploitasi ini tidak memerlukan autentikasi, dan eksekusi kode jarak jauh dapat dipicu dengan mengirimkan satu permintaan /ccversion/* yang dibuat ke server. Kerentanan ini ada karena penggunaan Aplikasi Sun ONE. Untuk informasi selengkapnya, lihat CVE-2021-35464.
ORACLE_WEBLOGIC_RCE Versi tertentu produk Oracle WebLogic Server dari Oracle Fusion Middleware (komponen: Konsol) berisi kerentanan, termasuk versi 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, dan 14.1.1.0.0. Kerentanan yang mudah dieksploitasi ini memungkinkan penyerang yang tidak diautentikasi dengan akses jaringan melalui HTTP untuk membahayakan Oracle WebLogic Server. Serangan yang berhasil terhadap kerentanan ini dapat mengakibatkan pengambilalihan Oracle WebLogic Server. Untuk informasi selengkapnya, lihat CVE-2020-14882.
PHPUNIT_RCE Versi PHPUnit sebelum 5.6.3 mengizinkan eksekusi kode jarak jauh dengan satu permintaan POST yang tidak diautentikasi.
PHP_CGI_RCE PHP versi sebelum 5.3.12, dan versi 5.4.x sebelum 5.4.2, jika dikonfigurasi sebagai skrip CGI, mengizinkan eksekusi kode jarak jauh. Kode yang rentan tidak menangani string kueri yang tidak memiliki karakter = (tanda sama dengan) dengan benar. Hal ini memungkinkan penyerang menambahkan opsi command line yang dieksekusi di server.
PORTAL_RCE Deserialisasi data tidak tepercaya di versi Liferay Portal sebelum 7.2.1 CE GA2 memungkinkan penyerang jarak jauh mengeksekusi kode arbitrer melalui layanan web JSON.
REDIS_RCE Jika instance Redis tidak memerlukan autentikasi untuk menjalankan perintah admin, penyerang mungkin dapat menjalankan kode arbitrer.
SOLR_FILE_EXPOSED Autentikasi tidak diaktifkan di Apache Solr, server penelusuran open source. Jika Apache Solr tidak memerlukan autentikasi, penyerang dapat langsung membuat permintaan untuk mengaktifkan konfigurasi tertentu, dan pada akhirnya menerapkan pemalsuan permintaan sisi server (SSRF) atau membaca file arbitrer.
SOLR_RCE Apache Solr versi 5.0.0 hingga Apache Solr 8.3.1 rentan terhadap eksekusi kode jarak jauh melalui VelocityResponseWriter jika params.resource.loader.enabled ditetapkan ke true. Hal ini memungkinkan penyerang membuat parameter yang berisi template Velocity berbahaya.
STRUTS_RCE
  • Apache Struts versi sebelum 2.3.32 dan 2.5.x sebelum 2.5.10.1 rentan terhadap eksekusi kode jarak jauh. Kerentanan ini dapat dipicu oleh penyerang yang tidak diautentikasi yang memberikan header Content-Type yang dibuat.
  • Plugin REST di Apache Struts versi 2.1.1 hingga 2.3.x sebelum 2.3.34 dan 2.5.x sebelum 2.5.13 rentan terhadap eksekusi kode jarak jauh saat mendeserialisasi payload XML yang dibuat.
  • Apache Struts versi 2.3 hingga 2.3.34 dan 2.5 hingga 2.5.16 rentan terhadap eksekusi kode jarak jauh jika alwaysSelectFullNamespace ditetapkan ke benar dan konfigurasi tindakan tertentu lainnya ada.
TOMCAT_FILE_DISCLOSURE Apache Tomcat versi 9.x sebelum 9.0.31, 8.x sebelum 8.5.51, 7.x sebelum 7.0.100, dan semua 6.x rentan terhadap pengungkapan kode sumber dan konfigurasi melalui konektor Apache JServ Protocol yang terekspos. Dalam beberapa kasus, hal ini dimanfaatkan untuk melakukan eksekusi kode jarak jauh jika upload file diizinkan.
VBULLETIN_RCE Server vBulletin yang menjalankan versi 5.0.0 hingga 5.5.4 rentan terhadap eksekusi kode jarak jauh. Kerentanan ini dapat dimanfaatkan oleh penyerang yang tidak diautentikasi menggunakan parameter kueri dalam permintaan routestring.
VCENTER_RCE VMware vCenter Server versi 7.x sebelum 7.0 U1c, 6.7 sebelum 6.7 U3l, dan 6.5 sebelum 6.5 U3n rentan terhadap eksekusi kode jarak jauh. Kerentanan ini dapat dipicu oleh penyerang yang mengupload file Java Server Pages yang dibuat ke direktori yang dapat diakses web, lalu memicu eksekusi file tersebut.
WEBLOGIC_RCE Versi tertentu produk Oracle WebLogic Server dari Oracle Fusion Middleware (komponen: Konsol) berisi kerentanan eksekusi kode jarak jauh, termasuk versi 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, dan 14.1.1.0.0. Kerentanan ini terkait dengan CVE-2020-14750, CVE-2020-14882, CVE-2020-14883. Untuk informasi selengkapnya, lihat CVE-2020-14883.
OS_VULNERABILITY VM Manager mendeteksi kerentanan dalam paket sistem operasi (OS) yang diinstal untuk VM Compute Engine.
UNUSED_IAM_ROLE Pemberi rekomendasi IAM mendeteksi akun pengguna yang memiliki peran IAM yang tidak digunakan dalam 90 hari terakhir.
GKE_RUNTIME_OS_VULNERABILITY
GKE_SECURITY_BULLETIN
SERVICE_AGENT_ROLE_REPLACED_WITH_BASIC_ROLE Rekomendasi IAM mendeteksi bahwa peran IAM default asli yang diberikan kepada agen layanan telah diganti dengan salah satu peran IAM dasar: Pemilik, Editor, atau Viewer. Peran dasar adalah peran lama yang terlalu permisif dan tidak boleh diberikan kepada agen layanan.

Temuan GCP_SECURITYCENTER_MISCONFIGURATION yang didukung

Anda dapat menemukan pemetaan UDM di tabel Referensi pemetaan kolom: MISKONFIGURASI.

Menemukan nama Deskripsi
API_KEY_APIS_UNRESTRICTED Ada kunci API yang digunakan terlalu luas. Untuk mengatasinya, batasi penggunaan kunci API agar hanya mengizinkan API yang diperlukan oleh aplikasi.
API_KEY_APPS_UNRESTRICTED Ada kunci API yang digunakan tanpa batasan, sehingga memungkinkan penggunaan oleh aplikasi yang tidak tepercaya
API_KEY_EXISTS Project menggunakan kunci API, bukan autentikasi standar.
API_KEY_NOT_ROTATED Kunci API belum dirotasi selama lebih dari 90 hari
PUBLIC_COMPUTE_IMAGE Image Compute Engine dapat diakses secara publik.
CONFIDENTIAL_COMPUTING_DISABLED Confidential Computing dinonaktifkan di instance Compute Engine.
COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED Kunci SSH di seluruh project digunakan, sehingga memungkinkan login ke semua instance dalam project.
COMPUTE_SECURE_BOOT_DISABLED Shielded VM ini tidak mengaktifkan Booting Aman. Penggunaan Booting Aman membantu melindungi instance virtual machine dari ancaman lanjutan seperti rootkit dan bootkit.
DEFAULT_SERVICE_ACCOUNT_USED Instance dikonfigurasi untuk menggunakan akun layanan default.
FULL_API_ACCESS Instance dikonfigurasi untuk menggunakan akun layanan default dengan akses penuh ke semua Google Cloud API.
OS_LOGIN_DISABLED Login OS dinonaktifkan di instance ini.
PUBLIC_IP_ADDRESS Instance memiliki alamat IP publik.
SHIELDED_VM_DISABLED Shielded VM dinonaktifkan di instance ini.
COMPUTE_SERIAL_PORTS_ENABLED Port serial diaktifkan untuk instance, sehingga memungkinkan koneksi ke konsol serial instance.
DISK_CMEK_DISABLED Disk di VM ini tidak dienkripsi dengan kunci enkripsi yang dikelola pelanggan (CMEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
HTTP_LOAD_BALANCER Instance menggunakan load balancer yang dikonfigurasi untuk menggunakan proxy HTTP target, bukan proxy HTTPS target.
IP_FORWARDING_ENABLED Penerusan IP diaktifkan pada instance.
WEAK_SSL_POLICY Instance memiliki kebijakan SSL yang lemah.
BINARY_AUTHORIZATION_DISABLED Otorisasi Biner dinonaktifkan di cluster GKE.
CLUSTER_LOGGING_DISABLED Logging tidak diaktifkan untuk cluster GKE.
CLUSTER_MONITORING_DISABLED Pemantauan dinonaktifkan di cluster GKE.
CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED Host cluster tidak dikonfigurasi untuk hanya menggunakan alamat IP internal pribadi untuk mengakses Google API.
CLUSTER_SECRETS_ENCRYPTION_DISABLED Enkripsi secret lapisan aplikasi dinonaktifkan di cluster GKE.
INTRANODE_VISIBILITY_DISABLED Visibilitas intranode dinonaktifkan untuk cluster GKE.
MASTER_AUTHORIZED_NETWORKS_DISABLED Jaringan yang Diizinkan Bidang Kontrol tidak diaktifkan di cluster GKE.
NETWORK_POLICY_DISABLED Kebijakan jaringan dinonaktifkan di cluster GKE.
NODEPOOL_SECURE_BOOT_DISABLED Secure Boot dinonaktifkan untuk cluster GKE.
OVER_PRIVILEGED_ACCOUNT Akun layanan memiliki akses project yang terlalu luas di cluster.
OVER_PRIVILEGED_SCOPES Akun layanan node memiliki cakupan akses yang luas.
POD_SECURITY_POLICY_DISABLED PodSecurityPolicy dinonaktifkan di cluster GKE.
PRIVATE_CLUSTER_DISABLED Cluster GKE memiliki Cluster pribadi yang dinonaktifkan.
WORKLOAD_IDENTITY_DISABLED Cluster GKE tidak berlangganan saluran rilis.
LEGACY_AUTHORIZATION_ENABLED Otorisasi Lama diaktifkan di cluster GKE.
NODEPOOL_BOOT_CMEK_DISABLED Disk booting di node pool ini tidak dienkripsi dengan kunci enkripsi yang dikelola pelanggan (CMEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
WEB_UI_ENABLED UI web (dasbor) GKE diaktifkan.
AUTO_REPAIR_DISABLED Fitur perbaikan otomatis cluster GKE, yang menjaga node dalam keadaan berjalan dengan baik, dinonaktifkan.
AUTO_UPGRADE_DISABLED Fitur upgrade otomatis cluster GKE, yang membuat cluster dan node pool tetap menggunakan Kubernetes versi stabil terbaru, dinonaktifkan.
CLUSTER_SHIELDED_NODES_DISABLED Node GKE yang Terlindungi tidak diaktifkan untuk cluster
RELEASE_CHANNEL_DISABLED Cluster GKE tidak berlangganan saluran rilis.
BIGQUERY_TABLE_CMEK_DISABLED Tabel BigQuery tidak dikonfigurasi untuk menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan.
DATASET_CMEK_DISABLED Set data BigQuery tidak dikonfigurasi untuk menggunakan CMEK default. Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan.
EGRESS_DENY_RULE_NOT_SET Aturan penolakan keluar tidak ditetapkan di firewall. Aturan penolakan keluar harus ditetapkan untuk memblokir traffic keluar yang tidak diinginkan.
FIREWALL_RULE_LOGGING_DISABLED Logging aturan firewall dinonaktifkan. Logging aturan firewall sebaiknya diaktifkan agar Anda dapat mengaudit akses jaringan.
OPEN_CASSANDRA_PORT Firewall dikonfigurasi agar memiliki port Cassandra terbuka yang mengizinkan akses umum.
OPEN_SMTP_PORT Firewall dikonfigurasi untuk memiliki port SMTP terbuka yang mengizinkan akses umum.
OPEN_REDIS_PORT Firewall dikonfigurasi agar memiliki port REDIS terbuka yang mengizinkan akses umum.
OPEN_POSTGRESQL_PORT Firewall dikonfigurasi agar memiliki port PostgreSQL terbuka yang mengizinkan akses umum.
OPEN_POP3_PORT Firewall dikonfigurasi untuk memiliki port POP3 terbuka yang mengizinkan akses umum.
OPEN_ORACLEDB_PORT Firewall dikonfigurasi untuk memiliki port NETBIOS terbuka yang mengizinkan akses umum.
OPEN_NETBIOS_PORT Firewall dikonfigurasi untuk memiliki port NETBIOS terbuka yang mengizinkan akses umum.
OPEN_MYSQL_PORT Firewall dikonfigurasi agar memiliki port MYSQL terbuka yang mengizinkan akses umum.
OPEN_MONGODB_PORT Firewall dikonfigurasi agar memiliki port MONGODB terbuka yang mengizinkan akses umum.
OPEN_MEMCACHED_PORT Firewall dikonfigurasi agar memiliki port MEMCACHED terbuka yang mengizinkan akses umum.
OPEN_LDAP_PORT Firewall dikonfigurasi untuk memiliki port LDAP terbuka yang mengizinkan akses umum.
OPEN_FTP_PORT Firewall dikonfigurasi untuk memiliki port FTP terbuka yang mengizinkan akses umum.
OPEN_ELASTICSEARCH_PORT Firewall dikonfigurasi agar memiliki port ELASTICSEARCH terbuka yang mengizinkan akses umum.
OPEN_DNS_PORT Firewall dikonfigurasi untuk memiliki port DNS terbuka yang mengizinkan akses umum.
OPEN_HTTP_PORT Firewall dikonfigurasi untuk memiliki port HTTP terbuka yang mengizinkan akses umum.
OPEN_DIRECTORY_SERVICES_PORT Firewall dikonfigurasi agar memiliki port DIRECTORY_SERVICES terbuka yang mengizinkan akses umum.
OPEN_CISCOSECURE_WEBSM_PORT Firewall dikonfigurasi agar memiliki port CISCOSECURE_WEBSM terbuka yang mengizinkan akses umum.
OPEN_RDP_PORT Firewall dikonfigurasi untuk memiliki port RDP terbuka yang mengizinkan akses umum.
OPEN_TELNET_PORT Firewall dikonfigurasi agar memiliki port TELNET terbuka yang mengizinkan akses umum.
OPEN_FIREWALL Firewall dikonfigurasi agar terbuka untuk akses publik.
OPEN_SSH_PORT Firewall dikonfigurasi agar memiliki port SSH terbuka yang mengizinkan akses umum.
SERVICE_ACCOUNT_ROLE_SEPARATION Pengguna telah diberi peran Service Account Admin dan Service Account User. Hal ini melanggar prinsip "Pemisahan Tugas".
NON_ORG_IAM_MEMBER Ada pengguna yang tidak menggunakan kredensial organisasi. Sesuai dengan CIS Google Cloud Foundations 1.0, saat ini, hanya identitas dengan alamat email @gmail.com yang memicu detektor ini.
OVER_PRIVILEGED_SERVICE_ACCOUNT_USER Pengguna memiliki peran Pengguna Akun Layanan atau Pembuat Token Akun Layanan di tingkat project, bukan untuk akun layanan tertentu.
ADMIN_SERVICE_ACCOUNT Akun layanan memiliki hak istimewa Admin, Pemilik, atau Editor. Peran ini tidak boleh ditetapkan ke akun layanan yang dibuat pengguna.
SERVICE_ACCOUNT_KEY_NOT_ROTATED Kunci akun layanan belum dirotasi selama lebih dari 90 hari.
USER_MANAGED_SERVICE_ACCOUNT_KEY Pengguna mengelola kunci akun layanan.
PRIMITIVE_ROLES_USED Pengguna memiliki peran dasar, Pemilik, Penulis, atau Pembaca. Peran ini terlalu permisif dan sebaiknya tidak digunakan.
KMS_ROLE_SEPARATION Pemisahan tugas tidak diterapkan, dan ada pengguna yang memiliki salah satu peran Cloud Key Management Service (Cloud KMS) berikut secara bersamaan: CryptoKey Encrypter/Decrypter, Encrypter, atau Decrypter.
OPEN_GROUP_IAM_MEMBER Akun Google Grup yang dapat diikuti tanpa persetujuan digunakan sebagai akun utama kebijakan izin IAM.
KMS_KEY_NOT_ROTATED Rotasi tidak dikonfigurasi pada kunci enkripsi Cloud KMS. Kunci harus dirotasi dalam jangka waktu 90 hari.
KMS_PROJECT_HAS_OWNER Pengguna memiliki izin Pemilik di project yang memiliki kunci kriptografis.
TOO_MANY_KMS_USERS Ada lebih dari tiga pengguna kunci kriptografis.
OBJECT_VERSIONING_DISABLED Pembuatan versi objek tidak diaktifkan di bucket penyimpanan tempat sink dikonfigurasi.
LOCKED_RETENTION_POLICY_NOT_SET Kebijakan retensi terkunci tidak ditetapkan untuk log.
BUCKET_LOGGING_DISABLED Ada bucket penyimpanan tanpa logging yang diaktifkan.
LOG_NOT_EXPORTED Ada resource yang tidak memiliki sink log yang sesuai yang dikonfigurasi.
AUDIT_LOGGING_DISABLED Logging audit telah dinonaktifkan untuk resource ini.
MFA_NOT_ENFORCED Ada pengguna yang tidak menggunakan verifikasi 2 langkah.
ROUTE_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau perubahan rute jaringan VPC.
OWNER_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau penetapan atau perubahan Kepemilikan Project.
AUDIT_CONFIG_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau perubahan Konfigurasi Audit.
BUCKET_IAM_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau perubahan izin IAM Cloud Storage.
CUSTOM_ROLE_NOT_MONITORED Notifikasi dan metrik log tidak dikonfigurasi untuk memantau perubahan Peran Khusus.
FIREWALL_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau perubahan aturan Firewall Jaringan Virtual Private Cloud (VPC).
NETWORK_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau perubahan jaringan VPC.
SQL_INSTANCE_NOT_MONITORED Metrik dan pemberitahuan log tidak dikonfigurasi untuk memantau perubahan konfigurasi instance Cloud SQL.
DEFAULT_NETWORK Jaringan default ada dalam project.
DNS_LOGGING_DISABLED Logging DNS di jaringan VPC tidak diaktifkan.
PUBSUB_CMEK_DISABLED Topik Pub/Sub tidak dienkripsi dengan kunci enkripsi yang dikelola pelanggan (CMEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
PUBLIC_SQL_INSTANCE Instance database Cloud SQL menerima koneksi dari semua alamat IP.
SSL_NOT_ENFORCED Instance database Cloud SQL tidak mewajibkan semua koneksi masuk untuk menggunakan SSL.
AUTO_BACKUP_DISABLED Pencadangan otomatis tidak diaktifkan untuk database Cloud SQL.
SQL_CMEK_DISABLED Instance database SQL tidak dienkripsi dengan kunci enkripsi yang dikelola pelanggan (CMEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
SQL_LOG_CHECKPOINTS_DISABLED Flag database log_checkpoints untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke aktif.
SQL_LOG_CONNECTIONS_DISABLED Flag database log_connections untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke aktif.
SQL_LOG_DISCONNECTIONS_DISABLED Flag database log_disconnections untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke aktif.
SQL_LOG_DURATION_DISABLED Flag database log_duration untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke aktif.
SQL_LOG_LOCK_WAITS_DISABLED Flag database log_lock_waits untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke aktif.
SQL_LOG_STATEMENT Flag database log_statement untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke Ddl (semua pernyataan definisi data).
SQL_NO_ROOT_PASSWORD Database Cloud SQL tidak memiliki sandi yang dikonfigurasi untuk akun root. Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
SQL_PUBLIC_IP Database Cloud SQL memiliki alamat IP publik.
SQL_CONTAINED_DATABASE_AUTHENTICATION Flag database contained database authentication untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_CROSS_DB_OWNERSHIP_CHAINING Flag database cross_db_ownership_chaining untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_LOCAL_INFILE Flag database local_infile untuk instance Cloud SQL untuk MySQL tidak disetel ke nonaktif.
SQL_LOG_MIN_ERROR_STATEMENT Flag database log_min_error_statement untuk instance Cloud SQL untuk PostgreSQL tidak disetel dengan benar.
SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY Flag database log_min_error_statement untuk instance Cloud SQL untuk PostgreSQL tidak memiliki tingkat keparahan yang sesuai.
SQL_LOG_TEMP_FILES Flag database log_temp_files untuk instance Cloud SQL untuk PostgreSQL tidak disetel ke "0".
SQL_REMOTE_ACCESS_ENABLED Flag database remote access untuk instance Cloud SQL untuk SQL Server tidak disetel ke nonaktif.
SQL_SKIP_SHOW_DATABASE_DISABLED Flag database skip_show_database untuk instance Cloud SQL untuk MySQL tidak disetel ke aktif.
SQL_TRACE_FLAG_3625 Flag database 3625 (trace flag) untuk instance Cloud SQL untuk SQL Server tidak disetel ke aktif.
SQL_USER_CONNECTIONS_CONFIGURED Flag database user connections untuk instance Cloud SQL untuk SQL Server dikonfigurasi.
SQL_USER_OPTIONS_CONFIGURED Flag database user options untuk instance Cloud SQL untuk SQL Server dikonfigurasi.
PUBLIC_BUCKET_ACL Bucket Cloud Storage dapat diakses secara publik.
BUCKET_POLICY_ONLY_DISABLED Akses level bucket yang seragam, yang sebelumnya disebut Khusus Kebijakan Bucket, tidak dikonfigurasi.
BUCKET_CMEK_DISABLED Bucket tidak dienkripsi dengan kunci enkripsi yang dikelola pelanggan (CMEK). Detektor ini memerlukan konfigurasi tambahan untuk diaktifkan. Untuk mengetahui petunjuknya, lihat Mengaktifkan dan menonaktifkan pendeteksi.
FLOW_LOGS_DISABLED Ada subnetwork VPC yang menonaktifkan log alur.
PRIVATE_GOOGLE_ACCESS_DISABLED Ada subjaringan pribadi tanpa akses ke API publik Google.
kms_key_region_europe Karena kebijakan perusahaan, semua kunci enkripsi harus tetap disimpan di Eropa.
kms_non_euro_region Karena kebijakan perusahaan, semua kunci enkripsi harus tetap disimpan di Eropa.
LEGACY_NETWORK Jaringan lama ada dalam project.
LOAD_BALANCER_LOGGING_DISABLED Logging dinonaktifkan untuk load balancer.

Temuan GCP_SECURITYCENTER_POSTURE_VIOLATION yang didukung

Anda dapat menemukan pemetaan UDM di tabel Referensi pemetaan kolom: POSTURE VIOLATION.

Menemukan nama Deskripsi
SECURITY_POSTURE_DRIFT Menyimpang dari kebijakan yang ditentukan dalam postur keamanan. Hal ini terdeteksi oleh layanan postur keamanan.
SECURITY_POSTURE_POLICY_DRIFT Layanan postur keamanan mendeteksi perubahan pada kebijakan organisasi yang terjadi di luar pembaruan postur.
SECURITY_POSTURE_POLICY_DELETE Layanan postur keamanan mendeteksi bahwa kebijakan organisasi telah dihapus. Penghapusan ini terjadi di luar pembaruan postur.
SECURITY_POSTURE_DETECTOR_DRIFT Layanan postur keamanan mendeteksi perubahan pada detektor Security Health Analytics yang terjadi di luar update postur.
SECURITY_POSTURE_DETECTOR_DELETE Layanan postur keamanan mendeteksi bahwa modul kustom Security Health Analytics telah dihapus. Penghapusan ini terjadi di luar pembaruan postur.

Referensi pemetaan kolom

Bagian ini menjelaskan cara parser Google Security Operations memetakan kolom log Security Command Center ke kolom Unified Data Model (UDM) Google Security Operations untuk set data.

Referensi pemetaan kolom: kolom log mentah ke kolom UDM

Tabel berikut mencantumkan kolom log dan pemetaan UDM yang sesuai untuk temuan Event Threat Detection Security Command Center.

Kolom RawLog Pemetaan UDM Logika
compliances.ids about.labels [compliance_ids] (tidak digunakan lagi)
compliances.ids additional.fields [compliance_ids]
compliances.version about.labels [compliance_version] (tidak digunakan lagi)
compliances.version additional.fields [compliance_version]
compliances.standard about.labels [compliances_standard] (tidak digunakan lagi)
compliances.standard additional.fields [compliances_standard]
connections.destinationIp about.labels [connections_destination_ip] (tidak digunakan lagi) Jika nilai kolom log connections.destinationIp tidak sama dengan sourceProperties.properties.ipConnection.destIp, kolom log connections.destinationIp akan dipetakan ke kolom UDM about.labels.value.
connections.destinationIp additional.fields [connections_destination_ip] Jika nilai kolom log connections.destinationIp tidak sama dengan sourceProperties.properties.ipConnection.destIp, kolom log connections.destinationIp akan dipetakan ke kolom UDM additional.fields.value.string_value.
connections.destinationPort about.labels [connections_destination_port] (tidak digunakan lagi)
connections.destinationPort additional.fields [connections_destination_port]
connections.protocol about.labels [connections_protocol] (tidak digunakan lagi)
connections.protocol additional.fields [connections_protocol]
connections.sourceIp about.labels [connections_source_ip] (tidak digunakan lagi)
connections.sourceIp additional.fields [connections_source_ip]
connections.sourcePort about.labels [connections_source_port] (tidak digunakan lagi)
connections.sourcePort additional.fields [connections_source_port]
kubernetes.pods.ns target.resource_ancestors.attribute.labels.key/value [kubernetes_pods_ns]
kubernetes.pods.name target.resource_ancestors.name
kubernetes.nodes.name target.resource_ancestors.name
kubernetes.nodePools.name target.resource_ancestors.name
target.resource_ancestors.resource_type Jika nilai kolom log message cocok dengan pola ekspresi reguler kubernetes, kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke CLUSTER.
Jika tidak, jika nilai kolom log message cocok dengan ekspresi reguler kubernetes.*?pods, kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke POD.
about.resource.attribute.cloud.environment Kolom UDM about.resource.attribute.cloud.environment ditetapkan ke GOOGLE_CLOUD_PLATFORM.
externalSystems.assignees about.resource.attribute.labels.key/value [externalSystems_assignees]
externalSystems.status about.resource.attribute.labels.key/value [externalSystems_status]
kubernetes.nodePools.nodes.name target.resource.attribute.labels.key/value [kubernetes_nodePools_nodes_name]
kubernetes.pods.containers.uri target.resource_ancestors.attribute.labels.key/value [kubernetes_pods_containers_uri]
kubernetes.pods.containers.createTime target.resource_ancestors.attribute.labels[kubernetes_pods_containers_createTime]
kubernetes.roles.kind target.resource.attribute.labels.key/value [kubernetes_roles_kind]
kubernetes.roles.name target.resource.attribute.labels.key/value [kubernetes_roles_name]
kubernetes.roles.ns target.resource.attribute.labels.key/value [kubernetes_roles_ns]
kubernetes.pods.containers.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.containers.labels.name/value]
kubernetes.pods.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.labels.name/value]
externalSystems.externalSystemUpdateTime about.resource.attribute.last_update_time
externalSystems.name about.resource.name
externalSystems.externalUid about.resource.product_object_id
indicator.uris about.url
extension.auth.type Jika nilai kolom log category sama dengan Initial Access: Account Disabled Hijacked atau Initial Access: Disabled Password Leak atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Impair Defenses: Two Step Verification Disabled atau Persistence: SSO Enablement Toggle, kolom UDM extension.auth.type akan ditetapkan ke SSO.
extension.mechanism Jika nilai kolom log category sama dengan Brute Force: SSH, kolom UDM extension.mechanism akan ditetapkan ke USERNAME_PASSWORD.
extensions.auth.type Jika nilai kolom log principal.user.user_authentication_status sama dengan ACTIVE, kolom UDM extensions.auth.type akan ditetapkan ke SSO.
vulnerability.cve.references.uri extensions.vulns.vulnerabilities.about.labels [vulnerability.cve.references.uri] (tidak digunakan lagi)
vulnerability.cve.references.uri additional.fields [vulnerability.cve.references.uri]
vulnerability.cve.cvssv3.attackComplexity extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_attackComplexity] (tidak digunakan lagi)
vulnerability.cve.cvssv3.attackComplexity additional.fields [vulnerability_cve_cvssv3_attackComplexity]
vulnerability.cve.cvssv3.availabilityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_availabilityImpact] (tidak digunakan lagi)
vulnerability.cve.cvssv3.availabilityImpact additional.fields [vulnerability_cve_cvssv3_availabilityImpact]
vulnerability.cve.cvssv3.confidentialityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_confidentialityImpact] (tidak digunakan lagi)
vulnerability.cve.cvssv3.confidentialityImpact additional.fields [vulnerability_cve_cvssv3_confidentialityImpact]
vulnerability.cve.cvssv3.integrityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_integrityImpact] (tidak digunakan lagi)
vulnerability.cve.cvssv3.integrityImpact additional.fields [vulnerability_cve_cvssv3_integrityImpact]
vulnerability.cve.cvssv3.privilegesRequired extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_privilegesRequired] (tidak digunakan lagi)
vulnerability.cve.cvssv3.privilegesRequired additional.fields [vulnerability_cve_cvssv3_privilegesRequired]
vulnerability.cve.cvssv3.scope extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_scope] (tidak digunakan lagi)
vulnerability.cve.cvssv3.scope additional.fields [vulnerability_cve_cvssv3_scope]
vulnerability.cve.cvssv3.userInteraction extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_userInteraction] (tidak digunakan lagi)
vulnerability.cve.cvssv3.userInteraction additional.fields [vulnerability_cve_cvssv3_userInteraction]
vulnerability.cve.references.source extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_references_source] (tidak digunakan lagi)
vulnerability.cve.references.source additional.fields [vulnerability_cve_references_source]
vulnerability.cve.upstreamFixAvailable extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_upstreamFixAvailable] (tidak digunakan lagi)
vulnerability.cve.upstreamFixAvailable additional.fields [vulnerability_cve_upstreamFixAvailable]
vulnerability.cve.id extensions.vulns.vulnerabilities.cve_id
vulnerability.cve.cvssv3.baseScore extensions.vulns.vulnerabilities.cvss_base_score
vulnerability.cve.cvssv3.attackVector extensions.vulns.vulnerabilities.cvss_vector
sourceProperties.properties.loadBalancerName intermediary.resource.name Jika nilai kolom log category sama dengan Initial Access: Log4j Compromise Attempt, kolom log sourceProperties.properties.loadBalancerName akan dipetakan ke kolom UDM intermediary.resource.name.
intermediary.resource.resource_type Jika nilai kolom log category sama dengan Initial Access: Log4j Compromise Attempt, kolom UDM intermediary.resource.resource_type akan ditetapkan ke BACKEND_SERVICE.
parentDisplayName metadata.description
eventTime metadata.event_timestamp
category metadata.product_event_type
sourceProperties.evidence.sourceLogId.insertId metadata.product_log_id Jika nilai kolom log canonicalName tidak kosong, finding_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok.

Jika nilai kolom log finding_id kosong, kolom log sourceProperties.evidence.sourceLogId.insertId akan dipetakan ke kolom UDM metadata.product_log_id.

Jika nilai kolom log canonicalName kosong, kolom log sourceProperties.evidence.sourceLogId.insertId akan dipetakan ke kolom UDM metadata.product_log_id.
metadata.product_name Kolom UDM metadata.product_name ditetapkan ke Security Command Center.
sourceProperties.contextUris.cloudLoggingQueryUri.url security_result.detection_fields.key/value[sourceProperties_contextUris_cloudLoggingQueryUri_url]
metadata.vendor_name Kolom UDM metadata.vendor_name ditetapkan ke Google.
network.application_protocol Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain, kolom UDM network.application_protocol akan ditetapkan ke DNS.
sourceProperties.properties.indicatorContext.asn network.asn Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP, kolom log sourceProperties.properties.indicatorContext.asn akan dipetakan ke kolom UDM network.asn.
sourceProperties.properties.indicatorContext.carrierName network.carrier_name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP, kolom log sourceProperties.properties.indicatorContext.carrierName akan dipetakan ke kolom UDM network.carrier_name.
sourceProperties.properties.indicatorContext.reverseDnsDomain network.dns_domain Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.indicatorContext.reverseDnsDomain akan dipetakan ke kolom UDM network.dns_domain.
sourceProperties.properties.dnsContexts.responseData.responseClass network.dns.answers.class Jika nilai kolom log category sama dengan Malware: Bad Domain, kolom log sourceProperties.properties.dnsContexts.responseData.responseClass akan dipetakan ke kolom UDM network.dns.answers.class.
sourceProperties.properties.dnsContexts.responseData.responseValue network.dns.answers.data Jika nilai kolom log category cocok dengan ekspresi reguler Malware: Bad Domain, kolom log sourceProperties.properties.dnsContexts.responseData.responseValue akan dipetakan ke kolom UDM network.dns.answers.data.
sourceProperties.properties.dnsContexts.responseData.domainName network.dns.answers.name Jika nilai kolom log category sama dengan Malware: Bad Domain, kolom log sourceProperties.properties.dnsContexts.responseData.domainName akan dipetakan ke kolom UDM network.dns.answers.name.
sourceProperties.properties.dnsContexts.responseData.ttl network.dns.answers.ttl Jika nilai kolom log category sama dengan Malware: Bad Domain, kolom log sourceProperties.properties.dnsContexts.responseData.ttl akan dipetakan ke kolom UDM network.dns.answers.ttl.
sourceProperties.properties.dnsContexts.responseData.responseType network.dns.answers.type Jika nilai kolom log category sama dengan Malware: Bad Domain, kolom log sourceProperties.properties.dnsContexts.responseData.responseType akan dipetakan ke kolom UDM network.dns.answers.type.
sourceProperties.properties.dnsContexts.authAnswer network.dns.authoritative Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain, kolom log sourceProperties.properties.dnsContexts.authAnswer akan dipetakan ke kolom UDM network.dns.authoritative.
sourceProperties.properties.dnsContexts.queryName network.dns.questions.name Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain, kolom log sourceProperties.properties.dnsContexts.queryName akan dipetakan ke kolom UDM network.dns.questions.name.
sourceProperties.properties.dnsContexts.queryType network.dns.questions.type Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain, kolom log sourceProperties.properties.dnsContexts.queryType akan dipetakan ke kolom UDM network.dns.questions.type.
sourceProperties.properties.dnsContexts.responseCode network.dns.response_code Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain, kolom log sourceProperties.properties.dnsContexts.responseCode akan dipetakan ke kolom UDM network.dns.response_code.
sourceProperties.properties.anomalousSoftware.callerUserAgent network.http.user_agent Jika nilai kolom log category sama dengan Persistence: New User Agent, kolom log sourceProperties.properties.anomalousSoftware.callerUserAgent akan dipetakan ke kolom UDM network.http.user_agent.
sourceProperties.properties.callerUserAgent network.http.user_agent Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.callerUserAgent akan dipetakan ke kolom UDM network.http.user_agent.
access.userAgentFamily network.http.user_agent
finding.access.userAgent network.http.user_agent
sourceProperties.properties.serviceAccountGetsOwnIamPolicy.rawUserAgent network.http.user_agent Jika nilai kolom log category sama dengan Discovery: Service Account Self-Investigation, kolom log sourceProperties.properties.serviceAccountGetsOwnIamPolicy.rawUserAgent akan dipetakan ke kolom UDM network.http.user_agent.
sourceProperties.properties.ipConnection.protocol network.ip_protocol Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Outgoing DoS, kolom UDM network.ip_protocol akan ditetapkan ke salah satu nilai berikut:
  • ICMP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 1 atau ICMP.
  • IGMP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 2 atau IGMP.
  • TCP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 6 atau TCP.
  • UDP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 17 atau UDP.
  • IP6IN4 jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 41 atau IP6IN4.
  • GRE jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 47 atau GRE.
  • ESP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 50 atau ESP.
  • EIGRP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 88 atau EIGRP.
  • ETHERIP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 97 atau ETHERIP.
  • PIM jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 103 atau PIM.
  • VRRP jika kondisi berikut terpenuhi:
    • Nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan 112 atau VRRP.
  • UNKNOWN_IP_PROTOCOL jika nilai kolom log sourceProperties.properties.ipConnection.protocol sama dengan nilai lainnya.
    sourceProperties.properties.indicatorContext.organizationName network.organization_name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.indicatorContext.organizationName akan dipetakan ke kolom UDM network.organization_name.
    sourceProperties.properties.anomalousSoftware.behaviorPeriod network.session_duration Jika nilai kolom log category sama dengan Persistence: New User Agent, kolom log sourceProperties.properties.anomalousSoftware.behaviorPeriod akan dipetakan ke kolom UDM network.session_duration.
    sourceProperties.properties.sourceIp principal.ip Jika nilai kolom log category cocok dengan ekspresi reguler Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.sourceIp akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.attempts.sourceIp principal.ip Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.sourceIp akan dipetakan ke kolom UDM principal.ip.
    access.callerIp principal.ip Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control atau access.callerIp atau Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: CloudSQL Restore Backup to External Organization atau Persistence: New Geography atau Persistence: IAM Anomalous Grant, kolom log access.callerIp akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerIp principal.ip Jika nilai kolom log category sama dengan Discovery: Service Account Self-Investigation, kolom log sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerIp akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.changeFromBadIp.ip principal.ip Jika nilai kolom log category sama dengan Evasion: Access from Anonymizing Proxy, kolom log sourceProperties.properties.changeFromBadIp.ip akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.dnsContexts.sourceIp principal.ip Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain, kolom log sourceProperties.properties.dnsContexts.sourceIp akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.ipConnection.srcIp principal.ip Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Outgoing DoS, kolom log sourceProperties.properties.ipConnection.srcIp akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.callerIp sourceProperties.properties.indicatorContext.ipAddress principal.ip Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, dan jika nilai kolom log sourceProperties.properties.ipConnection.srcIp tidak sama dengan sourceProperties.properties.indicatorContext.ipAddress, kolom log sourceProperties.properties.indicatorContext.ipAddress akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.anomalousLocation.callerIp principal.ip Jika nilai kolom log category sama dengan Persistence: New Geography, kolom log sourceProperties.properties.anomalousLocation.callerIp akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.properties.scannerDomain principal.labels [sourceProperties_properties_scannerDomain] (tidak digunakan lagi) Jika nilai kolom log category cocok dengan ekspresi reguler Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.scannerDomain akan dipetakan ke kolom UDM principal.labels.key/value.
    sourceProperties.properties.scannerDomain additional.fields [sourceProperties_properties_scannerDomain] Jika nilai kolom log category cocok dengan ekspresi reguler Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.scannerDomain akan dipetakan ke kolom UDM additional.fields.value.string_value.
    sourceProperties.properties.dataExfiltrationAttempt.jobState principal.labels [sourceProperties.properties.dataExfiltrationAttempt.jobState] (tidak digunakan lagi) Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.jobState akan dipetakan ke kolom principal.labels.key/value dan UDM.
    sourceProperties.properties.dataExfiltrationAttempt.jobState additional.fields [sourceProperties.properties.dataExfiltrationAttempt.jobState] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.jobState akan dipetakan ke kolom UDM additional.fields.value.string_value.
    access.callerIpGeo.regionCode principal.location.country_or_region
    sourceProperties.properties.indicatorContext.countryCode principal.location.country_or_region Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.indicatorContext.countryCode akan dipetakan ke kolom UDM principal.location.country_or_region.
    sourceProperties.properties.dataExfiltrationAttempt.job.location principal.location.country_or_region Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.job.location akan dipetakan ke kolom UDM principal.location.country_or_region.
    sourceProperties.properties.extractionAttempt.job.location principal.location.country_or_region Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.job.location akan dipetakan ke kolom UDM principal.location.country_or_region.
    sourceProperties.properties.anomalousLocation.typicalGeolocations.country.identifier principal.location.country_or_region Jika nilai kolom log category sama dengan Persistence: New Geography atau Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.anomalousLocation.typicalGeolocations.country.identifier akan dipetakan ke kolom UDM principal.location.country_or_region.
    sourceProperties.properties.anomalousLocation.anomalousLocation principal.location.name Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.anomalousLocation.anomalousLocation akan dipetakan ke kolom UDM principal.location.name.
    sourceProperties.properties.ipConnection.srcPort principal.port Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Outgoing DoS, kolom log sourceProperties.properties.ipConnection.srcPort akan dipetakan ke kolom UDM principal.port.
    sourceProperties.properties.extractionAttempt.jobLink principal.process.file.full_path Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.jobLink akan dipetakan ke kolom UDM principal.process.file.full_path.
    sourceProperties.properties.dataExfiltrationAttempt.jobLink principal.process.file.full_path Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.jobLink akan dipetakan ke kolom UDM principal.process.file.full_path.
    sourceProperties.properties.dataExfiltrationAttempt.job.jobId principal.process.pid Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.job.jobId akan dipetakan ke kolom UDM principal.process.pid.
    sourceProperties.properties.extractionAttempt.job.jobId principal.process.pid Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.job.jobId akan dipetakan ke kolom UDM principal.process.pid.
    sourceProperties.properties.srcVpc.subnetworkName principal.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_destVpc_subnetworkName] Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.srcVpc.subnetworkName akan dipetakan ke kolom UDM principal.resource_ancestors.attribute.labels.value.
    principal.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_srcVpc_projectId] principal.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_srcVpc_projectId] Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.srcVpc.projectId akan dipetakan ke kolom UDM principal.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.srcVpc.vpcName principal.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM principal.resource_ancestors.name dan kolom UDM principal.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.
    sourceProperties.sourceId.customerOrganizationNumber principal.resource.attribute.labels.key/value [sourceProperties_sourceId_customerOrganizationNumber] Jika nilai kolom log message cocok dengan ekspresi reguler sourceProperties.sourceId.*?customerOrganizationNumber, kolom log sourceProperties.sourceId.customerOrganizationNumber akan dipetakan ke kolom UDM principal.resource.attribute.labels.key/value.
    resource.projectName principal.resource.name
    sourceProperties.properties.projectId principal.resource.name Jika nilai kolom log sourceProperties.properties.projectId tidak kosong, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM principal.resource.name.
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.projectId principal.resource.name Jika nilai kolom log category sama dengan Discovery: Service Account Self-Investigation, kolom log sourceProperties.properties.serviceAccountGetsOwnIamPolicy.projectId akan dipetakan ke kolom UDM principal.resource.name.
    sourceProperties.properties.sourceInstanceDetails principal.resource.name Jika nilai kolom log category sama dengan Malware: Outgoing DoS, kolom log sourceProperties.properties.sourceInstanceDetails akan dipetakan ke kolom UDM principal.resource.name.
    principal.user.account_type Jika nilai kolom log access.principalSubject cocok dengan ekspresi reguler serviceAccount, kolom UDM principal.user.account_type akan ditetapkan ke SERVICE_ACCOUNT_TYPE.

    Jika tidak, jika nilai kolom log access.principalSubject cocok dengan ekspresi reguler user, kolom UDM principal.user.account_type akan ditetapkan ke CLOUD_ACCOUNT_TYPE.
    access.principalSubject principal.user.attribute.labels.key/value [access_principalSubject]
    access.serviceAccountDelegationInfo.principalSubject principal.user.attribute.labels.key/value [access_serviceAccountDelegationInfo_principalSubject]
    access.serviceAccountKeyName principal.user.attribute.labels.key/value [access_serviceAccountKeyName]
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerUserAgent principal.user.attribute.labels.key/value [sourceProperties_properties_serviceAccountGetsOwnIamPolicy_callerUserAgent] Jika nilai kolom log category sama dengan Discovery: Service Account Self-Investigation, kolom UDM principal.user.attribute.labels.key akan ditetapkan ke rawUserAgent dan kolom log sourceProperties.properties.serviceAccountGetsOwnIamPolicy.callerUserAgent akan dipetakan ke kolom UDM principal.user.attribute.labels.value.
    sourceProperties.properties.serviceAccountGetsOwnIamPolicy.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Discovery: Service Account Self-Investigation, kolom log sourceProperties.properties.serviceAccountGetsOwnIamPolicy.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.changeFromBadIp.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Evasion: Access from Anonymizing Proxy, kolom log sourceProperties.properties.changeFromBadIp.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.dataExfiltrationAttempt.userEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.userEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive atau Initial Access: Account Disabled Hijacked atau Initial Access: Disabled Password Leak atau Initial Access: Government Based Attack atau Impair Defenses: Strong Authentication Disabled atau Impair Defenses: Two Step Verification Disabled atau Persistence: GCE Admin Added Startup Script atau Persistence: GCE Admin Added SSH Key, kolom log sourceProperties.properties.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.

    Jika nilai kolom log category sama dengan Initial Access: Suspicious Login Blocked, kolom log sourceProperties.properties.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    access.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control atau Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: CloudSQL Restore Backup to External Organization atau Persistence: New Geography, kolom log access.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.sensitiveRoleGrant.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.sensitiveRoleGrant.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.anomalousSoftware.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Persistence: New User Agent, kolom log sourceProperties.properties.anomalousSoftware.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.exportToGcs.principalEmail principal.user.email_addresses
    sourceProperties.properties.restoreToExternalInstance.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    access.serviceAccountDelegationInfo.principalEmail principal.user.email_addresses
    sourceProperties.properties.customRoleSensitivePermissions.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.customRoleSensitivePermissions.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.anomalousLocation.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Persistence: New Geography, kolom log sourceProperties.properties.anomalousLocation.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Credential Access: External Member Added To Privileged Group, kolom log sourceProperties.properties.externalMemberAddedToPrivilegedGroup.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.privilegedGroupOpenedToPublic.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Credential Access: Privileged Group Opened To Public, kolom log sourceProperties.properties.privilegedGroupOpenedToPublic.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.sensitiveRoleToHybridGroup.principalEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Credential Access: Sensitive Role Granted To Hybrid Group, kolom log sourceProperties.properties.sensitiveRoleToHybridGroup.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.vpcViolation.userEmail principal.user.email_addresses Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.vpcViolation.userEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    sourceProperties.properties.ssoState principal.user.user_authentication_status Jika nilai kolom log category sama dengan Initial Access: Account Disabled Hijacked atau Initial Access: Disabled Password Leak atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Impair Defenses: Two Step Verification Disabled atau Persistence: SSO Enablement Toggle, kolom log sourceProperties.properties.ssoState akan dipetakan ke kolom UDM principal.user.user_authentication_status.
    database.userName principal.user.userid Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom log database.userName akan dipetakan ke kolom UDM principal.user.userid.
    sourceProperties.properties.threatIntelligenceSource security_result.about.application Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.threatIntelligenceSource akan dipetakan ke kolom UDM security_result.about.application.
    workflowState security_result.about.investigation.status
    sourceProperties.properties.attempts.sourceIp security_result.about.ip Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.sourceIp akan dipetakan ke kolom UDM security_result.about.ip.
    sourceProperties.findingId metadata.product_log_id
    kubernetes.accessReviews.group target.resource.attribute.labels.key/value [kubernetes_accessReviews_group]
    kubernetes.accessReviews.name target.resource.attribute.labels.key/value [kubernetes_accessReviews_name]
    kubernetes.accessReviews.ns target.resource.attribute.labels.key/value [kubernetes_accessReviews_ns]
    kubernetes.accessReviews.resource target.resource.attribute.labels.key/value [kubernetes_accessReviews_resource]
    kubernetes.accessReviews.subresource target.resource.attribute.labels.key/value [kubernetes_accessReviews_subresource]
    kubernetes.accessReviews.verb target.resource.attribute.labels.key/value [kubernetes_accessReviews_verb]
    kubernetes.accessReviews.version target.resource.attribute.labels.key/value [kubernetes_accessReviews_version]
    kubernetes.bindings.name target.resource.attribute.labels.key/value [kubernetes_bindings_name]
    kubernetes.bindings.ns target.resource.attribute.labels.key/value [kubernetes_bindings_ns]
    kubernetes.bindings.role.kind target.resource.attribute.labels.key/value [kubernetes_bindings_role_kind]
    kubernetes.bindings.role.ns target.resource.attribute.labels.key/value [kubernetes_bindings_role_ns]
    kubernetes.bindings.subjects.kind target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_kind]
    kubernetes.bindings.subjects.name target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_name]
    kubernetes.bindings.subjects.ns target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_ns]
    kubernetes.bindings.role.name target.resource.attribute.roles.name
    sourceProperties.properties.delta.restrictedResources.resourceName security_result.about.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log Restricted Resource: sourceProperties.properties.delta.restrictedResources.resourceName akan dipetakan ke kolom UDM security_result.about.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.delta.restrictedResources.resourceName akan dipetakan ke kolom UDM security_result.about.resource.name dan kolom UDM security_result.about.resource_type ditetapkan ke CLOUD_PROJECT.
    sourceProperties.properties.delta.allowedServices.serviceName security_result.about.resource.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.delta.allowedServices.serviceName akan dipetakan ke kolom UDM security_result.about.resource.name dan kolom UDM security_result.about.resource_type ditetapkan ke BACKEND_SERVICE.
    sourceProperties.properties.delta.restrictedServices.serviceName security_result.about.resource.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.delta.restrictedServices.serviceName akan dipetakan ke kolom UDM security_result.about.resource.name dan kolom UDM security_result.about.resource_type ditetapkan ke BACKEND_SERVICE.
    sourceProperties.properties.delta.accessLevels.policyName security_result.about.resource.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.delta.accessLevels.policyName akan dipetakan ke kolom UDM security_result.about.resource.name dan kolom UDM security_result.about.resource_type ditetapkan ke ACCESS_POLICY.
    security_result.about.user.attribute.roles.name Jika nilai kolom log message cocok dengan ekspresi reguler contacts.?security, kolom UDM security_result.about.user.attribute.roles.name akan ditetapkan ke security.

    Jika nilai kolom log message cocok dengan ekspresi reguler contacts.?technical, kolom UDM security_result.about.user.attribute.roles.name akan ditetapkan ke Technical.
    contacts.security.contacts.email security_result.about.user.email_addresses
    contacts.technical.contacts.email security_result.about.user.email_addresses
    security_result.action Jika nilai kolom log category sama dengan Initial Access: Suspicious Login Blocked, kolom UDM security_result.action akan ditetapkan ke BLOCK.

    Jika nilai kolom log category sama dengan Brute Force: SSH, dan jika nilai kolom log sourceProperties.properties.attempts.authResult sama dengan SUCCESS, kolom UDM security_result.action akan ditetapkan ke BLOCK.

    Jika tidak, kolom UDM security_result.action akan ditetapkan ke BLOCK.
    sourceProperties.properties.delta.restrictedResources.action security_result.action_details Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.delta.restrictedResources.action akan dipetakan ke kolom UDM security_result.action_details.
    sourceProperties.properties.delta.restrictedServices.action security_result.action_details Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.delta.restrictedServices.action akan dipetakan ke kolom UDM security_result.action_details.
    sourceProperties.properties.delta.allowedServices.action security_result.action_details Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.delta.allowedServices.action akan dipetakan ke kolom UDM security_result.action_details.
    sourceProperties.properties.delta.accessLevels.action security_result.action_details Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.delta.accessLevels.action akan dipetakan ke kolom UDM security_result.action_details.
    security_result.alert_state Jika nilai kolom log state sama dengan ACTIVE, kolom UDM security_result.alert_state akan ditetapkan ke ALERTING.

    Jika tidak, kolom UDM security_result.alert_state akan ditetapkan ke NOT_ALERTING.
    findingClass security_result.catgory_details Kolom log findingClass - category dipetakan ke kolom UDM security_result.catgory_details.
    category security_result.catgory_details Kolom log findingClass - category dipetakan ke kolom UDM security_result.catgory_details.
    description security_result.description
    indicator.signatures.memoryHashSignature.binaryFamily security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_binaryFamily]
    indicator.signatures.memoryHashSignature.detections.binary security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_binary]
    indicator.signatures.memoryHashSignature.detections.percentPagesMatched security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_percentPagesMatched]
    indicator.signatures.yaraRuleSignature.yararule security_result.detection_fields.key/value [indicator_signatures_yaraRuleSignature_yararule]
    mitreAttack.additionalTactics security_result.detection_fields.key/value [mitreAttack_additionalTactics]
    mitreAttack.additionalTechniques security_result.detection_fields.key/value [mitreAttack_additionalTechniques]
    mitreAttack.primaryTactic security_result.detection_fields.key/value [mitreAttack_primaryTactic]
    mitreAttack.primaryTechniques.0 security_result.detection_fields.key/value [mitreAttack_primaryTechniques]
    mitreAttack.version security_result.detection_fields.key/value [mitreAttack_version]
    muteInitiator security_result.detection_fields.key/value [mute_initiator] Jika nilai kolom log mute sama dengan MUTED atau UNMUTED, kolom log muteInitiator akan dipetakan ke kolom UDM security_result.detection_fields.value.
    muteUpdateTime security_result.detection_fields.key/value [mute_update_time] Jika nilai kolom log mute sama dengan MUTED atau UNMUTED, kolom log muteUpdateTimer akan dipetakan ke kolom UDM security_result.detection_fields.value.
    mute security_result.detection_fields.key/value [mute]
    securityMarks.canonicalName security_result.detection_fields.key/value [securityMarks_cannonicleName]
    securityMarks.marks security_result.detection_fields.key/value [securityMarks_marks]
    securityMarks.name security_result.detection_fields.key/value [securityMarks_name]
    sourceProperties.detectionCategory.indicator security_result.detection_fields.key/value [sourceProperties_detectionCategory_indicator]
    sourceProperties.detectionCategory.technique security_result.detection_fields.key/value [sourceProperties_detectionCategory_technique]
    sourceProperties.properties.anomalousSoftware.anomalousSoftwareClassification security_result.detection_fields.key/value [sourceProperties_properties_anomalousSoftware_anomalousSoftwareClassification] Jika nilai kolom log category sama dengan Persistence: New User Agent, kolom log sourceProperties.properties.anomalousSoftware.anomalousSoftwareClassification akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.attempts.authResult security_result.detection_fields.key/value [sourceProperties_properties_attempts_authResult] Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.authResult akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.indicator.indicatorType security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_indicator_indicatorType] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.indicator.indicatorType akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.indicator.lastSeenTsGlobal security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_indicator_lastSeenTsGlobal] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.indicator.lastSeenTsGlobal akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.indicator.summaryGenerationTs security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_indicator_summaryGenerationTs] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.indicator.summaryGenerationTs akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.customer_industry security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_customer_industry] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.customer_industry akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.customer_name security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_customer_name] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.customer_name akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.lasthit security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_lasthit] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.lasthit akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.myVote security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_myVote] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.tag_definition_scope_id akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.source security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_source] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.myVote akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.support_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_support_id] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.support_id akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.tag_class_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_class_id] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.tag_class_id akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.tag_definition_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_definition_id] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.tag_definition_id akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.tag_definition_scope_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_definition_scope_id] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.tag_definition_scope_id akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.tag_definition_status_id security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_definition_status_id] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.tag_definition_status_id akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.tag_name security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_tag_name] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.tag_name akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.upVotes security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tags_upVotes] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.upVotes akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.properties.autofocusContextCards.tags.downVotes security_result.detection_fields.key/value [sourceProperties_properties_autofocusContextCards_tagsdownVotes] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.downVotes akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.contextUris.mitreUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.mitreUri.url/displayName]
    sourceProperties.contextUris.relatedFindingUri.url/displayName metadata.url_back_to_product Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE atau Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: CloudSQL Over-Privileged Grant atau Exfiltration: CloudSQL Restore Backup to External Organization atau Initial Access: Log4j Compromise Attempt atau Malware: Cryptomining Bad Domain atau Malware: Cryptomining Bad IP atau Persistence: IAM Anomalous Grant, kolom UDM security_result.detection_fields.key akan ditetapkan ke sourceProperties_contextUris_relatedFindingUri_url dan kolom log sourceProperties.contextUris.relatedFindingUri.url akan dipetakan ke kolom UDM metadata.url_back_to_product.
    sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName] Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Cryptomining Bad IP, kolom log sourceProperties.contextUris.virustotalIndicatorQueryUri.displayName akan dipetakan ke kolom UDM security_result.detection_fields.key dan kolom log sourceProperties.contextUris.virustotalIndicatorQueryUri.url akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.contextUris.workspacesUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.workspacesUri.url/displayName] Jika nilai kolom log category sama dengan Initial Access: Account Disabled Hijacked atau Initial Access: Disabled Password Leak atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Impair Defenses: Strong Authentication Disabled atau Persistence: SSO Enablement Toggle atau Persistence: SSO Settings Changed, kolom log sourceProperties.contextUris.workspacesUri.displayName akan dipetakan ke kolom UDM security_result.detection_fields.key dan kolom log sourceProperties.contextUris.workspacesUri.url akan dipetakan ke kolom UDM security_result.detection_fields.key/value.
    sourceProperties.properties.autofocusContextCards.tags.public_tag_name security_result.detection_fields.key/value [sourceProperties.properties.autofocusContextCards.tags.public_tag_name/description] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.public_tag_name akan dipetakan ke kolom UDM intermediary.labels.key.
    sourceProperties.properties.autofocusContextCards.tags.description security_result.detection_fields.key/value [sourceProperties.properties.autofocusContextCards.tags.public_tag_name/description] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.tags.description akan dipetakan ke kolom UDM intermediary.labels.value.
    sourceProperties.properties.autofocusContextCards.indicator.firstSeenTsGlobal security_result.detection_fields.key/value [sourcePropertiesproperties_autofocusContextCards_indicator_firstSeenTsGlobal] Jika nilai kolom log category sama dengan Malware: Bad IP, kolom log sourceProperties.properties.autofocusContextCards.indicator.firstSeenTsGlobal akan dipetakan ke kolom UDM security_result.detection_fields.value.
    createTime security_result.detection_fields.key/value[create_time]
    nextSteps security_result.outcomes.key/value [next_steps]
    sourceProperties.detectionPriority security_result.priority Jika nilai kolom log sourceProperties.detectionPriority sama dengan HIGH, kolom UDM security_result.priority akan ditetapkan ke HIGH_PRIORITY.

    Jika nilai kolom log sourceProperties.detectionPriority sama dengan MEDIUM, kolom UDM security_result.priority akan ditetapkan ke MEDIUM_PRIORITY.

    Jika nilai kolom log sourceProperties.detectionPriority sama dengan LOW, kolom UDM security_result.priority akan ditetapkan ke LOW_PRIORITY.
    sourceProperties.detectionPriority security_result.priority_details
    sourceProperties.detectionCategory.subRuleName security_result.rule_labels.key/value [sourceProperties_detectionCategory_subRuleName]
    sourceProperties.detectionCategory.ruleName security_result.rule_name
    severity security_result.severity
    sourceProperties.properties.vpcViolation.violationReason security_result.summary Jika nilai kolom log category sama dengan Exfiltration: BigQuery Exfiltration, kolom log sourceProperties.properties.vpcViolation.violationReason akan dipetakan ke kolom UDM security_result.summary.
    name security_result.url_back_to_product
    database.query src.process.command_line Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom log database.query akan dipetakan ke kolom UDM src.process.command_line.
    resource.folders.resourceFolderDisplayName src.resource_ancestors.attribute.labels.key/value [resource_folders_resourceFolderDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.folders.resourceFolderDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    resource.parentDisplayName src.resource_ancestors.attribute.labels.key/value [resource_parentDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.parentDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    resource.parentName src.resource_ancestors.attribute.labels.key/value [resource_parentName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.parentName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    resource.projectDisplayName src.resource_ancestors.attribute.labels.key/value [resource_projectDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.projectDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.datasetId src.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_sourceTables_datasetId] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.sourceTables.datasetId akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.projectId src.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_sourceTables_projectId] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.sourceTables.projectId akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.resourceUri src.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_sourceTables_resourceUri] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.sourceTables.resourceUri akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.
    parent src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log parent akan dipetakan ke kolom UDM src.resource_ancestors.name.
    sourceProperties.properties.dataExfiltrationAttempt.sourceTables.tableId src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.sourceTables.tableId akan dipetakan ke kolom UDM src.resource_ancestors.name dan kolom UDM src.resource_ancestors.resource_type ditetapkan ke TABLE.
    resourceName src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log resourceName akan dipetakan ke kolom UDM src.resource_ancestors.name.
    resource.folders.resourceFolder src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.folders.resourceFolder akan dipetakan ke kolom UDM src.resource_ancestors.name.
    sourceProperties.sourceId.customerOrganizationNumber src.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.sourceId.customerOrganizationNumber akan dipetakan ke kolom UDM src.resource_ancestors.product_object_id.
    sourceProperties.sourceId.projectNumber src.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.sourceId.projectNumber akan dipetakan ke kolom UDM src.resource_ancestors.product_object_id.
    sourceProperties.sourceId.organizationNumber src.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.sourceId.organizationNumber akan dipetakan ke kolom UDM src.resource_ancestors.product_object_id.
    resource.type src.resource_ancestors.resource_subtype Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.type akan dipetakan ke kolom UDM src.resource_ancestors.resource_subtype.
    database.displayName src.resource.attribute.labels.key/value [database_displayName] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom log database.displayName akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    database.grantees src.resource.attribute.labels.key/value [database_grantees] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom UDM src.resource.attribute.labels.key akan ditetapkan ke grantees dan kolom log database.grantees akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    resource.displayName src.resource.attribute.labels.key/value [resource_displayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration atau Exfiltration: BigQuery Data to Google Drive, kolom log resource.displayName akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    resource.displayName principal.hostname Jika nilai kolom log resource.type cocok dengan pola ekspresi reguler (?i)google.compute.Instance or google.container.Cluster, kolom log resource.displayName akan dipetakan ke kolom UDM principal.hostname.
    resource.display_name src.resource.attribute.labels.key/value [resource_display_name] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration atau Exfiltration: BigQuery Data to Google Drive, kolom log resource.display_name akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.sourceTable.datasetId src.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_sourceTable_datasetId] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.sourceTable.datasetId akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.sourceTable.projectId src.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_sourceTable_projectId] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.sourceTable.projectId akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.sourceTable.resourceUri src.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_sourceTable_resourceUri] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.sourceTable.resourceUri akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    sourceProperties.properties.restoreToExternalInstance.backupId src.resource.attribute.labels.key/value [sourceProperties_properties_restoreToExternalInstance_backupId] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.backupId akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    exfiltration.sources.components src.resource.attribute.labels.key/value[exfiltration_sources_components] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: BigQuery Data Extraction, kolom log src.resource.attribute.labels.key/value akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    resourceName src.resource.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.sources.name akan dipetakan ke kolom UDM src.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM src.resource_ancestors.name.
    sourceProperties.properties.restoreToExternalInstance.sourceCloudsqlInstanceResource src.resource.name Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.sourceCloudsqlInstanceResource akan dipetakan ke kolom UDM src.resource.name dan kolom UDM src.resource.resource_subtype ditetapkan ke CloudSQL.
    sourceProperties.properties.exportToGcs.cloudsqlInstanceResource src.resource.name Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.sourceCloudsqlInstanceResource akan dipetakan ke kolom UDM src.resource.name dan kolom UDM src.resource.resource_subtype akan ditetapkan ke CloudSQL.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.cloudsqlInstanceResource akan dipetakan ke kolom UDM src.resource.name dan kolom UDM src.resource.resource_subtype akan ditetapkan ke CloudSQL.
    database.name src.resource.name
    exfiltration.sources.name src.resource.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.sources.name akan dipetakan ke kolom UDM src.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM src.resource_ancestors.name.
    sourceProperties.properties.extractionAttempt.sourceTable.tableId src.resource.product_object_id Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.sourceTable.tableId akan dipetakan ke kolom UDM src.resource.product_object_id.
    access.serviceName target.application Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control atau Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: CloudSQL Restore Backup to External Organization atau Exfiltration: CloudSQL Over-Privileged Grant atau Persistence: New Geography atau Persistence: IAM Anomalous Grant, kolom log access.serviceName akan dipetakan ke kolom UDM target.application.
    sourceProperties.properties.serviceName target.application Jika nilai kolom log category sama dengan Initial Access: Account Disabled Hijacked atau Initial Access: Disabled Password Leak atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Impair Defenses: Strong Authentication Disabled atau Impair Defenses: Two Step Verification Disabled atau Persistence: SSO Enablement Toggle atau Persistence: SSO Settings Changed, kolom log sourceProperties.properties.serviceName akan dipetakan ke kolom UDM target.application.
    sourceProperties.properties.domainName target.domain.name Jika nilai kolom log category sama dengan Persistence: SSO Enablement Toggle atau Persistence: SSO Settings Changed, kolom log sourceProperties.properties.domainName akan dipetakan ke kolom UDM target.domain.name.
    sourceProperties.properties.domains.0 target.domain.name Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.domains.0 akan dipetakan ke kolom UDM target.domain.name.
    sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.action target.group.attribute.labels.key/value [sourceProperties_properties_sensitiveRoleGrant_bindingDeltas_action] Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.action akan dipetakan ke kolom UDM target.group.attribute.labels.key/value.
    sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.action target.group.attribute.labels.key/value [sourceProperties_properties_sensitiveRoleToHybridGroup_bindingDeltas_action] Jika nilai kolom log category sama dengan Credential Access: Sensitive Role Granted To Hybrid Group, kolom log sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.action akan dipetakan ke kolom UDM target.group.attribute.labels.key/value.
    sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.member target.group.attribute.labels.key/value[sourceProperties_properties_sensitiveRoleGrant_bindingDeltas_member] Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.member akan dipetakan ke kolom UDM target.group.attribute.labels.key/value.
    sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.member target.group.attribute.labels.key/value[sourceProperties_properties_sensitiveRoleToHybridGroup] Jika nilai kolom log category sama dengan Credential Access: Sensitive Role Granted To Hybrid Group, kolom log sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.member akan dipetakan ke kolom UDM target.group.attribute.labels.key/value.
    sourceProperties.properties.privilegedGroupOpenedToPublic.whoCanJoin target.group.attribute.permissions.name Jika nilai kolom log category sama dengan Credential Access: Privileged Group Opened To Public, kolom log sourceProperties.properties.privilegedGroupOpenedToPublic.whoCanJoin akan dipetakan ke kolom UDM target.group.attribute.permissions.name.
    sourceProperties.properties.customRoleSensitivePermissions.permissions target.group.attribute.permissions.name Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.customRoleSensitivePermissions.permissions akan dipetakan ke kolom UDM target.group.attribute.permissions.name.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.roleName target.group.attribute.roles.name Jika nilai kolom log category sama dengan Credential Access: External Member Added To Privileged Group, kolom log sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.roleName akan dipetakan ke kolom UDM target.group.attribute.roles.name.
    sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.role target.group.attribute.roles.name Jika nilai kolom log category sama dengan Credential Access: Sensitive Role Granted To Hybrid Group, kolom log sourceProperties.properties.sensitiveRoleToHybridGroup.bindingDeltas.role akan dipetakan ke kolom UDM target.group.attribute.roles.name.
    sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.role target.group.attribute.roles.name Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.sensitiveRoleGrant.bindingDeltas.role akan dipetakan ke kolom UDM target.group.attribute.roles.name.
    sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.roleName target.group.attribute.roles.name Jika nilai kolom log category sama dengan Credential Access: Privileged Group Opened To Public, kolom log sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.roleName akan dipetakan ke kolom UDM target.group.attribute.roles.name.
    sourceProperties.properties.customRoleSensitivePermissions.roleName target.group.attribute.roles.name Jika nilai kolom log category sama dengan Persistence: IAM Anomalous Grant, kolom log sourceProperties.properties.customRoleSensitivePermissions.roleName akan dipetakan ke kolom UDM target.group.attribute.roles.name.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.groupName target.group.group_display_name Jika nilai kolom log category sama dengan Credential Access: External Member Added To Privileged Group, kolom log sourceProperties.properties.externalMemberAddedToPrivilegedGroup.groupName akan dipetakan ke kolom UDM target.group.group_display_name.
    sourceProperties.properties.privilegedGroupOpenedToPublic.groupName target.group.group_display_name Jika nilai kolom log category sama dengan Credential Access: Privileged Group Opened To Public, kolom log sourceProperties.properties.privilegedGroupOpenedToPublic.groupName akan dipetakan ke kolom UDM target.group.group_display_name.
    sourceProperties.properties.sensitiveRoleToHybridGroup.groupName target.group.group_display_name Jika nilai kolom log category sama dengan Credential Access: Sensitive Role Granted To Hybrid Group, kolom log sourceProperties.properties.sensitiveRoleToHybridGroup.groupName akan dipetakan ke kolom UDM target.group.group_display_name.
    sourceProperties.properties.ipConnection.destIp target.ip Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Outgoing DoS, kolom log sourceProperties.properties.ipConnection.destIp akan dipetakan ke kolom UDM target.ip.
    access.methodName target.labels [access_methodName] (tidak digunakan lagi)
    access.methodName additional.fields [access_methodName]
    processes.argumentsTruncated target.labels [processes_argumentsTruncated] (tidak digunakan lagi)
    processes.argumentsTruncated additional.fields [processes_argumentsTruncated]
    processes.binary.contents target.labels [processes_binary_contents] (tidak digunakan lagi)
    processes.binary.contents additional.fields [processes_binary_contents]
    processes.binary.hashedSize target.labels [processes_binary_hashedSize] (tidak digunakan lagi)
    processes.binary.hashedSize additional.fields [processes_binary_hashedSize]
    processes.binary.partiallyHashed target.labels [processes_binary_partiallyHashed] (tidak digunakan lagi)
    processes.binary.partiallyHashed additional.fields [processes_binary_partiallyHashed]
    processes.envVariables.name target.labels [processes_envVariables_name] (tidak digunakan lagi)
    processes.envVariables.name additional.fields [processes_envVariables_name]
    processes.envVariables.val target.labels [processes_envVariables_val] (tidak digunakan lagi)
    processes.envVariables.val additional.fields [processes_envVariables_val]
    processes.envVariablesTruncated target.labels [processes_envVariablesTruncated] (tidak digunakan lagi)
    processes.envVariablesTruncated additional.fields [processes_envVariablesTruncated]
    processes.libraries.contents target.labels [processes_libraries_contents] (tidak digunakan lagi)
    processes.libraries.contents additional.fields [processes_libraries_contents]
    processes.libraries.hashedSize target.labels [processes_libraries_hashedSize] (tidak digunakan lagi)
    processes.libraries.hashedSize additional.fields [processes_libraries_hashedSize]
    processes.libraries.partiallyHashed target.labels [processes_libraries_partiallyHashed] (tidak digunakan lagi)
    processes.libraries.partiallyHashed additional.fields [processes_libraries_partiallyHashed]
    processes.script.contents target.labels [processes_script_contents] (tidak digunakan lagi)
    processes.script.contents additional.fields [processes_script_contents]
    processes.script.hashedSize target.labels [processes_script_hashedSize] (tidak digunakan lagi)
    processes.script.hashedSize additional.fields [processes_script_hashedSize]
    processes.script.partiallyHashed target.labels [processes_script_partiallyHashed] (tidak digunakan lagi)
    processes.script.partiallyHashed additional.fields [processes_script_partiallyHashed]
    sourceProperties.properties.methodName target.labels [sourceProperties_properties_methodName] (tidak digunakan lagi) Jika nilai kolom log category sama dengan Impair Defenses: Strong Authentication Disabled atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Persistence: SSO Enablement Toggle atau Persistence: SSO Settings Changed, kolom log sourceProperties.properties.methodName akan dipetakan ke kolom UDM target.labels.value.
    sourceProperties.properties.methodName additional.fields [sourceProperties_properties_methodName] Jika nilai kolom log category sama dengan Impair Defenses: Strong Authentication Disabled atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Persistence: SSO Enablement Toggle atau Persistence: SSO Settings Changed, kolom log sourceProperties.properties.methodName akan dipetakan ke kolom UDM additional.fields.value.string_value.
    sourceProperties.properties.network.location target.location.name Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.network.location akan dipetakan ke kolom UDM target.location.name.
    processes.parentPid target.parent_process.pid
    sourceProperties.properties.ipConnection.destPort target.port Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Outgoing DoS, kolom log sourceProperties.properties.ipConnection.destPort akan dipetakan ke kolom UDM target.port.
    sourceProperties.properties.dataExfiltrationAttempt.query target.process.command_line Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.query akan dipetakan ke kolom UDM target.process.command_line.
    processes.args target.process.command_line_history [processes.args]
    processes.name target.process.file.full_path
    processes.binary.path target.process.file.full_path
    processes.libraries.path target.process.file.full_path
    processes.script.path target.process.file.full_path
    processes.binary.sha256 target.process.file.sha256
    processes.libraries.sha256 target.process.file.sha256
    processes.script.sha256 target.process.file.sha256
    processes.binary.size target.process.file.size
    processes.libraries.size target.process.file.size
    processes.script.size target.process.file.size
    processes.pid target.process.pid
    containers.uri target.resource_ancestors.attribute.labels.key/value [containers_uri]
    containers.labels.name/value target.resource_ancestors.attribute.labels.key/value [containers.labels.name/value] Kolom log containers.labels.name dipetakan ke kolom UDM target.resource_ancestors.attribute.labels.key dan kolom log containers.labels.value dipetakan ke kolom UDM target.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.destVpc.projectId target.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_destVpc_projectId] Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.destVpc.projectId akan dipetakan ke kolom UDM target.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.destVpc.subnetworkName target.resource_ancestors.attribute.labels.key/value [sourceProperties_properties_destVpc_subnetworkName] Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP, kolom log sourceProperties.properties.destVpc.subnetworkName akan dipetakan ke kolom UDM target.resource_ancestors.attribute.labels.value.
    sourceProperties.properties.network.subnetworkName target.resource_ancestors.key/value [sourceProperties_properties_network_subnetworkName] Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log sourceProperties.properties.network.subnetworkName akan dipetakan ke kolom UDM target.resource_ancestors.value.
    sourceProperties.properties.network.subnetworkId target.resource_ancestors.labels.key/value [sourceProperties_properties_network_subnetworkId] Jika nilai kolom log category sama dengan Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log sourceProperties.properties.network.subnetworkId akan dipetakan ke kolom UDM target.resource_ancestors.value.
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.destVpc.vpcName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.vpcName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    resourceName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.projectId target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.vpc.vpcName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    parent target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    containers.name target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.resource target.resource_ancestors.name Jika nilai kolom log category sama dengan Credential Access: External Member Added To Privileged Group, kolom log sourceProperties.properties.externalMemberAddedToPrivilegedGroup.sensitiveRoles.resource akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.resource target.resource_ancestors.name Jika nilai kolom log category sama dengan Credential Access: Privileged Group Opened To Public, kolom log sourceProperties.properties.privilegedGroupOpenedToPublic.sensitiveRoles.resource akan dipetakan ke kolom UDM target.resource_ancestors.name.
    kubernetes.pods.containers.name target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Cryptomining Bad IP atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.destVpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom log sourceProperties.properties.vpc.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VPC_NETWORK.

    Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE, kolom log sourceProperties.properties.vpcName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.properties.gceInstanceId target.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Persistence: GCE Admin Added Startup Script atau Persistence: GCE Admin Added SSH Key, kolom log sourceProperties.properties.gceInstanceId akan dipetakan ke kolom UDM target.resource_ancestors.product_object_id dan kolom UDM target.resource_ancestors.resource_type ditetapkan ke VIRTUAL_MACHINE.
    sourceProperties.sourceId.projectNumber target.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Persistence: GCE Admin Added Startup Script atau Persistence: GCE Admin Added SSH Key, kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke VIRTUAL_MACHINE.
    sourceProperties.sourceId.customerOrganizationNumber target.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Persistence: GCE Admin Added Startup Script atau Persistence: GCE Admin Added SSH Key, kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke VIRTUAL_MACHINE.
    sourceProperties.sourceId.organizationNumber target.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Persistence: GCE Admin Added Startup Script atau Persistence: GCE Admin Added SSH Key, kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke VIRTUAL_MACHINE.
    containers.imageId target.resource_ancestors.product_object_id Jika nilai kolom log category sama dengan Persistence: GCE Admin Added Startup Script atau Persistence: GCE Admin Added SSH Key, kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke VIRTUAL_MACHINE.
    sourceProperties.properties.zone target.resource.attribute.cloud.availability_zone Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.zone akan dipetakan ke kolom UDM target.resource.attribute.cloud.availability_zone.
    canonicalName metadata.product_log_id finding_id diekstrak dari kolom log canonicalName menggunakan pola Grok.

    Jika nilai kolom log finding_id tidak kosong, kolom log finding_id akan dipetakan ke kolom UDM metadata.product_log_id.
    canonicalName src.resource.attribute.labels.key/value [finding_id] Jika nilai kolom log finding_id tidak kosong, kolom log finding_id akan dipetakan ke kolom UDM src.resource.attribute.labels.key/value [finding_id].

    Jika nilai kolom log category sama dengan salah satu nilai berikut, finding_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.product_object_id Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM src.resource.product_object_id.

    Jika nilai kolom log category sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.attribute.labels.key/value [source_id] Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM src.resource.attribute.labels.key/value [source_id].

    Jika nilai kolom log category sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [finding_id] Jika nilai kolom log finding_id tidak kosong, kolom log finding_id akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value [finding_id].

    Jika nilai kolom log category tidak sama dengan salah satu nilai berikut, finding_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.product_object_id Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM target.resource.product_object_id.

    Jika nilai kolom log category tidak sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [source_id] Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value [source_id].

    Jika nilai kolom log category tidak sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.datasetId target.resource.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_destinationTables_datasetId] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.datasetId akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.projectId target.resource.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_destinationTables_projectId] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.projectId akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.resourceUri target.resource.attribute.labels.key/value [sourceProperties_properties_dataExfiltrationAttempt_destinationTables_resourceUri] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.resourceUri akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    sourceProperties.properties.exportToGcs.exportScope target.resource.attribute.labels.key/value [sourceProperties_properties_exportToGcs_exportScope] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom UDM target.resource.attribute.labels.key akan ditetapkan ke exportScope dan kolom log sourceProperties.properties.exportToGcs.exportScope akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.destinations.objectName target.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_destinations_objectName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.objectName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    sourceProperties.properties.extractionAttempt.destinations.originalUri target.resource.attribute.labels.key/value [sourceProperties_properties_extractionAttempt_destinations_originalUri] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.originalUri akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    sourceProperties.properties.metadataKeyOperation target.resource.attribute.labels.key/value [sourceProperties_properties_metadataKeyOperation] Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.metadataKeyOperation akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value.
    exfiltration.targets.components target.resource.attribute.labels.key/value[exfiltration_targets_components] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: BigQuery Data Extraction, kolom log exfiltration.targets.components akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value.
    sourceProperties.properties.exportToGcs.bucketAccess target.resource.attribute.permissions.name Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketAccess akan dipetakan ke kolom UDM target.resource.attribute.permissions.name.
    sourceProperties.properties.name target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.exportToGcs.bucketResource target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    resourceName target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.attempts.vmName target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.instanceDetails target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.extractionAttempt.destinations.collectionName target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    exfiltration.targets.name target.resource.name Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.bucketResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Restore Backup to External Organization, kolom log sourceProperties.properties.restoreToExternalInstance.targetCloudsqlInstanceResource akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.vmName akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP atau Malware: Cryptomining Bad Domain atau Configurable Bad Domain, kolom log sourceProperties.properties.instanceDetails akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.attribute.name dan kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name dan kolom log sourceProperties.properties.dataExfiltrationAttempt.destinationTables.tableId akan dipetakan ke kolom UDM target.resource.attribute.labels dan kolom UDM target.resource.resource_type ditetapkan ke TABLE.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    sourceProperties.properties.instanceId target.resource.product_object_id Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.instanceId akan dipetakan ke kolom UDM target.resource.product_object_id.
    kubernetes.pods.containers.imageId target.resource_ancestors.attribute.labels[kubernetes_pods_containers_imageId]
    sourceProperties.properties.extractionAttempt.destinations.collectionType target.resource.resource_subtype Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.destinations.collectionName akan dipetakan ke kolom UDM target.resource.resource_subtype.

    Jika nilai kolom log category sama dengan Credential Access: External Member Added To Privileged Group, kolom UDM target.resource.resource_subtype akan ditetapkan ke Privileged Group.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom UDM target.resource.resource_subtype akan ditetapkan ke BigQuery.
    target.resource.resource_type Jika nilai kolom log sourceProperties.properties.extractionAttempt.destinations.collectionType cocok dengan ekspresi reguler BUCKET, kolom UDM target.resource.resource_type akan ditetapkan ke STORAGE_BUCKET.

    Jika tidak, jika nilai kolom log category sama dengan Brute Force: SSH, kolom UDM target.resource.resource_type akan ditetapkan ke VIRTUAL_MACHINE.

    Jika tidak, jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom UDM target.resource.resource_type akan ditetapkan ke VIRTUAL_MACHINE.

    Jika tidak, jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom UDM target.resource.resource_type akan ditetapkan ke TABLE.
    sourceProperties.properties.extractionAttempt.jobLink target.url Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log sourceProperties.properties.extractionAttempt.jobLink akan dipetakan ke kolom UDM target.url.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction, kolom log sourceProperties.properties.extractionAttempt.jobLink akan dipetakan ke kolom UDM target.url.
    sourceProperties.properties.exportToGcs.gcsUri target.url Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration, kolom log sourceProperties.properties.exportToGcs.gcsUri akan dipetakan ke kolom UDM target.url.
    sourceProperties.properties.requestUrl target.url Jika nilai kolom log category sama dengan Initial Access: Log4j Compromise Attempt, kolom log sourceProperties.properties.requestUrl akan dipetakan ke kolom UDM target.url.
    sourceProperties.properties.policyLink target.url Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control, kolom log sourceProperties.properties.policyLink akan dipetakan ke kolom UDM target.url.
    sourceProperties.properties.anomalousLocation.notSeenInLast target.user.attribute.labels.key/value [sourceProperties_properties_anomalousLocation_notSeenInLast] Jika nilai kolom log category sama dengan Persistence: New Geography, kolom log sourceProperties.properties.anomalousLocation.notSeenInLast akan dipetakan ke kolom UDM target.user.attribute.labels.value.
    sourceProperties.properties.attempts.username target.user.userid Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.attempts.username akan dipetakan ke kolom UDM target.user.userid.

    Jika nilai kolom log category sama dengan Initial Access: Suspicious Login Blocked, kolom log userid akan dipetakan ke kolom UDM target.user.userid.
    sourceProperties.properties.principalEmail target.user.userid Jika nilai kolom log category sama dengan Initial Access: Suspicious Login Blocked, kolom log userid akan dipetakan ke kolom UDM target.user.userid.
    sourceProperties.Added_Binary_Kind target.resource.attribute.labels[sourceProperties_Added_Binary_Kind]
    sourceProperties.Container_Creation_Timestamp.nanos target.resource.attribute.labels[sourceProperties_Container_Creation_Timestamp_nanos]
    sourceProperties.Container_Creation_Timestamp.seconds target.resource.attribute.labels[sourceProperties_Container_Creation_Timestamp_seconds]
    sourceProperties.Container_Image_Id target.resource_ancestors.product_object_id
    sourceProperties.Container_Image_Uri target.resource.attribute.labels[sourceProperties_Container_Image_Uri]
    sourceProperties.Container_Name target.resource_ancestors.name
    sourceProperties.Environment_Variables target.labels [Environment_Variables_name] (tidak digunakan lagi)
    sourceProperties.Environment_Variables additional.fields [Environment_Variables_name]
    target.labels [Environment_Variables_val] (tidak digunakan lagi)
    additional.fields [Environment_Variables_val]
    sourceProperties.Kubernetes_Labels target.resource.attribute.labels.key/value [sourceProperties_Kubernetes_Labels.name/value]
    sourceProperties.Parent_Pid target.process.parent_process.pid
    sourceProperties.Pid target.process.pid
    sourceProperties.Pod_Name target.resource_ancestors.name
    sourceProperties.Pod_Namespace target.resource_ancestors.attribute.labels.key/value [sourceProperties_Pod_Namespace]
    sourceProperties.Process_Arguments target.process.command_line
    sourceProperties.Process_Binary_Fullpath target.process.file.full_path
    sourceProperties.Process_Creation_Timestamp.nanos target.labels [sourceProperties_Process_Creation_Timestamp_nanos] (tidak digunakan lagi)
    sourceProperties.Process_Creation_Timestamp.nanos additional.fields [sourceProperties_Process_Creation_Timestamp_nanos]
    sourceProperties.Process_Creation_Timestamp.seconds target.labels [sourceProperties_Process_Creation_Timestamp_seconds] (tidak digunakan lagi)
    sourceProperties.Process_Creation_Timestamp.seconds additional.fields [sourceProperties_Process_Creation_Timestamp_seconds]
    sourceProperties.VM_Instance_Name target.resource_ancestors.name Jika nilai kolom log category sama dengan Added Binary Executed atau Added Library Loaded, kolom log sourceProperties.VM_Instance_Name akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource_ancestors.resource_type akan ditetapkan ke VIRTUAL_MACHINE.
    target.resource_ancestors.resource_type
    resource.parent target.resource_ancestors.attribute.labels.key/value [resource_project]
    resource.project target.resource_ancestors.attribute.labels.key/value [resource_parent]
    sourceProperties.Added_Library_Fullpath target.process.file.full_path
    sourceProperties.Added_Library_Kind target.resource.attribute.labels[sourceProperties_Added_Library_Kind
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name
    sourceProperties.Backend_Service target.resource.name Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike atau Application DDoS Attack Attempt, kolom log sourceProperties.Backend_Service akan dipetakan ke kolom UDM target.resource.name dan kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.
    sourceProperties.Long_Term_Allowed_RPS target.resource.attribute.labels[sourceProperties_Long_Term_Allowed_RPS]
    sourceProperties.Long_Term_Denied_RPS target.resource.attribute.labels[sourceProperties_Long_Term_Denied_RPS]
    sourceProperties.Long_Term_Incoming_RPS target.resource.attribute.labels[sourceProperties_Long_Term_Incoming_RPS]
    sourceProperties.properties.customProperties.domain_category target.resource.attribute.labels[sourceProperties_properties_customProperties_domain_category]
    sourceProperties.Security_Policy target.resource.attribute.labels[sourceProperties_Security_Policy]
    sourceProperties.Short_Term_Allowed_RPS target.resource.attribute.labels[sourceProperties_Short_Term_Allowed_RPS]
    target.resource.resource_type Jika nilai kolom log category sama dengan Increasing Deny Ratio atau Allowed Traffic Spike atau Application DDoS Attack Attempt, kolom UDM target.resource.resource_type akan ditetapkan ke BACKEND_SERVICE.

    Jika nilai kolom log category sama dengan Configurable Bad Domain, kolom UDM target.resource.resource_type akan ditetapkan ke VIRTUAL_MACHINE.
    is_alert Jika nilai kolom log state sama dengan ACTIVE, lalu jika nilai kolom mute_is_not_present tidak sama dengan benar dan (nilai kolom log mute sama dengan UNMUTED atau nilai kolom log mute sama dengan UNDEFINED), kolom UDM is_alert akan ditetapkan ke true. Jika tidak, kolom UDM is_alert akan ditetapkan ke false.
    is_significant Jika nilai kolom log state sama dengan ACTIVE, lalu jika nilai kolom mute_is_not_present tidak sama dengan benar dan (nilai kolom log mute sama dengan UNMUTED atau nilai kolom log mute sama dengan UNDEFINED), kolom UDM is_significant akan ditetapkan ke true. Jika tidak, kolom UDM is_significant akan ditetapkan ke false.
    sourceProperties.properties.sensitiveRoleGrant.principalEmail principal.user.userid Grok : Mengekstrak user_id dari kolom log sourceProperties.properties.sensitiveRoleGrant.principalEmail, lalu kolom user_id dipetakan ke kolom UDM principal.user.userid.
    sourceProperties.properties.customRoleSensitivePermissions.principalEmail principal.user.userid Grok : Mengekstrak user_id dari kolom log sourceProperties.properties.customRoleSensitivePermissions.principalEmail, lalu kolom user_id dipetakan ke kolom UDM principal.user.userid.
    resourceName principal.asset.location.name Jika nilai kolom log parentDisplayName sama dengan Virtual Machine Threat Detection, maka Grok : Mengekstrak project_name, region, zone_suffix, asset_prod_obj_id dari kolom log resourceName, maka kolom log region akan dipetakan ke kolom UDM principal.asset.location.name.
    resourceName principal.asset.product_object_id Jika nilai kolom log parentDisplayName sama dengan Virtual Machine Threat Detection, maka Grok : Mengekstrak project_name, region, zone_suffix, asset_prod_obj_id dari kolom log resourceName, maka kolom log asset_prod_obj_id akan dipetakan ke kolom UDM principal.asset.product_object_id.
    resourceName principal.asset.attribute.cloud.availability_zone Jika nilai kolom log parentDisplayName sama dengan Virtual Machine Threat Detection, maka Grok : Mengekstrak project_name, region, zone_suffix, asset_prod_obj_id dari kolom log resourceName, maka kolom log zone_suffix akan dipetakan ke kolom UDM principal.asset.attribute.cloud.availability_zone.
    resourceName principal.asset.attribute.labels[project_name] Jika nilai kolom log parentDisplayName sama dengan Virtual Machine Threat Detection, maka Grok : Mengekstrak project_name, region, zone_suffix, asset_prod_obj_id dari kolom log resourceName, maka kolom log project_name akan dipetakan ke kolom UDM principal.asset.attribute.labels.value.
    sourceProperties.threats.memory_hash_detector.detections.binary_name security_result.detection_fields[binary_name]
    sourceProperties.threats.memory_hash_detector.detections.percent_pages_matched security_result.detection_fields[percent_pages_matched]
    sourceProperties.threats.memory_hash_detector.binary security_result.detection_fields[memory_hash_detector_binary]
    sourceProperties.threats.yara_rule_detector.yara_rule_name security_result.detection_fields[yara_rule_name]
    sourceProperties.Script_SHA256 target.resource.attribute.labels[script_sha256]
    sourceProperties.Script_Content target.resource.attribute.labels[script_content]
    state security_result.detection_fields[state]
    assetDisplayName target.asset.attribute.labels[asset_display_name]
    assetId target.asset.asset_id
    findingProviderId target.resource.attribute.labels[finding_provider_id]
    sourceDisplayName target.resource.attribute.labels[source_display_name]
    processes.name target.process.file.names
    target.labels[failedActions_methodName] sourceProperties.properties.failedActions.methodName Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.methodName akan dipetakan ke kolom UDM target.labels.
    additional.fields[failedActions_methodName] sourceProperties.properties.failedActions.methodName Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.methodName akan dipetakan ke kolom UDM additional.fields.
    target.labels[failedActions_serviceName] sourceProperties.properties.failedActions.serviceName Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.serviceName akan dipetakan ke kolom UDM target.labels.
    additional.fields[failedActions_serviceName] sourceProperties.properties.failedActions.serviceName Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.serviceName akan dipetakan ke kolom UDM additional.fields.
    target.labels[failedActions_attemptTimes] sourceProperties.properties.failedActions.attemptTimes Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.attemptTimes akan dipetakan ke kolom UDM target.labels.
    additional.fields[failedActions_attemptTimes] sourceProperties.properties.failedActions.attemptTimes Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.attemptTimes akan dipetakan ke kolom UDM additional.fields.
    target.labels[failedActions_lastOccurredTime] sourceProperties.properties.failedActions.lastOccurredTime Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, kolom log sourceProperties.properties.failedActions.lastOccurredTime akan dipetakan ke kolom UDM target.labels.
    additional.fields[failedActions_lastOccurredTime] sourceProperties.properties.failedActions.lastOccurredTime Jika nilai kolom log category sama dengan Initial Access: Excessive Permission Denied Actions, maka kolom log sourceProperties.properties.failedActions.lastOccurredTime. akan dipetakan ke kolom UDM additional.fields.
    resource.resourcePathString src.resource.attribute.labels[resource_path_string] Jika nilai kolom log category berisi salah satu nilai berikut, kolom log resource.resourcePathString akan dipetakan ke kolom UDM src.resource.attribute.labels[resource_path_string].
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    Jika tidak, kolom log resource.resourcePathString akan dipetakan ke kolom UDM target.resource.attribute.labels[resource_path_string].

    Referensi pemetaan kolom: ID peristiwa ke jenis peristiwa

    ID Peristiwa Jenis Peristiwa Kategori Keamanan
    Active Scan: Log4j Vulnerable to RCE SCAN_UNCATEGORIZED
    Brute Force: SSH USER_LOGIN AUTH_VIOLATION
    Credential Access: External Member Added To Privileged Group GROUP_MODIFICATION
    Credential Access: Privileged Group Opened To Public GROUP_MODIFICATION
    Credential Access: Sensitive Role Granted To Hybrid Group GROUP_MODIFICATION
    Defense Evasion: Modify VPC Service Control SERVICE_MODIFICATION
    Discovery: Can get sensitive Kubernetes object checkPreview SCAN_UNCATEGORIZED
    Discovery: Service Account Self-Investigation USER_UNCATEGORIZED
    Evasion: Access from Anonymizing Proxy SERVICE_MODIFICATION
    Exfiltration: BigQuery Data Exfiltration USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: BigQuery Data Extraction USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: BigQuery Data to Google Drive USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: CloudSQL Data Exfiltration USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: CloudSQL Over-Privileged Grant USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Exfiltration: CloudSQL Restore Backup to External Organization USER_RESOURCE_ACCESS DATA_EXFILTRATION
    Impair Defenses: Strong Authentication Disabled USER_CHANGE_PERMISSIONS
    Impair Defenses: Two Step Verification Disabled USER_CHANGE_PERMISSIONS
    Initial Access: Account Disabled Hijacked SETTING_MODIFICATION
    Initial Access: Disabled Password Leak SETTING_MODIFICATION
    Initial Access: Government Based Attack USER_UNCATEGORIZED
    Initial Access: Log4j Compromise Attempt SCAN_UNCATEGORIZED EKSPLOIT
    Initial Access: Suspicious Login Blocked USER_LOGIN ACL_VIOLATION
    Initial Access: Dormant Service Account Action SCAN_UNCATEGORIZED
    Log4j Malware: Bad Domain NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Log4j Malware: Bad IP SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Malware: Bad Domain NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Malware: Bad IP SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Malware: Cryptomining Bad Domain NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Malware: Cryptomining Bad IP NETWORK_CONNECTION SOFTWARE_MALICIOUS
    Malware: Outgoing DoS NETWORK_CONNECTION NETWORK_DENIAL_OF_SERVICE
    Persistence: GCE Admin Added SSH Key SETTING_MODIFICATION
    Persistence: GCE Admin Added Startup Script SETTING_MODIFICATION
    Persistence: IAM Anomalous Grant USER_UNCATEGORIZED POLICY_VIOLATION
    Persistence: New API MethodPreview SCAN_UNCATEGORIZED
    Persistence: New Geography USER_RESOURCE_ACCESS NETWORK_SUSPICIOUS
    Persistence: New User Agent USER_RESOURCE_ACCESS
    Persistence: SSO Enablement Toggle SETTING_MODIFICATION
    Persistence: SSO Settings Changed SETTING_MODIFICATION
    Privilege Escalation: Changes to sensitive Kubernetes RBAC objectsPreview RESOURCE_PERMISSIONS_CHANGE
    Privilege Escalation: Create Kubernetes CSR for master certPreview RESOURCE_CREATION
    Privilege Escalation: Creation of sensitive Kubernetes bindingsPreview RESOURCE_CREATION
    Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentialsPreview USER_RESOURCE_ACCESS
    Privilege Escalation: Launch of privileged Kubernetes containerPreview RESOURCE_CREATION
    Added Binary Executed USER_RESOURCE_ACCESS
    Added Library Loaded USER_RESOURCE_ACCESS
    Allowed Traffic Spike USER_RESOURCE_ACCESS
    Increasing Deny Ratio USER_RESOURCE_UPDATE_CONTENT
    Configurable bad domain NETWORK_CONNECTION
    Execution: Cryptocurrency Mining Hash Match SCAN_UNCATEGORIZED
    Execution: Cryptocurrency Mining YARA Rule SCAN_UNCATEGORIZED
    Malicious Script Executed SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Malicious URL Observed SCAN_UNCATEGORIZED NETWORK_MALICIOUS
    Execution: Cryptocurrency Mining Combined Detection SCAN_UNCATEGORIZED
    Application DDoS Attack Attempt SCAN_NETWORK
    Defense Evasion: Unexpected ftrace handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected interrupt handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kernel code modification USER_RESOURCE_UPDATE_CONTENT SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kernel modules SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kernel read-only data modification USER_RESOURCE_UPDATE_CONTENT SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected kprobe handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected processes in runqueue PROCESS_UNCATEGORIZED SOFTWARE_MALICIOUS
    Defense Evasion: Unexpected system call handler SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Reverse Shell SCAN_UNCATEGORIZED EKSPLOIT
    account_has_leaked_credentials SCAN_UNCATEGORIZED DATA_AT_REST
    Initial Access: Dormant Service Account Key Created RESOURCE_CREATION
    Process Tree PROCESS_UNCATEGORIZED
    Unexpected Child Shell PROCESS_UNCATEGORIZED
    Execution: Added Malicious Binary Executed SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Execution: Modified Malicious Binary Executed SCAN_UNCATEGORIZED SOFTWARE_MALICIOUS
    Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity SCAN_UNCATEGORIZED
    Breakglass Account Used: break_glass_account SCAN_UNCATEGORIZED
    Configurable Bad Domain: APT29_Domains SCAN_UNCATEGORIZED
    Unexpected Role Grant: Forbidden roles SCAN_UNCATEGORIZED
    Configurable Bad IP SCAN_UNCATEGORIZED
    Unexpected Compute Engine instance type SCAN_UNCATEGORIZED
    Unexpected Compute Engine source image SCAN_UNCATEGORIZED
    Unexpected Compute Engine region SCAN_UNCATEGORIZED
    Custom role with prohibited permission SCAN_UNCATEGORIZED
    Unexpected Cloud API Call SCAN_UNCATEGORIZED



    Tabel berikut berisi jenis peristiwa UDM dan pemetaan kolom UDM untuk Security Command Center - class temuan VULNERABILITY, MISCONFIGURATION, OBSERVATION, ERROR, UNSPECIFIED, POSTURE_VIOLATION.

    Kategori VULNERABILITY ke jenis peristiwa UDM

    Tabel berikut mencantumkan kategori VULNERABILITY dan jenis peristiwa UDM yang sesuai.

    ID Peristiwa Jenis Peristiwa Kategori Keamanan
    DISK_CSEK_DISABLED SCAN_UNCATEGORIZED
    ALPHA_CLUSTER_ENABLED SCAN_UNCATEGORIZED
    AUTO_REPAIR_DISABLED SCAN_UNCATEGORIZED
    AUTO_UPGRADE_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_SHIELDED_NODES_DISABLED SCAN_UNCATEGORIZED
    COS_NOT_USED SCAN_UNCATEGORIZED
    INTEGRITY_MONITORING_DISABLED SCAN_UNCATEGORIZED
    IP_ALIAS_DISABLED SCAN_UNCATEGORIZED
    LEGACY_METADATA_ENABLED SCAN_UNCATEGORIZED
    RELEASE_CHANNEL_DISABLED SCAN_UNCATEGORIZED
    DATAPROC_IMAGE_OUTDATED SCAN_VULN_NETWORK
    PUBLIC_DATASET SCAN_UNCATEGORIZED
    DNSSEC_DISABLED SCAN_UNCATEGORIZED
    RSASHA1_FOR_SIGNING SCAN_UNCATEGORIZED
    REDIS_ROLE_USED_ON_ORG SCAN_UNCATEGORIZED
    KMS_PUBLIC_KEY SCAN_UNCATEGORIZED
    SQL_CONTAINED_DATABASE_AUTHENTICATION SCAN_UNCATEGORIZED
    SQL_CROSS_DB_OWNERSHIP_CHAINING SCAN_UNCATEGORIZED
    SQL_EXTERNAL_SCRIPTS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOCAL_INFILE SCAN_UNCATEGORIZED
    SQL_LOG_ERROR_VERBOSITY SCAN_UNCATEGORIZED
    SQL_LOG_MIN_DURATION_STATEMENT_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY SCAN_UNCATEGORIZED
    SQL_LOG_MIN_MESSAGES SCAN_UNCATEGORIZED
    SQL_LOG_EXECUTOR_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_HOSTNAME_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_PARSER_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_PLANNER_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_STATEMENT_STATS_ENABLED SCAN_UNCATEGORIZED
    SQL_LOG_TEMP_FILES SCAN_UNCATEGORIZED
    SQL_REMOTE_ACCESS_ENABLED SCAN_UNCATEGORIZED
    SQL_SKIP_SHOW_DATABASE_DISABLED SCAN_UNCATEGORIZED
    SQL_TRACE_FLAG_3625 SCAN_UNCATEGORIZED
    SQL_USER_CONNECTIONS_CONFIGURED SCAN_UNCATEGORIZED
    SQL_USER_OPTIONS_CONFIGURED SCAN_UNCATEGORIZED
    SQL_WEAK_ROOT_PASSWORD SCAN_UNCATEGORIZED
    PUBLIC_LOG_BUCKET SCAN_UNCATEGORIZED
    ACCESSIBLE_GIT_REPOSITORY SCAN_UNCATEGORIZED DATA_EXFILTRATION
    ACCESSIBLE_SVN_REPOSITORY SCAN_NETWORK DATA_EXFILTRATION
    CACHEABLE_PASSWORD_INPUT SCAN_NETWORK NETWORK_SUSPICIOUS
    CLEAR_TEXT_PASSWORD SCAN_NETWORK NETWORK_MALICIOUS
    INSECURE_ALLOW_ORIGIN_ENDS_WITH_VALIDATION SCAN_UNCATEGORIZED
    INSECURE_ALLOW_ORIGIN_STARTS_WITH_VALIDATION SCAN_UNCATEGORIZED
    INVALID_CONTENT_TYPE SCAN_UNCATEGORIZED
    INVALID_HEADER SCAN_UNCATEGORIZED
    MISMATCHING_SECURITY_HEADER_VALUES SCAN_UNCATEGORIZED
    MISSPELLED_SECURITY_HEADER_NAME SCAN_UNCATEGORIZED
    MIXED_CONTENT SCAN_UNCATEGORIZED
    OUTDATED_LIBRARY SCAN_VULN_HOST SOFTWARE_SUSPICIOUS
    SERVER_SIDE_REQUEST_FORGERY SCAN_NETWORK NETWORK_MALICIOUS
    SESSION_ID_LEAK SCAN_NETWORK DATA_EXFILTRATION
    SQL_INJECTION SCAN_NETWORK EKSPLOIT
    STRUTS_INSECURE_DESERIALIZATION SCAN_VULN_HOST SOFTWARE_SUSPICIOUS
    XSS SCAN_NETWORK SOFTWARE_SUSPICIOUS
    XSS_ANGULAR_CALLBACK SCAN_NETWORK SOFTWARE_SUSPICIOUS
    XSS_ERROR SCAN_HOST SOFTWARE_SUSPICIOUS
    XXE_REFLECTED_FILE_LEAKAGE SCAN_HOST SOFTWARE_SUSPICIOUS
    BASIC_AUTHENTICATION_ENABLED SCAN_UNCATEGORIZED
    CLIENT_CERT_AUTHENTICATION_DISABLED SCAN_UNCATEGORIZED
    LABELS_NOT_USED SCAN_UNCATEGORIZED
    PUBLIC_STORAGE_OBJECT SCAN_UNCATEGORIZED
    SQL_BROAD_ROOT_LOGIN SCAN_UNCATEGORIZED
    WEAK_CREDENTIALS SCAN_VULN_NETWORK NETWORK_MALICIOUS
    ELASTICSEARCH_API_EXPOSED SCAN_VULN_NETWORK NETWORK_MALICIOUS
    EXPOSED_GRAFANA_ENDPOINT SCAN_VULN_NETWORK NETWORK_MALICIOUS
    EXPOSED_METABASE SCAN_VULN_NETWORK NETWORK_MALICIOUS
    EXPOSED_SPRING_BOOT_ACTUATOR_ENDPOINT SCAN_VULN_NETWORK
    HADOOP_YARN_UNAUTHENTICATED_RESOURCE_MANAGER_API SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    JAVA_JMX_RMI_EXPOSED SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    JUPYTER_NOTEBOOK_EXPOSED_UI SCAN_VULN_NETWORK
    KUBERNETES_API_EXPOSED SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    UNFINISHED_WORDPRESS_INSTALLATION SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    UNAUTHENTICATED_JENKINS_NEW_ITEM_CONSOLE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    APACHE_HTTPD_RCE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    APACHE_HTTPD_SSRF SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    CONSUL_RCE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    DRUID_RCE SCAN_VULN_NETWORK
    DRUPAL_RCE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    FLINK_FILE_DISCLOSURE SCAN_VULN_NETWORK NETWORK_SUSPICIOUS
    GITLAB_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    GoCD_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    JENKINS_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    JOOMLA_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    LOG4J_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    MANTISBT_PRIVILEGE_ESCALATION SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    OGNL_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    OPENAM_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    ORACLE_WEBLOGIC_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    PHPUNIT_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    PHP_CGI_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    PORTAL_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    REDIS_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    SOLR_FILE_EXPOSED SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    SOLR_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    STRUTS_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    TOMCAT_FILE_DISCLOSURE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    VBULLETIN_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    VCENTER_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    WEBLOGIC_RCE SCAN_VULN_NETWORK SOFTWARE_SUSPICIOUS
    OS_VULNERABILITY SCAN_VULN_HOST
    IAM_ROLE_HAS_EXCESSIVE_PERMISSIONS SCAN_UNCATEGORIZED SOFTWARE_SUSPICIOUS
    SERVICE_AGENT_GRANTED_BASIC_ROLE SCAN_UNCATEGORIZED SOFTWARE_SUSPICIOUS
    UNUSED_IAM_ROLE SCAN_UNCATEGORIZED
    SERVICE_AGENT_ROLE_REPLACED_WITH_BASIC_ROLE SCAN_UNCATEGORIZED SOFTWARE_SUSPICIOUS

    Kategori MISCONFIGURATION ke jenis peristiwa UDM

    Tabel berikut mencantumkan kategori MISCONFIGURATION dan jenis peristiwa UDM yang sesuai.

    ID Peristiwa Jenis Peristiwa
    API_KEY_APIS_UNRESTRICTED SCAN_UNCATEGORIZED
    API_KEY_APPS_UNRESTRICTED SCAN_UNCATEGORIZED
    API_KEY_EXISTS SCAN_UNCATEGORIZED
    API_KEY_NOT_ROTATED SCAN_UNCATEGORIZED
    PUBLIC_COMPUTE_IMAGE SCAN_HOST
    CONFIDENTIAL_COMPUTING_DISABLED SCAN_HOST
    COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED SCAN_UNCATEGORIZED
    COMPUTE_SECURE_BOOT_DISABLED SCAN_HOST
    DEFAULT_SERVICE_ACCOUNT_USED SCAN_UNCATEGORIZED
    FULL_API_ACCESS SCAN_UNCATEGORIZED
    OS_LOGIN_DISABLED SCAN_UNCATEGORIZED
    PUBLIC_IP_ADDRESS SCAN_UNCATEGORIZED
    SHIELDED_VM_DISABLED SCAN_UNCATEGORIZED
    COMPUTE_SERIAL_PORTS_ENABLED SCAN_NETWORK
    DISK_CMEK_DISABLED SCAN_UNCATEGORIZED
    HTTP_LOAD_BALANCER SCAN_NETWORK
    IP_FORWARDING_ENABLED SCAN_UNCATEGORIZED
    WEAK_SSL_POLICY SCAN_NETWORK
    BINARY_AUTHORIZATION_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_LOGGING_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_MONITORING_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_SECRETS_ENCRYPTION_DISABLED SCAN_UNCATEGORIZED
    INTRANODE_VISIBILITY_DISABLED SCAN_UNCATEGORIZED
    MASTER_AUTHORIZED_NETWORKS_DISABLED SCAN_UNCATEGORIZED
    NETWORK_POLICY_DISABLED SCAN_UNCATEGORIZED
    NODEPOOL_SECURE_BOOT_DISABLED SCAN_UNCATEGORIZED
    OVER_PRIVILEGED_ACCOUNT SCAN_UNCATEGORIZED
    OVER_PRIVILEGED_SCOPES SCAN_UNCATEGORIZED
    POD_SECURITY_POLICY_DISABLED SCAN_UNCATEGORIZED
    PRIVATE_CLUSTER_DISABLED SCAN_UNCATEGORIZED
    WORKLOAD_IDENTITY_DISABLED SCAN_UNCATEGORIZED
    LEGACY_AUTHORIZATION_ENABLED SCAN_UNCATEGORIZED
    NODEPOOL_BOOT_CMEK_DISABLED SCAN_UNCATEGORIZED
    WEB_UI_ENABLED SCAN_UNCATEGORIZED
    AUTO_REPAIR_DISABLED SCAN_UNCATEGORIZED
    AUTO_UPGRADE_DISABLED SCAN_UNCATEGORIZED
    CLUSTER_SHIELDED_NODES_DISABLED SCAN_UNCATEGORIZED
    RELEASE_CHANNEL_DISABLED SCAN_UNCATEGORIZED
    BIGQUERY_TABLE_CMEK_DISABLED SCAN_UNCATEGORIZED
    DATASET_CMEK_DISABLED SCAN_UNCATEGORIZED
    EGRESS_DENY_RULE_NOT_SET SCAN_NETWORK
    FIREWALL_RULE_LOGGING_DISABLED SCAN_NETWORK
    OPEN_CASSANDRA_PORT SCAN_NETWORK
    OPEN_SMTP_PORT SCAN_NETWORK
    OPEN_REDIS_PORT SCAN_NETWORK
    OPEN_POSTGRESQL_PORT SCAN_NETWORK
    OPEN_POP3_PORT SCAN_NETWORK
    OPEN_ORACLEDB_PORT SCAN_NETWORK
    OPEN_NETBIOS_PORT SCAN_NETWORK
    OPEN_MYSQL_PORT SCAN_NETWORK
    OPEN_MONGODB_PORT SCAN_NETWORK
    OPEN_MEMCACHED_PORT SCAN_NETWORK
    OPEN_LDAP_PORT SCAN_NETWORK
    OPEN_FTP_PORT SCAN_NETWORK
    OPEN_ELASTICSEARCH_PORT SCAN_NETWORK
    OPEN_DNS_PORT SCAN_NETWORK
    OPEN_HTTP_PORT SCAN_NETWORK
    OPEN_DIRECTORY_SERVICES_PORT SCAN_NETWORK
    OPEN_CISCOSECURE_WEBSM_PORT SCAN_NETWORK
    OPEN_RDP_PORT SCAN_NETWORK
    OPEN_TELNET_PORT SCAN_NETWORK
    OPEN_FIREWALL SCAN_NETWORK
    OPEN_SSH_PORT SCAN_NETWORK
    SERVICE_ACCOUNT_ROLE_SEPARATION SCAN_UNCATEGORIZED
    NON_ORG_IAM_MEMBER SCAN_UNCATEGORIZED
    OVER_PRIVILEGED_SERVICE_ACCOUNT_USER SCAN_UNCATEGORIZED
    ADMIN_SERVICE_ACCOUNT SCAN_UNCATEGORIZED
    SERVICE_ACCOUNT_KEY_NOT_ROTATED SCAN_UNCATEGORIZED
    USER_MANAGED_SERVICE_ACCOUNT_KEY SCAN_UNCATEGORIZED
    PRIMITIVE_ROLES_USED SCAN_UNCATEGORIZED
    KMS_ROLE_SEPARATION SCAN_UNCATEGORIZED
    OPEN_GROUP_IAM_MEMBER SCAN_UNCATEGORIZED
    KMS_KEY_NOT_ROTATED SCAN_UNCATEGORIZED
    KMS_PROJECT_HAS_OWNER SCAN_UNCATEGORIZED
    TOO_MANY_KMS_USERS SCAN_UNCATEGORIZED
    OBJECT_VERSIONING_DISABLED SCAN_UNCATEGORIZED
    LOCKED_RETENTION_POLICY_NOT_SET SCAN_UNCATEGORIZED
    BUCKET_LOGGING_DISABLED SCAN_UNCATEGORIZED
    LOG_NOT_EXPORTED SCAN_UNCATEGORIZED
    AUDIT_LOGGING_DISABLED SCAN_UNCATEGORIZED
    MFA_NOT_ENFORCED SCAN_UNCATEGORIZED
    ROUTE_NOT_MONITORED SCAN_NETWORK
    OWNER_NOT_MONITORED SCAN_NETWORK
    AUDIT_CONFIG_NOT_MONITORED SCAN_UNCATEGORIZED
    BUCKET_IAM_NOT_MONITORED SCAN_UNCATEGORIZED
    CUSTOM_ROLE_NOT_MONITORED SCAN_UNCATEGORIZED
    FIREWALL_NOT_MONITORED SCAN_NETWORK
    NETWORK_NOT_MONITORED SCAN_NETWORK
    SQL_INSTANCE_NOT_MONITORED SCAN_UNCATEGORIZED
    DEFAULT_NETWORK SCAN_NETWORK
    DNS_LOGGING_DISABLED SCAN_NETWORK
    PUBSUB_CMEK_DISABLED SCAN_UNCATEGORIZED
    PUBLIC_SQL_INSTANCE SCAN_NETWORK
    SSL_NOT_ENFORCED SCAN_NETWORK
    AUTO_BACKUP_DISABLED SCAN_UNCATEGORIZED
    SQL_CMEK_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_CHECKPOINTS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_CONNECTIONS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_DISCONNECTIONS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_DURATION_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_LOCK_WAITS_DISABLED SCAN_UNCATEGORIZED
    SQL_LOG_STATEMENT SCAN_UNCATEGORIZED
    SQL_NO_ROOT_PASSWORD SCAN_UNCATEGORIZED
    SQL_PUBLIC_IP SCAN_NETWORK
    SQL_CONTAINED_DATABASE_AUTHENTICATION SCAN_UNCATEGORIZED
    SQL_CROSS_DB_OWNERSHIP_CHAINING SCAN_UNCATEGORIZED
    SQL_LOCAL_INFILE SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT SCAN_UNCATEGORIZED
    SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY SCAN_UNCATEGORIZED
    SQL_LOG_TEMP_FILES SCAN_UNCATEGORIZED
    SQL_REMOTE_ACCESS_ENABLED SCAN_UNCATEGORIZED
    SQL_SKIP_SHOW_DATABASE_DISABLED SCAN_UNCATEGORIZED
    SQL_TRACE_FLAG_3625 SCAN_UNCATEGORIZED
    SQL_USER_CONNECTIONS_CONFIGURED SCAN_UNCATEGORIZED
    SQL_USER_OPTIONS_CONFIGURED SCAN_UNCATEGORIZED
    PUBLIC_BUCKET_ACL SCAN_UNCATEGORIZED
    BUCKET_POLICY_ONLY_DISABLED SCAN_UNCATEGORIZED
    BUCKET_CMEK_DISABLED SCAN_UNCATEGORIZED
    FLOW_LOGS_DISABLED SCAN_NETWORK
    PRIVATE_GOOGLE_ACCESS_DISABLED SCAN_NETWORK
    kms_key_region_europe SCAN_UNCATEGORIZED
    kms_non_euro_region SCAN_UNCATEGORIZED
    LEGACY_NETWORK SCAN_NETWORK
    LOAD_BALANCER_LOGGING_DISABLED SCAN_NETWORK
    INSTANCE_OS_LOGIN_DISABLED SCAN_UNCATEGORIZED
    GKE_PRIVILEGE_ESCALATION SCAN_UNCATEGORIZED
    GKE_RUN_AS_NONROOT SCAN_UNCATEGORIZED
    GKE_HOST_PATH_VOLUMES SCAN_UNCATEGORIZED
    GKE_HOST_NAMESPACES SCAN_UNCATEGORIZED
    GKE_PRIVILEGED_CONTAINERS SCAN_UNCATEGORIZED
    GKE_HOST_PORTS SCAN_UNCATEGORIZED
    GKE_CAPABILITIES SCAN_UNCATEGORIZED

    Kategori OBSERVATION ke jenis peristiwa UDM

    Tabel berikut mencantumkan kategori OBSERVATION dan jenis peristiwa UDM yang sesuai.

    ID Peristiwa Jenis Peristiwa
    Persistensi: Kunci SSH Project Ditambahkan SETTING_MODIFICATION
    Persistensi: Menambahkan Peran Sensitif RESOURCE_PERMISSIONS_CHANGE
    Dampak: Instance GPU Dibuat USER_RESOURCE_CREATION
    Dampak: Banyak Instance yang Dibuat USER_RESOURCE_CREATION

    Kategori ERROR ke jenis peristiwa UDM

    Tabel berikut mencantumkan kategori ERROR dan jenis peristiwa UDM yang sesuai.

    ID Peristiwa Jenis Peristiwa
    VPC_SC_RESTRICTION SCAN_UNCATEGORIZED
    MISCONFIGURED_CLOUD_LOGGING_EXPORT SCAN_UNCATEGORIZED
    API_DISABLED SCAN_UNCATEGORIZED
    KTD_IMAGE_PULL_FAILURE SCAN_UNCATEGORIZED
    KTD_BLOCKED_BY_ADMISSION_CONTROLLER SCAN_UNCATEGORIZED
    KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS SCAN_UNCATEGORIZED
    GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS SCAN_UNCATEGORIZED
    SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS SCAN_UNCATEGORIZED

    Kategori UNSPECIFIED ke jenis peristiwa UDM

    Tabel berikut mencantumkan kategori UNSPECIFIED dan jenis peristiwa UDM yang sesuai.

    ID Peristiwa Jenis Peristiwa Kategori Keamanan
    OPEN_FIREWALL SCAN_VULN_HOST POLICY_VIOLATION

    Kategori POSTURE_VIOLATION ke jenis peristiwa UDM

    Tabel berikut mencantumkan kategori POSTURE_VIOLATION dan jenis peristiwa UDM yang sesuai.

    ID Peristiwa Jenis Peristiwa
    SECURITY_POSTURE_DRIFT SERVICE_MODIFICATION
    SECURITY_POSTURE_POLICY_DRIFT SCAN_UNCATEGORIZED
    SECURITY_POSTURE_POLICY_DELETE SCAN_UNCATEGORIZED
    SECURITY_POSTURE_DETECTOR_DRIFT SCAN_UNCATEGORIZED
    SECURITY_POSTURE_DETECTOR_DELETE SCAN_UNCATEGORIZED

    Referensi pemetaan kolom: VULNERABILITY

    Tabel berikut mencantumkan kolom log kategori VULNERABILITY dan kolom UDM yang sesuai.

    Kolom RawLog Pemetaan UDM Logika
    assetDisplayName target.asset.attribute.labels.key/value [assetDisplayName]
    assetId target.asset.asset_id
    findingProviderId target.resource.attribute.labels.key/value [findings_findingProviderId]
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]
    sourceProperties.description extensions.vuln.vulnerabilities.description
    sourceProperties.finalUrl network.http.referral_url
    sourceProperties.form.fields target.resource.attribute.labels.key/value [sourceProperties_form_fields]
    sourceProperties.httpMethod network.http.method
    sourceProperties.name target.resource.attribute.labels.key/value [sourceProperties_name]
    sourceProperties.outdatedLibrary.learnMoreUrls target.resource.attribute.labels.key/value[sourceProperties_outdatedLibrary_learnMoreUrls]
    sourceProperties.outdatedLibrary.libraryName target.resource.attribute.labels.key/value[outdatedLibrary.libraryName]
    sourceProperties.outdatedLibrary.version target.resource.attribute.labels.key/value[sourceProperties_outdatedLibrary_libraryName]
    sourceProperties.ResourcePath target.resource.attribute.labels.key/value[sourceProperties_ResourcePath]
    externalUri about.url
    kategori extensions.vuln.vulnerabilities.name
    resourceName principal.asset.location.name Mengekstrak region dari resourceName menggunakan pola Grok, dan memetakan ke kolom UDM principal.asset.location.name.
    resourceName principal.asset.product_object_id Mengekstrak asset_prod_obj_id dari resourceName menggunakan pola Grok, dan memetakan ke kolom UDM principal.asset.product_object_id.
    resourceName principal.asset.attribute.cloud.availability_zone Mengekstrak zone_suffix dari resourceName menggunakan pola Grok, dan memetakan ke kolom UDM principal.asset.attribute.cloud.availability_zone.
    sourceProperties.RevokedIamPermissionsCount security_result.detection_fields.key/value[revoked_Iam_permissions_count]
    sourceProperties.TotalRecommendationsCount security_result.detection_fields.key/value[total_recommendations_count]
    sourceProperties.DeactivationReason security_result.detection_fields.key/value[deactivation_reason]
    iamBindings.role about.user.attribute.roles.name
    iamBindings.member about.user.email_addresses
    iamBindings.action about.user.attribute.labels.key/value[action]

    Referensi pemetaan kolom: MISKONFIGURASI

    Tabel berikut mencantumkan kolom log dari kategori MISCONFIGURATION dan kolom UDM yang sesuai.

    Kolom RawLog Pemetaan UDM
    assetDisplayName target.asset.attribute.labels.key/value [assetDisplayName]
    assetId target.asset.asset_id
    externalUri about.url
    findingProviderId target.resource.attribute.labels[findingProviderId]
    sourceDisplayName target.resource.attribute.labels[sourceDisplayName]
    sourceProperties.Recommendation security_result.detection_fields.key/value[sourceProperties_Recommendation]
    sourceProperties.ExceptionInstructions security_result.detection_fields.key/value[sourceProperties_ExceptionInstructions]
    sourceProperties.ScannerName principal.labels.key/value[sourceProperties_ScannerName]
    sourceProperties.ResourcePath target.resource.attribute.labels.key/value[sourceProperties_ResourcePath]
    sourceProperties.ReactivationCount target.resource.attribute.labels.key/value [sourceProperties_ReactivationCount]
    sourceProperties.DeactivationReason target.resource.attribute.labels.key/value [DeactivationReason]
    sourceProperties.ActionRequiredOnProject target.resource.attribute.labels.key/value [sourceProperties_ActionRequiredOnProject]
    sourceProperties.VulnerableNetworkInterfaceNames target.resource.attribute.labels.key/value [sourceProperties_VulnerableNetworkInterfaceNames]
    sourceProperties.VulnerableNodePools target.resource.attribute.labels.key/value [sourceProperties_VulnerableNodePools]
    sourceProperties.VulnerableNodePoolsList target.resource.attribute.labels.key/value [sourceProperties_VulnerableNodePoolsList]
    sourceProperties.AllowedOauthScopes target.resource.attribute.permissions.name
    sourceProperties.ExposedService target.application
    sourceProperties.OpenPorts.TCP target.resource.attribute.labels.key/value[sourceProperties_OpenPorts_TCP]
    sourceProperties.OffendingIamRolesList.member about.user.email_addresses
    sourceProperties.OffendingIamRolesList.roles about.user.attribute.roles.name
    sourceProperties.ActivationTrigger target.resource.attribute.labels.key/value [sourceProperties_ActivationTrigger]
    sourceProperties.MfaDetails.users target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_users]
    sourceProperties.MfaDetails.enrolled target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_enrolled]
    sourceProperties.MfaDetails.enforced target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_enforced]
    sourceProperties.MfaDetails.advancedProtection target.resource.attribute.labels.key/value [sourceProperties_MfaDetails_advancedProtection]
    sourceProperties.cli_remediation target.process.command_line_history
    sourceProperties.OpenPorts.UDP target.resource.attribute.labels.key/value[sourceProperties_OpenPorts_UDP]
    sourceProperties.HasAdminRoles target.resource.attribute.labels.key/value [sourceProperties_HasAdminRoles]
    sourceProperties.HasEditRoles target.resource.attribute.labels.key/value [sourceProperties_HasEditRoles]
    sourceProperties.AllowedIpRange target.resource.attribute.labels.key/value [sourceProperties_AllowedIpRange]
    sourceProperties.ExternalSourceRanges target.resource.attribute.labels.key/value [sourceProperties_ExternalSourceRanges]
    sourceProperties.ExternallyAccessibleProtocolsAndPorts.IPProtocol target.resource.attribute.labels.key/value [sourceProperties_ExternallyAccessibleProtocolsAndPorts_IPProtocol]
    sourceProperties.OpenPorts.SCTP target.resource.attribute.labels.key/value[sourceProperties_OpenPorts_SCTP]
    sourceProperties.RecommendedLogFilter target.resource.attribute.labels.key/value [sourceProperties_RecommendedLogFilter]
    sourceProperties.QualifiedLogMetricNames target.resource.attribute.labels.key/value [sourceProperties_QualifiedLogMetricNames]
    sourceProperties.HasDefaultPolicy target.resource.attribute.labels.key/value [sourceProperties_HasDefaultPolicy]
    sourceProperties.CompatibleFeatures target.resource.attribute.labels.key/value [sourceProperties_CompatibleFeatures]
    sourceProperties.TargetProxyUrl target.url
    sourceProperties.OffendingIamRolesList.description about.user.attribute.roles.description
    sourceProperties.DatabaseVersion target.resource.attribute.label[sourceProperties_DatabaseVersion]

    Referensi pemetaan kolom: OBSERVATION

    Tabel berikut mencantumkan kolom log kategori OBSERVATION dan kolom UDM yang sesuai.

    Kolom RawLog Pemetaan UDM
    findingProviderId target.resource.attribute.labels[findingProviderId]
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]
    assetDisplayName target.asset.attribute.labels.key/value [asset_display_name]
    assetId target.asset.asset_id

    Referensi pemetaan kolom: ERROR

    Tabel berikut mencantumkan kolom log kategori ERROR dan kolom UDM yang sesuai.

    Kolom RawLog Pemetaan UDM
    externalURI about.url
    sourceProperties.ReactivationCount target.resource.attribute.labels.key/value [sourceProperties_ReactivationCount]
    findingProviderId target.resource.attribute.labels[findingProviderId]
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]

    Referensi pemetaan kolom: UNSPECIFIED

    Tabel berikut mencantumkan kolom log dari kategori UNSPECIFIED dan kolom UDM yang sesuai.

    Kolom RawLog Pemetaan UDM
    sourceProperties.ScannerName principal.labels.key/value [sourceProperties_ScannerName]
    sourceProperties.ResourcePath src.resource.attribute.labels.key/value [sourceProperties_ResourcePath]
    sourceProperties.ReactivationCount target.resource.attribute.labels.key/value [sourceProperties_ReactivationCount]
    sourceProperties.AllowedIpRange target.resource.attribute.labels.key/value [sourceProperties_AllowedIpRange]
    sourceProperties.ExternallyAccessibleProtocolsAndPorts.IPProtocol target.resource.attribute.labels.key/value [sourceProperties_ExternallyAccessibleProtocolsAndPorts_IPProtocol]
    sourceProperties.ExternallyAccessibleProtocolsAndPorts.ports target.resource.attribute.labels.key/value [sourceProperties_ExternallyAccessibleProtocolsAndPorts_ports
    sourceDisplayName target.resource.attribute.labels.key/value [sourceDisplayName]

    Referensi pemetaan kolom: POSTURE_VIOLATION

    Tabel berikut mencantumkan kolom log kategori POSTURE_VIOLATION dan kolom UDM yang sesuai.

    Kolom log Pemetaan UDM Logika
    finding.resourceName target.resource_ancestors.name Jika nilai kolom log finding.resourceName tidak kosong, kolom log finding.resourceName akan dipetakan ke kolom UDM target.resource.name.

    Kolom project_name diekstrak dari kolom log finding.resourceName menggunakan pola Grok.

    Jika nilai kolom project_name tidak kosong, kolom project_name akan dipetakan ke kolom UDM target.resource_ancestors.name.
    resourceName target.resource_ancestors.name Jika nilai kolom log resourceName tidak kosong, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.

    Kolom project_name diekstrak dari kolom log resourceName menggunakan pola Grok.

    Jika nilai kolom project_name tidak kosong, kolom project_name akan dipetakan ke kolom UDM target.resource_ancestors.name.
    finding.sourceProperties.posture_revision_id security_result.detection_fields[source_properties_posture_revision_id]
    sourceProperties.posture_revision_id security_result.detection_fields[source_properties_posture_revision_id]
    sourceProperties.revision_id security_result.detection_fields[source_properties_posture_revision_id]
    finding.sourceProperties.policy_drift_details.drift_details.expected_configuration security_result.rule_labels[policy_drift_details_expected_configuration]
    sourceProperties.policy_drift_details.drift_details.expected_configuration security_result.rule_labels[policy_drift_details_expected_configuration]
    finding.sourceProperties.policy_drift_details.drift_details.detected_configuration security_result.rule_labels[policy_drift_details_detected_configuration]
    sourceProperties.policy_drift_details.drift_details.detected_configuration security_result.rule_labels[policy_drift_details_detected_configuration]
    finding.sourceProperties.policy_drift_details.field_name security_result.rule_labels[policy_drift_details_field_name]
    sourceProperties.policy_drift_details.field_name security_result.rule_labels[policy_drift_details_field_name]
    finding.sourceProperties.changed_policy security_result.rule_name
    sourceProperties.changed_policy security_result.rule_name
    finding.sourceProperties.posture_deployment_resource security_result.detection_fields[source_properties_posture_deployment_resource]
    sourceProperties.posture_deployment_resource security_result.detection_fields[source_properties_posture_deployment_resource]
    finding.sourceProperties.posture_name target.application
    sourceProperties.posture_name target.application
    sourceProperties.name target.application
    finding.sourceProperties.posture_deployment_name security_result.detection_fields[source_properties_posture_deployment_name]
    sourceProperties.posture_deployment_name security_result.detection_fields[source_properties_posture_deployment_name]
    sourceProperties.posture_deployment security_result.detection_fields[source_properties_posture_deployment_name]
    finding.propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.expected_configuration.primitiveDataType security_result.rule_labels[expected_configuration_primitive_data_type]
    propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.expected_configuration.primitiveDataType security_result.rule_labels[expected_configuration_primitive_data_type]
    finding.propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.detected_configuration.primitiveDataType security_result.rule_labels[detected_configuration_primitive_data_type]
    propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.drift_details.structValue.fields.detected_configuration.primitiveDataType security_result.rule_labels[detected_configuration_primitive_data_type]
    finding.propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.field_name.primitiveDataType security_result.rule_labels[field_name_primitive_data_type]
    propertyDataTypes.policy_drift_details.listValues.propertyDataTypes.structValue.fields.field_name.primitiveDataType security_result.rule_labels[field_name_primitive_data_type]
    finding.propertyDataTypes.changed_policy.primitiveDataType security_result.rule_labels[changed_policy_primitive_data_type]
    propertyDataTypes.changed_policy.primitiveDataType security_result.rule_labels[changed_policy_primitive_data_type]
    finding.propertyDataTypes.posture_revision_id.primitiveDataType security_result.detection_fields[posture_revision_id_primitiveDataType]
    propertyDataTypes.posture_revision_id.primitiveDataType security_result.detection_fields[posture_revision_id_primitiveDataType]
    finding.propertyDataTypes.posture_name.primitiveDataType security_result.detection_fields[posture_name_primitiveDataType]
    propertyDataTypes.posture_name.primitiveDataType security_result.detection_fields[posture_name_primitiveDataType]
    finding.propertyDataTypes.posture_deployment_name.primitiveDataType security_result.detection_fields[posture_deployment_name_primitiveDataType]
    propertyDataTypes.posture_deployment_name.primitiveDataType security_result.detection_fields[posture_deployment_name_primitiveDataType]
    finding.propertyDataTypes.posture_deployment_resource.primitiveDataType security_result.detection_fields[posture_deployment_resource_primitiveDataType]
    propertyDataTypes.posture_deployment_resource.primitiveDataType security_result.detection_fields[posture_deployment_resource_primitiveDataType]
    finding.originalProviderId target.resource.attribute.labels[original_provider_id]
    originalProviderId target.resource.attribute.labels[original_provider_id]
    finding.securityPosture.name security_result.detection_fields[security_posture_name]
    securityPosture.name security_result.detection_fields[security_posture_name]
    finding.securityPosture.revisionId security_result.detection_fields[security_posture_revision_id]
    securityPosture.revisionId security_result.detection_fields[security_posture_revision_id]
    finding.securityPosture.postureDeploymentResource security_result.detection_fields[posture_deployment_resource]
    securityPosture.postureDeploymentResource security_result.detection_fields[posture_deployment_resource]
    finding.securityPosture.postureDeployment security_result.detection_fields[posture_deployment]
    securityPosture.postureDeployment security_result.detection_fields[posture_deployment]
    finding.securityPosture.changedPolicy security_result.rule_labels[changed_policy]
    securityPosture.changedPolicy security_result.rule_labels[changed_policy]
    finding.cloudProvider about.resource.attribute.cloud.environment Jika nilai kolom log finding.cloudProvider berisi salah satu nilai berikut, kolom log finding.cloudProvider akan dipetakan ke kolom UDM about.resource.attribute.cloud.environment.
    • MICROSOFT_AZURE
    • GOOGLE_CLOUD_PLATFORM
    • AMAZON_WEB_SERVICES
    .
    cloudProvider about.resource.attribute.cloud.environment Jika nilai kolom log cloudProvider berisi salah satu nilai berikut, kolom log cloudProvider akan dipetakan ke kolom UDM about.resource.attribute.cloud.environment.
    • MICROSOFT_AZURE
    • GOOGLE_CLOUD_PLATFORM
    • AMAZON_WEB_SERVICES
    .
    resource.cloudProvider target.resource.attribute.cloud.environment Jika nilai kolom log resource.cloudProvider berisi salah satu nilai berikut, kolom log resource.cloudProvider akan dipetakan ke kolom UDM target.resource.attribute.cloud.environment.
    • MICROSOFT_AZURE
    • GOOGLE_CLOUD_PLATFORM
    • AMAZON_WEB_SERVICES
    .
    resource.organization target.resource.attribute.labels[resource_organization]
    resource.gcpMetadata.organization target.resource.attribute.labels[resource_organization]
    resource.service target.resource_ancestors.name
    resource.resourcePath.nodes.nodeType target.resource_ancestors.resource_subtype
    resource.resourcePath.nodes.id target.resource_ancestors.product_object_id
    resource.resourcePath.nodes.displayName target.resource_ancestors.name
    resource.resourcePathString target.resource.attribute.labels[resource_path_string]
    finding.risks.riskCategory security_result.detection_fields[risk_category]
    finding.securityPosture.policyDriftDetails.field security_result.rule_labels[policy_drift_details_field]
    finding.securityPosture.policyDriftDetails.expectedValue security_result.rule_labels[policy_drift_details_expected_value]
    finding.securityPosture.policyDriftDetails.detectedValue security_result.rule_labels[policy_drift_details_detected_value]
    finding.securityPosture.policySet security_result.rule_set
    sourceProperties.categories security_result.detection_fields[source_properties_categories]

    Kolom Umum: SECURITY COMMAND CENTER - VULNERABILITY, MISCONFIGURATION, OBSERVATION, ERROR, UNSPECIFIED, POSTURE_VIOLATION, TOXIC_COMBINATION

    Tabel berikut mencantumkan kolom umum dari kategori SECURITY COMMAND CENTER - VULNERABILITY, MISCONFIGURATION, OBSERVATION, ERROR, UNSPECIFIED, POSTURE_VIOLATION, TOXIC_COMBINATION dan kolom UDM yang sesuai.

    Kolom RawLog Pemetaan UDM Logika
    compliances.ids about.labels [compliance_ids] (tidak digunakan lagi)
    compliances.ids additional.fields [compliance_ids]
    compliances.version about.labels [compliance_version] (tidak digunakan lagi)
    compliances.version additional.fields [compliance_version]
    compliances.standard about.labels [compliances_standard] (tidak digunakan lagi)
    compliances.standard additional.fields [compliances_standard]
    connections.destinationIp about.labels [connections_destination_ip] (tidak digunakan lagi) Jika nilai kolom log connections.destinationIp tidak sama dengan sourceProperties.properties.ipConnection.destIp, kolom log connections.destinationIp akan dipetakan ke kolom UDM about.labels.value.
    connections.destinationIp additional.fields [connections_destination_ip] Jika nilai kolom log connections.destinationIp tidak sama dengan sourceProperties.properties.ipConnection.destIp, kolom log connections.destinationIp akan dipetakan ke kolom UDM additional.fields.value.
    connections.destinationPort about.labels [connections_destination_port] (tidak digunakan lagi)
    connections.destinationPort additional.fields [connections_destination_port]
    connections.protocol about.labels [connections_protocol] (tidak digunakan lagi)
    connections.protocol additional.fields [connections_protocol]
    connections.sourceIp about.labels [connections_source_ip] (tidak digunakan lagi)
    connections.sourceIp additional.fields [connections_source_ip]
    connections.sourcePort about.labels [connections_source_port] (tidak digunakan lagi)
    connections.sourcePort additional.fields [connections_source_port]
    kubernetes.pods.ns target.resource_ancestors.attribute.labels.key/value [kubernetes_pods_ns]
    kubernetes.pods.name target.resource_ancestors.name
    kubernetes.nodes.name target.resource_ancestors.name
    kubernetes.nodePools.name target.resource_ancestors.name
    target.resource_ancestors.resource_type Kolom UDM target.resource_ancestors.resource_type ditetapkan ke CLUSTER.
    about.resource.attribute.cloud.environment Kolom UDM about.resource.attribute.cloud.environment ditetapkan ke GOOGLE_CLOUD_PLATFORM.
    externalSystems.assignees about.resource.attribute.labels.key/value [externalSystems_assignees]
    externalSystems.status about.resource.attribute.labels.key/value [externalSystems_status]
    kubernetes.nodePools.nodes.name target.resource.attribute.labels.key/value [kubernetes_nodePools_nodes_name]
    kubernetes.pods.containers.uri target.resource.attribute.labels.key/value [kubernetes_pods_containers_uri]
    kubernetes.roles.kind target.resource.attribute.labels.key/value [kubernetes_roles_kind]
    kubernetes.roles.name target.resource.attribute.labels.key/value [kubernetes_roles_name]
    kubernetes.roles.ns target.resource.attribute.labels.key/value [kubernetes_roles_ns]
    kubernetes.pods.containers.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.containers.labels.name/value]
    kubernetes.pods.labels.name/value target.resource.attribute.labels.key/value [kubernetes.pods.labels.name/value]
    externalSystems.externalSystemUpdateTime about.resource.attribute.last_update_time
    externalSystems.name about.resource.name
    externalSystems.externalUid about.resource.product_object_id
    indicator.uris about.url
    vulnerability.cve.references.uri extensions.vulns.vulnerabilities.about.labels [vulnerability.cve.references.uri] (tidak digunakan lagi)
    vulnerability.cve.references.uri additional.fields [vulnerability.cve.references.uri]
    vulnerability.cve.cvssv3.attackComplexity extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_attackComplexity] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.attackComplexity additional.fields [vulnerability_cve_cvssv3_attackComplexity]
    vulnerability.cve.cvssv3.availabilityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_availabilityImpact] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.availabilityImpact additional.fields [vulnerability_cve_cvssv3_availabilityImpact]
    vulnerability.cve.cvssv3.confidentialityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_confidentialityImpact] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.confidentialityImpact additional.fields [vulnerability_cve_cvssv3_confidentialityImpact]
    vulnerability.cve.cvssv3.integrityImpact extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_integrityImpact] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.integrityImpact additional.fields [vulnerability_cve_cvssv3_integrityImpact]
    vulnerability.cve.cvssv3.privilegesRequired extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_privilegesRequired] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.privilegesRequired additional.fields [vulnerability_cve_cvssv3_privilegesRequired]
    vulnerability.cve.cvssv3.scope extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_scope] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.scope additional.fields [vulnerability_cve_cvssv3_scope]
    vulnerability.cve.cvssv3.userInteraction extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_cvssv3_userInteraction] (tidak digunakan lagi)
    vulnerability.cve.cvssv3.userInteraction additional.fields [vulnerability_cve_cvssv3_userInteraction]
    vulnerability.cve.references.source extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_references_source] (tidak digunakan lagi)
    vulnerability.cve.references.source additional.fields [vulnerability_cve_references_source]
    vulnerability.cve.upstreamFixAvailable extensions.vulns.vulnerabilities.about.labels [vulnerability_cve_upstreamFixAvailable] (tidak digunakan lagi)
    vulnerability.cve.upstreamFixAvailable additional.fields [vulnerability_cve_upstreamFixAvailable]
    vulnerability.cve.id extensions.vulns.vulnerabilities.cve_id
    vulnerability.cve.cvssv3.baseScore extensions.vulns.vulnerabilities.cvss_base_score
    vulnerability.cve.cvssv3.attackVector extensions.vulns.vulnerabilities.cvss_vector
    vulnerability.cve.impact extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_cve_impact]
    vulnerability.cve.exploitationActivity extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_cve_exploitation_activity]
    parentDisplayName metadata.description
    eventTime metadata.event_timestamp
    category metadata.product_event_type
    sourceProperties.evidence.sourceLogId.insertId metadata.product_log_id Jika nilai kolom log canonicalName tidak kosong, finding_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok.

    Jika nilai kolom log finding_id kosong, kolom log sourceProperties.evidence.sourceLogId.insertId akan dipetakan ke kolom UDM metadata.product_log_id.

    Jika nilai kolom log canonicalName kosong, kolom log sourceProperties.evidence.sourceLogId.insertId akan dipetakan ke kolom UDM metadata.product_log_id.
    sourceProperties.contextUris.cloudLoggingQueryUri.url security_result.detection_fields.key/value[sourceProperties_contextUris_cloudLoggingQueryUri_url]
    sourceProperties.sourceId.customerOrganizationNumber principal.resource.attribute.labels.key/value [sourceProperties_sourceId_customerOrganizationNumber] Jika nilai kolom log message cocok dengan ekspresi reguler sourceProperties.sourceId.*?customerOrganizationNumber, kolom log sourceProperties.sourceId.customerOrganizationNumber akan dipetakan ke kolom UDM principal.resource.attribute.labels.value.
    resource.projectName principal.resource.name
    resource.gcpMetadata.project principal.resource.name
    principal.user.account_type Jika nilai kolom log access.principalSubject cocok dengan ekspresi reguler serviceAccount, kolom UDM principal.user.account_type akan ditetapkan ke SERVICE_ACCOUNT_TYPE.

    Jika tidak, jika nilai kolom log access.principalSubject cocok dengan ekspresi reguler user, kolom UDM principal.user.account_type akan ditetapkan ke CLOUD_ACCOUNT_TYPE.
    access.principalSubject principal.user.attribute.labels.key/value [access_principalSubject]
    access.serviceAccountDelegationInfo.principalSubject principal.user.attribute.labels.key/value [access_serviceAccountDelegationInfo_principalSubject]
    access.serviceAccountKeyName principal.user.attribute.labels.key/value [access_serviceAccountKeyName]
    access.principalEmail principal.user.email_addresses Jika nilai kolom log access.principalEmail tidak kosong dan nilai kolom log access.principalEmail cocok dengan ekspresi reguler ^.+@.+$, kolom log access.principalEmail akan dipetakan ke kolom UDM principal.user.email_addresses.
    access.principalEmail principal.user.userid Jika nilai kolom log access.principalEmail tidak kosong dan nilai kolom log access.principalEmail tidak cocok dengan ekspresi reguler ^.+@.+$, kolom log access.principalEmail akan dipetakan ke kolom UDM principal.user.userid.
    database.userName principal.user.userid
    workflowState security_result.about.investigation.status
    sourceProperties.findingId metadata.product_log_id
    kubernetes.accessReviews.group target.resource.attribute.labels.key/value [kubernetes_accessReviews_group]
    kubernetes.accessReviews.name target.resource.attribute.labels.key/value [kubernetes_accessReviews_name]
    kubernetes.accessReviews.ns target.resource.attribute.labels.key/value [kubernetes_accessReviews_ns]
    kubernetes.accessReviews.resource target.resource.attribute.labels.key/value [kubernetes_accessReviews_resource]
    kubernetes.accessReviews.subresource target.resource.attribute.labels.key/value [kubernetes_accessReviews_subresource]
    kubernetes.accessReviews.verb target.resource.attribute.labels.key/value [kubernetes_accessReviews_verb]
    kubernetes.accessReviews.version target.resource.attribute.labels.key/value [kubernetes_accessReviews_version]
    kubernetes.bindings.name security_result.about.resource.attribute.labels.key/value [kubernetes_bindings_name]
    kubernetes.bindings.ns target.resource.attribute.labels.key/value [kubernetes_bindings_ns]
    kubernetes.bindings.role.kind target.resource.attribute.labels.key/value [kubernetes_bindings_role_kind]
    kubernetes.bindings.role.ns target.resource.attribute.labels.key/value [kubernetes_bindings_role_ns]
    kubernetes.bindings.subjects.kind target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_kind]
    kubernetes.bindings.subjects.name target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_name]
    kubernetes.bindings.subjects.ns target.resource.attribute.labels.key/value [kubernetes_bindings_subjects_ns]
    kubernetes.bindings.role.name target.resource.attribute.roles.name
    security_result.about.user.attribute.roles.name Jika nilai kolom log message cocok dengan ekspresi reguler contacts.?security, kolom UDM security_result.about.user.attribute.roles.name akan ditetapkan ke security.

    Jika nilai kolom log message cocok dengan ekspresi reguler contacts.?technical, kolom UDM security_result.about.user.attribute.roles.name akan ditetapkan ke Technical.
    contacts.security.contacts.email security_result.about.user.email_addresses
    contacts.technical.contacts.email security_result.about.user.email_addresses
    security_result.alert_state Jika nilai kolom log state sama dengan ACTIVE, kolom UDM security_result.alert_state akan ditetapkan ke ALERTING.

    Jika tidak, kolom UDM security_result.alert_state akan ditetapkan ke NOT_ALERTING.
    findingClass, category security_result.catgory_details Kolom log findingClass - category dipetakan ke kolom UDM security_result.catgory_details.
    description security_result.description
    indicator.signatures.memoryHashSignature.binaryFamily security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_binaryFamily]
    indicator.signatures.memoryHashSignature.detections.binary security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_binary]
    indicator.signatures.memoryHashSignature.detections.percentPagesMatched security_result.detection_fields.key/value [indicator_signatures_memoryHashSignature_detections_percentPagesMatched]
    indicator.signatures.yaraRuleSignature.yararule security_result.detection_fields.key/value [indicator_signatures_yaraRuleSignature_yararule]
    mitreAttack.additionalTactics security_result.detection_fields.key/value [mitreAttack_additionalTactics]
    mitreAttack.additionalTechniques security_result.detection_fields.key/value [mitreAttack_additionalTechniques]
    mitreAttack.primaryTactic security_result.detection_fields.key/value [mitreAttack_primaryTactic]
    mitreAttack.primaryTechniques.0 security_result.detection_fields.key/value [mitreAttack_primaryTechniques]
    mitreAttack.version security_result.detection_fields.key/value [mitreAttack_version]
    muteInitiator security_result.detection_fields.key/value [mute_initiator] Jika nilai kolom log mute sama dengan MUTED atau UNMUTED, kolom log muteInitiator akan dipetakan ke kolom UDM security_result.detection_fields.value.
    muteUpdateTime security_result.detection_fields.key/value [mute_update_time] Jika nilai kolom log mute sama dengan MUTED atau UNMUTED, kolom log muteUpdateTimer akan dipetakan ke kolom UDM security_result.detection_fields.value.
    mute security_result.detection_fields.key/value [mute]
    securityMarks.canonicalName security_result.detection_fields.key/value [securityMarks_cannonicleName]
    securityMarks.marks security_result.detection_fields.key/value [securityMarks_marks]
    securityMarks.name security_result.detection_fields.key/value [securityMarks_name]
    sourceProperties.detectionCategory.indicator security_result.detection_fields.key/value [sourceProperties_detectionCategory_indicator]
    sourceProperties.detectionCategory.technique security_result.detection_fields.key/value [sourceProperties_detectionCategory_technique]
    sourceProperties.contextUris.mitreUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.mitreUri.url/displayName]
    sourceProperties.contextUris.relatedFindingUri.url/displayName metadata.url_back_to_product Jika nilai kolom log category sama dengan Active Scan: Log4j Vulnerable to RCE atau Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: CloudSQL Over-Privileged Grant atau Exfiltration: CloudSQL Restore Backup to External Organization atau Initial Access: Log4j Compromise Attempt atau Malware: Cryptomining Bad Domain atau Malware: Cryptomining Bad IP atau Persistence: IAM Anomalous Grant, kolom UDM security_result.detection_fields.key akan ditetapkan ke sourceProperties_contextUris_relatedFindingUri_url dan kolom log sourceProperties.contextUris.relatedFindingUri.url akan dipetakan ke kolom UDM metadata.url_back_to_product.
    sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.virustotalIndicatorQueryUri.url/displayName] Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad Domain atau Malware: Cryptomining Bad IP, kolom log sourceProperties.contextUris.virustotalIndicatorQueryUri.displayName akan dipetakan ke kolom UDM security_result.detection_fields.key dan kolom log sourceProperties.contextUris.virustotalIndicatorQueryUri.url akan dipetakan ke kolom UDM security_result.detection_fields.value.
    sourceProperties.contextUris.workspacesUri.url/displayName security_result.detection_fields.key/value [sourceProperties.contextUris.workspacesUri.url/displayName] Jika nilai kolom log category sama dengan Initial Access: Account Disabled Hijacked atau Initial Access: Disabled Password Leak atau Initial Access: Government Based Attack atau Initial Access: Suspicious Login Blocked atau Impair Defenses: Strong Authentication Disabled atau Persistence: SSO Enablement Toggle atau Persistence: SSO Settings Changed, kolom log sourceProperties.contextUris.workspacesUri.displayName akan dipetakan ke kolom UDM security_result.detection_fields.key dan kolom log sourceProperties.contextUris.workspacesUri.url akan dipetakan ke kolom UDM security_result.detection_fields.value.
    createTime security_result.detection_fields.key/value [create_time]
    nextSteps security_result.outcomes.key/value [next_steps]
    sourceProperties.detectionPriority security_result.priority Jika nilai kolom log sourceProperties.detectionPriority sama dengan HIGH, kolom UDM security_result.priority akan ditetapkan ke HIGH_PRIORITY.

    Jika nilai kolom log sourceProperties.detectionPriority sama dengan MEDIUM, kolom UDM security_result.priority akan ditetapkan ke MEDIUM_PRIORITY.

    Jika nilai kolom log sourceProperties.detectionPriority sama dengan LOW, kolom UDM security_result.priority akan ditetapkan ke LOW_PRIORITY.
    sourceProperties.detectionCategory.subRuleName security_result.rule_labels.key/value [sourceProperties_detectionCategory_subRuleName]
    sourceProperties.detectionCategory.ruleName security_result.rule_name
    severity security_result.severity
    name security_result.url_back_to_product
    database.query src.process.command_line Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom log database.query akan dipetakan ke kolom UDM src.process.command_line.

    Jika tidak, kolom log database.query akan dipetakan ke kolom UDM target.process.command_line.
    resource.folders.resourceFolderDisplayName src.resource_ancestors.attribute.labels.key/value [resource_folders_resourceFolderDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.folders.resourceFolderDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.

    Jika tidak, kolom log resource.folders.resourceFolderDisplayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.folders.resourceFolderDisplay src.resource_ancestors.attribute.labels.key/value [resource_folders_resourceFolderDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.gcpMetadata.folders.resourceFolderDisplay akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.value.

    Jika tidak, kolom log resource.gcpMetadata.folders.resourceFolderDisplay akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.folders.resourceFolder src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.gcpMetadata.folders.resourceFolder akan dipetakan ke kolom UDM src.resource_ancestors.name.

    Jika tidak, kolom log resource.gcpMetadata.folders.resourceFolder akan dipetakan ke kolom UDM target.resource_ancestors.name.
    resource.organization src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.organization akan dipetakan ke kolom UDM src.resource_ancestors.name.

    Jika tidak, kolom log resource.organization akan dipetakan ke kolom UDM target.resource_ancestors.name.
    resource.gcpMetadata.organization src.resource_ancestors.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.gcpMetadata.organization akan dipetakan ke kolom UDM src.resource_ancestors.name.

    Jika tidak, kolom log resource.gcpMetadata.organization akan dipetakan ke kolom UDM target.resource_ancestors.name.
    resource.parentDisplayName src.resource_ancestors.attribute.labels.key/value [resource_parentDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.parentDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.key/value.

    Jika tidak, kolom log resource.parentDisplayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.parentDisplayName src.resource_ancestors.attribute.labels.key/value [resource_parentDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.gcpMetadata.parentDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.key/value.

    Jika tidak, kolom log resource.gcpMetadata.parentDisplayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.parentName src.resource_ancestors.attribute.labels.key/value [resource_parentName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.parentName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.key/value.

    Jika tidak, kolom log resource.parentName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.parent src.resource_ancestors.attribute.labels.key/value [resource_parentName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.gcpMetadata.parent akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.key/value.

    Jika tidak, kolom log resource.gcpMetadata.parent akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.projectDisplayName src.resource_ancestors.attribute.labels.key/value [resource_projectDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.projectDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.key/value.

    Jika tidak, kolom log resource.projectDisplayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.gcpMetadata.projectDisplayName src.resource_ancestors.attribute.labels.key/value [resource_projectDisplayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.gcpMetadata.projectDisplayName akan dipetakan ke kolom UDM src.resource_ancestors.attribute.labels.key/value.

    Jika tidak, kolom log resource.gcpMetadata.projectDisplayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.type src.resource_ancestors.resource_subtype Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.type akan dipetakan ke kolom UDM src.resource_ancestors.resource_subtype.
    database.displayName src.resource.attribute.labels.key/value [database_displayName] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom log database.displayName akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    database.grantees src.resource.attribute.labels.key/value [database_grantees] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Over-Privileged Grant, kolom UDM src.resource.attribute.labels.key akan ditetapkan ke grantees dan kolom log database.grantees akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    resource.displayName src.resource.attribute.labels.key/value [resource_displayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration atau Exfiltration: BigQuery Data to Google Drive, kolom log resource.displayName akan dipetakan ke kolom UDM src.resource.attribute.labels.value.

    Jika tidak, kolom log resource.displayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.display_name src.resource.attribute.labels.key/value [resource_display_name] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration atau Exfiltration: BigQuery Data to Google Drive, kolom log resource.display_name akan dipetakan ke kolom UDM src.resource.attribute.labels.value.

    Jika tidak, kolom log resource.display_name akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.type src.resource_ancestors.resource_subtype Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data to Google Drive, kolom log resource.type akan dipetakan ke kolom UDM src.resource_ancestors.resource_subtype.
    database.displayName src.resource.attribute.labels.key/value [database_displayName]
    database.grantees src.resource.attribute.labels.key/value [database_grantees]
    resource.displayName target.resource.attribute.labels.key/value [resource_displayName] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration atau Exfiltration: BigQuery Data to Google Drive, kolom log resource.displayName akan dipetakan ke kolom UDM src.resource.attribute.labels.value.

    Jika tidak, kolom log resource.displayName akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    resource.display_name target.resource.attribute.labels.key/value [resource_display_name] Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration atau Exfiltration: BigQuery Data to Google Drive, kolom log resource.display_name akan dipetakan ke kolom UDM src.resource.attribute.labels.value.

    Jika tidak, kolom log resource.display_name akan dipetakan ke kolom UDM target.resource.attribute.labels.value.
    exfiltration.sources.components src.resource.attribute.labels.key/value[exfiltration_sources_components] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: BigQuery Data Extraction, kolom log exfiltration.sources.components akan dipetakan ke kolom UDM src.resource.attribute.labels.value.
    resourceName src.resource.name Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: BigQuery Data Exfiltration, kolom log resourceName akan dipetakan ke kolom UDM src.resource.name.
    database.name src.resource.name
    exfiltration.sources.name src.resource.name
    access.serviceName target.application Jika nilai kolom log category sama dengan Defense Evasion: Modify VPC Service Control atau Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive atau Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: CloudSQL Restore Backup to External Organization atau Exfiltration: CloudSQL Over-Privileged Grant atau Persistence: New Geography atau Persistence: IAM Anomalous Grant, kolom log access.serviceName akan dipetakan ke kolom UDM target.application.
    access.methodName target.labels [access_methodName] (tidak digunakan lagi)
    access.methodName additional.fields [access_methodName]
    processes.argumentsTruncated target.labels [processes_argumentsTruncated] (tidak digunakan lagi)
    processes.argumentsTruncated additional.fields [processes_argumentsTruncated]
    processes.binary.contents target.labels [processes_binary_contents] (tidak digunakan lagi)
    processes.binary.contents additional.fields [processes_binary_contents]
    processes.binary.hashedSize target.labels [processes_binary_hashedSize] (tidak digunakan lagi)
    processes.binary.hashedSize additional.fields [processes_binary_hashedSize]
    processes.binary.partiallyHashed target.labels [processes_binary_partiallyHashed] (tidak digunakan lagi)
    processes.binary.partiallyHashed additional.fields [processes_binary_partiallyHashed]
    processes.envVariables.name target.labels [processes_envVariables_name] (tidak digunakan lagi)
    processes.envVariables.name additional.fields [processes_envVariables_name]
    processes.envVariables.val target.labels [processes_envVariables_val] (tidak digunakan lagi)
    processes.envVariables.val additional.fields [processes_envVariables_val]
    processes.envVariablesTruncated target.labels [processes_envVariablesTruncated] (tidak digunakan lagi)
    processes.envVariablesTruncated additional.fields [processes_envVariablesTruncated]
    processes.libraries.contents target.labels [processes_libraries_contents] (tidak digunakan lagi)
    processes.libraries.contents additional.fields [processes_libraries_contents]
    processes.libraries.hashedSize target.labels [processes_libraries_hashedSize] (tidak digunakan lagi)
    processes.libraries.hashedSize additional.fields [processes_libraries_hashedSize]
    processes.libraries.partiallyHashed target.labels [processes_libraries_partiallyHashed] (tidak digunakan lagi)
    processes.libraries.partiallyHashed additional.fields [processes_libraries_partiallyHashed]
    processes.script.contents target.labels [processes_script_contents] (tidak digunakan lagi)
    processes.script.contents additional.fields [processes_script_contents]
    processes.script.hashedSize target.labels [processes_script_hashedSize] (tidak digunakan lagi)
    processes.script.hashedSize additional.fields [processes_script_hashedSize]
    processes.script.partiallyHashed target.labels [processes_script_partiallyHashed] (tidak digunakan lagi)
    processes.script.partiallyHashed additional.fields [processes_script_partiallyHashed]
    processes.parentPid target.parent_process.pid
    processes.args target.process.command_line_history [processes.args]
    processes.name target.process.file.full_path
    processes.binary.path target.process.file.full_path
    processes.libraries.path target.process.file.full_path
    processes.script.path target.process.file.full_path
    processes.binary.sha256 target.process.file.sha256
    processes.libraries.sha256 target.process.file.sha256
    processes.script.sha256 target.process.file.sha256
    processes.binary.size target.process.file.size
    processes.libraries.size target.process.file.size
    processes.script.size target.process.file.size
    processes.pid target.process.pid
    containers.uri target.resource_ancestors.attribute.labels.key/value [containers_uri]
    containers.labels.name/value target.resource_ancestors.attribute.labels.key/value [containers.labels.name/value]
    resourceName target.resource_ancestors.name Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Persistence: GCE Admin Added SSH Key atau Persistence: GCE Admin Added Startup Script, kolom log sourceProperties.properties.projectId akan dipetakan ke kolom UDM target.resource_ancestors.name.
    parent target.resource_ancestors.name
    sourceProperties.affectedResources.gcpResourceName target.resource_ancestors.name
    containers.name target.resource_ancestors.name
    kubernetes.pods.containers.name target.resource_ancestors.name
    sourceProperties.sourceId.projectNumber target.resource_ancestors.product_object_id
    sourceProperties.sourceId.customerOrganizationNumber target.resource_ancestors.product_object_id
    sourceProperties.sourceId.organizationNumber target.resource_ancestors.product_object_id
    containers.imageId target.resource_ancestors.product_object_id
    sourceProperties.properties.zone target.resource.attribute.cloud.availability_zone Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log sourceProperties.properties.zone akan dipetakan ke kolom UDM target.resource.attribute.cloud.availability_zone.
    canonicalName metadata.product_log_id finding_id diekstrak dari kolom log canonicalName menggunakan pola Grok.

    Jika nilai kolom log finding_id tidak kosong, kolom log finding_id akan dipetakan ke kolom UDM metadata.product_log_id.
    canonicalName src.resource.attribute.labels.key/value [finding_id] Jika nilai kolom log finding_id tidak kosong, kolom log finding_id akan dipetakan ke kolom UDM src.resource.attribute.labels.key/value [finding_id].

    Jika nilai kolom log category sama dengan salah satu nilai berikut, finding_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.product_object_id Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM src.resource.product_object_id.

    Jika nilai kolom log category sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName src.resource.attribute.labels.key/value [source_id] Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM src.resource.attribute.labels.key/value [source_id].

    Jika nilai kolom log category sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [finding_id] Jika nilai kolom log finding_id tidak kosong, kolom log finding_id akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value [finding_id].

    Jika nilai kolom log category tidak sama dengan salah satu nilai berikut, finding_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.product_object_id Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM target.resource.product_object_id.

    Jika nilai kolom log category tidak sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    canonicalName target.resource.attribute.labels.key/value [source_id] Jika nilai kolom log source_id tidak kosong, kolom log source_id akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value [source_id].

    Jika nilai kolom log category tidak sama dengan salah satu nilai berikut, source_id akan diekstrak dari kolom log canonicalName menggunakan pola Grok:
    • Exfiltration: BigQuery Data Extraction
    • Exfiltration: BigQuery Data to Google Drive
    • Exfiltration: BigQuery Data Exfiltration
    • Exfiltration: CloudSQL Restore Backup to External Organization
    exfiltration.targets.components target.resource.attribute.labels.key/value[exfiltration_targets_components] Jika nilai kolom log category sama dengan Exfiltration: CloudSQL Data Exfiltration atau Exfiltration: BigQuery Data Extraction, kolom log exfiltration.targets.components akan dipetakan ke kolom UDM target.resource.attribute.labels.key/value.
    resourceName
    exfiltration.targets.name
    target.resource.name Jika nilai kolom log category sama dengan Brute Force: SSH, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name.

    Jika nilai kolom log category sama dengan Malware: Bad Domain atau Malware: Bad IP atau Malware: Cryptomining Bad IP, kolom log resourceName akan dipetakan ke kolom UDM target.resource_ancestors.name dan kolom UDM target.resource.resource_type ditetapkan ke VIRTUAL_MACHINE.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Extraction atau Exfiltration: BigQuery Data to Google Drive, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika nilai kolom log category sama dengan Exfiltration: BigQuery Data Exfiltration, kolom log exfiltration.target.name akan dipetakan ke kolom UDM target.resource.name.

    Jika tidak, kolom log resourceName akan dipetakan ke kolom UDM target.resource.name.
    kubernetes.pods.containers.imageId target.resource_ancestors.product_object_id
    resource.project target.resource.attribute.labels.key/value [resource_project]
    resource.parent target.resource.attribute.labels.key/value [resource_parent]
    processes.name target.process.file.names
    sourceProperties.Header_Signature.significantValues.value principal.location.country_or_region Jika nilai kolom log sourceProperties.Header_Signature.name sama dengan RegionCode, kolom log sourceProperties.Header_Signature.significantValues.value akan dipetakan ke kolom UDM principal.location.country_or_region.
    sourceProperties.Header_Signature.significantValues.value principal.ip Jika nilai kolom log sourceProperties.Header_Signature.name sama dengan RemoteHost, kolom log sourceProperties.Header_Signature.significantValues.value akan dipetakan ke kolom UDM principal.ip.
    sourceProperties.Header_Signature.significantValues.value network.http.user_agent Jika nilai kolom log sourceProperties.Header_Signature.name sama dengan UserAgent, kolom log sourceProperties.Header_Signature.significantValues.value akan dipetakan ke kolom UDM network.http.user_agent.
    sourceProperties.Header_Signature.significantValues.value principal.url Jika nilai kolom log sourceProperties.Header_Signature.name sama dengan RequestUriPath, kolom log sourceProperties.Header_Signature.significantValues.value akan dipetakan ke kolom UDM principal.url.
    sourceProperties.Header_Signature.significantValues.proportionInAttack security_result.detection_fields [proportionInAttack]
    sourceProperties.Header_Signature.significantValues.attackLikelihood security_result.detection_fields [attackLikelihood]
    sourceProperties.Header_Signature.significantValues.matchType security_result.detection_fields [matchType]
    sourceProperties.Header_Signature.significantValues.proportionInBaseline security_result.detection_fields [proportionInBaseline]
    sourceProperties.compromised_account principal.user.userid Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.compromised_account akan dipetakan ke kolom UDM principal.user.userid dan kolom UDM principal.user.account_type ditetapkan ke SERVICE_ACCOUNT_TYPE.
    sourceProperties.project_identifier principal.resource.product_object_id Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.project_identifier akan dipetakan ke kolom UDM principal.resource.product_object_id.
    sourceProperties.private_key_identifier principal.user.attribute.labels.key/value [private_key_identifier] Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.private_key_identifier akan dipetakan ke kolom UDM principal.user.attribute.labels.value.
    sourceProperties.action_taken principal.labels [action_taken] (tidak digunakan lagi) Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.action_taken akan dipetakan ke kolom UDM principal.labels.value.
    sourceProperties.action_taken additional.fields [action_taken] Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.action_taken akan dipetakan ke kolom UDM additional.fields.value.
    sourceProperties.finding_type principal.labels [finding_type] (tidak digunakan lagi) Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.finding_type akan dipetakan ke kolom UDM principal.labels.value.
    sourceProperties.finding_type additional.fields [finding_type] Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.finding_type akan dipetakan ke kolom UDM additional.fields.value.
    sourceProperties.url principal.user.attribute.labels.key/value [key_file_path] Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.url akan dipetakan ke kolom UDM principal.user.attribute.labels.value.
    sourceProperties.security_result.summary security_result.summary Jika nilai kolom log category sama dengan account_has_leaked_credentials, kolom log sourceProperties.security_result.summary akan dipetakan ke kolom UDM security_result.summary.
    kubernetes.objects.kind target.resource.attribute.labels[kubernetes_objects_kind]
    kubernetes.objects.ns target.resource.attribute.labels[kubernetes_objects_ns]
    kubernetes.objects.name target.resource.attribute.labels[kubernetes_objects_name]
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_packageName] vulnerability.offendingPackage.packageName
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_cpeUri] vulnerability.offendingPackage.cpeUri
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_packageType] vulnerability.offendingPackage.packageType
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_offendingPackage_packageVersion] vulnerability.offendingPackage.packageVersion
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_packageName] vulnerability.fixedPackage.packageName
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_cpeUri] vulnerability.fixedPackage.cpeUri
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_packageType] vulnerability.fixedPackage.packageType
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_fixedPackage_packageVersion] vulnerability.fixedPackage.packageVersion
    extensions.vulns.vulnerabilities.about.security_result.detection_fields[vulnerability_securityBulletin_bulletinId] vulnerability.securityBulletin.bulletinId
    security_result.detection_fields[vulnerability_securityBulletin_submissionTime] vulnerability.securityBulletin.submissionTime
    security_result.detection_fields[vulnerability_securityBulletin_suggestedUpgradeVersion] vulnerability.securityBulletin.suggestedUpgradeVersion
    target.location.name resource.location
    additional.fields[resource_service] resource.service
    target.resource_ancestors.attribute.labels[kubernetes_object_kind] kubernetes.objects.kind
    target.resource_ancestors.name kubernetes.objects.name
    kubernetes_res_ancestor.attribute.labels[kubernetes_objects_ns] kubernetes.objects.ns
    kubernetes_res_ancestor.attribute.labels[kubernetes_objects_group] kubernetes.objects.group

    Langkah berikutnya

    Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.