Collecter les journaux LTM F5 BIG-IP
Ce document explique comment collecter les journaux du Local Traffic Manager (LTM) F5 BIG-IP à l'aide d'un forwarder Google Security Operations.
Pour en savoir plus, consultez Ingestion de données dans Google Security Operations.
Un libellé d'ingestion identifie l'analyseur qui normalise les données de journal brutes au format UDM structuré. Les informations de ce document s'appliquent à l'analyseur avec le libellé d'ingestion F5_BIGIP_LTM
.
Configurer le LTM F5 BIG-IP
- Connectez-vous à SSH à l'aide des identifiants racine.
Connectez-vous à Traffic Management Shell (tmsh) à l'aide de la commande suivante:
tmsh
Envoyez des messages de journal filtrés à des serveurs syslog distants à l'aide de la commande suivante:
modify /sys syslog remote-servers none
Supprimez l'instruction remote-servers, puis ajoutez une instruction
include
syslog qui définit une règle de filtrage et le serveur distant.Pour définir le filtre syslog requis qui fait référence au serveur distant, utilisez la commande suivante:
edit /sys syslog all-properties
Remplacez la commande
include none
par le filtre suivant, puis ajoutez l'adresse IP et le numéro de port.include " filter f_remote_loghost { level(debug..emerg); }; filter f_ssl_acc { not match(\"ssl_acc\"); }; filter f_ssl_req { not match(\"ssl_req\"); }; destination d_remote_loghost { udp(IP_ADDRESS PORT); }; log { source(s_syslog_pipe); filter(f_remote_loghost); filter(f_ssl_acc); filter(f_ssl_req); destination(d_remote_loghost); }; "
Remplacez IP_ADDRESS par l'adresse IP du transfert Google Security Operations et port par le numéro de port élevé.
Pour quitter l'éditeur de texte, appuyez sur Échap, puis saisissez wq!.
Enregistrez la configuration à l'aide de la commande suivante:
save /sys config
Configurer le transfert Google Security Operations et le syslog pour ingérer les journaux LTM F5 BIG-IP
- Accédez à Paramètres du SIEM > Transferts.
- Cliquez sur Ajouter un forwarder.
- Dans le champ Nom du transmettant, saisissez un nom unique pour le transmettant.
- Cliquez sur Envoyer. Le forwarder est ajouté, et la fenêtre Ajouter une configuration de collecteur s'affiche.
- Dans le champ Nom du collecteur, saisissez un nom.
- Sélectionnez F5 BIGIP LTM comme Type de journal.
- Sélectionnez Syslog comme type de collecteur.
- Configurez les paramètres d'entrée obligatoires suivants :
- Protocole: spécifiez le protocole.
- Adresse: spécifiez l'adresse IP du transfert Google Security Operations.
- Port: spécifiez le port.
- Cliquez sur Envoyer.
Pour en savoir plus sur les transferts Google Security Operations, consultez la documentation sur les transferts Google Security Operations. Pour en savoir plus sur les exigences de chaque type de forwarder, consultez la section Configuration des forwarders par type.
Si vous rencontrez des problèmes lors de la création de transmetteurs, contactez l'assistance Google Security Operations.
Référence du mappage de champs
Cet analyseur normalise les journaux du Local Traffic Manager (LTM) F5 BIG-IP, en traitant à la fois les formats clé-valeur et syslog. Il extrait des champs tels que les adresses IP, les noms d'utilisateur, les actions et les descriptions, en les mappant sur la UDM, et catégorise les événements en fonction du contenu des journaux et des champs extraits, y compris les connexions réseau, les connexions/déconnexions des utilisateurs et les événements génériques.
Tableau de mappage UDM
Champ de journal | Mappage UDM | Logique |
---|---|---|
Access_Profile |
event.idm.read_only_udm.additional.fields[].key:"Access_Profile", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappé directement à partir de la clé Access_Profile dans les paires clé-valeur analysées. |
Client_IP |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[] |
Mappé directement à partir de la clé Client_IP dans les paires clé-valeur analysées. Sert également à renseigner l'adresse IP de l'élément principal. Définit has_principal sur "true". |
Country |
event.idm.read_only_udm.principal.location.country_or_region |
Mappé directement à partir de la clé Country dans les paires clé-valeur analysées. |
Listener |
event.idm.read_only_udm.additional.fields[].key:"Listener", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappé directement à partir de la clé Listener dans les paires clé-valeur analysées. |
Session_ID |
event.idm.read_only_udm.network.session_id |
Mappé directement à partir de la clé Session_ID dans les paires clé-valeur analysées. |
State |
event.idm.read_only_udm.principal.location.state |
Mappé directement à partir de la clé State dans les paires clé-valeur analysées. |
Virtual_IP |
event.idm.read_only_udm.target.ip[], event.idm.read_only_udm.target.asset.ip[] |
Mappé directement à partir de la clé Virtual_IP dans les paires clé-valeur analysées. Permet également de renseigner l'adresse IP de l'asset cible. Définit has_target sur "true". |
about |
event.idm.read_only_udm.about |
Renseigné à partir de divers champs tels que snat , vs_name , path , query , node , pool_member , vs , client , blade et device s'ils sont présents dans le journal brut et analysés avec succès. |
action_data |
event.idm.read_only_udm.target.process.command_line |
Mappé directement pour les journaux de processus scriptd . |
attack_type |
event.idm.read_only_udm.security_result.category_details[] |
Mappage direct. |
blade |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"blade", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé blade dans les paires clé-valeur analysées. |
bytes_in |
event.idm.read_only_udm.network.received_bytes |
Mappé directement, converti en entier non signé. |
bytes_out |
event.idm.read_only_udm.network.sent_bytes |
Mappé directement, converti en entier non signé. |
captcha_result |
event.idm.read_only_udm.additional.fields[].key:"captcha_result", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
client |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"client", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé client dans les paires clé-valeur analysées. |
client_ip |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[] |
Mappage direct. Sert également à renseigner l'adresse IP de l'élément principal. Définit has_principal sur "true". |
client_port |
event.idm.read_only_udm.principal.port |
Mappé directement, converti en entier. |
collection_time |
event.timestamp |
Le code temporel de l'entrée de journal est utilisé comme code temporel de l'événement. |
command_line |
event.idm.read_only_udm.target.process.command_line |
Mappage direct pour les journaux de processus CROND et certains journaux logger . |
data |
message |
Message de journal brut. Il est analysé et utilisé pour renseigner différents champs UDM. |
dgl_count |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"DataGroup_Value", event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mappage direct. |
dgl_value |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"DataGroup_List", event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mappage direct. |
description |
event.idm.read_only_udm.metadata.description , event.idm.read_only_udm.security_result.description |
Mappé directement pour certains types de journaux ou utilisé dans la description des résultats de sécurité. |
device |
event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname, event.idm.read_only_udm.about.resource.attribute.labels[].key:"device", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappage direct. Sert également à renseigner le nom d'hôte de l'élément principal. Définit has_principal sur "true". |
dest_ip |
event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip |
Mappage direct. Permet également de renseigner l'adresse IP de l'asset cible. Définit has_principal sur "true". |
dest_port |
event.idm.read_only_udm.target.port |
Mappage direct. |
dvc |
event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname, event.idm.read_only_udm.intermediary.hostname |
Analyse pour extraire le nom d'hôte ou l'adresse IP. Permet de renseigner le nom d'hôte principal ou intermédiaire. |
errdefs_msgno |
event.idm.read_only_udm.additional.fields[].key:"errdefs_msgno", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappé directement à partir de la clé errdefs_msgno dans les paires clé-valeur analysées. |
error_reason |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"error_reason", event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mappage direct. |
false_positive |
event.idm.read_only_udm.additional.fields[].key:"false_positive", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
function_id |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"function_id", event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mappage direct. |
geoContinent |
event.idm.read_only_udm.principal.location.continent |
Non mappé dans l'exemple fourni, mais mappé sur le continent si disponible. |
geoCountry |
event.idm.read_only_udm.principal.location.country_or_region |
Mappage direct. |
geoState |
event.idm.read_only_udm.principal.location.state |
Mappage direct. |
header.Referer |
event.idm.read_only_udm.network.http.referral_url |
Mappage direct. |
header.User-Agent |
event.idm.read_only_udm.network.http.user_agent, event.idm.read_only_udm.network.http.parsed_user_agent |
Mappage direct. Converti également en user-agent analysé. |
header.X-Forwarded-For |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[] |
Analyse pour extraire les adresses IP et les fusionner dans l'adresse IP principale et l'adresse IP de l'asset principal. |
host |
event.idm.read_only_udm.target.hostname, event.idm.read_only_udm.target.asset.hostname |
Mappage direct. Permet également de renseigner le nom d'hôte de l'élément cible. Définit has_target sur "true". |
http_host |
event.idm.read_only_udm.target.hostname, event.idm.read_only_udm.target.asset.hostname |
Mappage direct. Permet également de renseigner le nom d'hôte de l'élément cible. Définit has_target sur "true". |
http_method |
event.idm.read_only_udm.network.http.method |
Mappage direct. Définit event_type sur NETWORK_HTTP , le cas échéant. |
ip_client |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[] |
Mappage direct. Sert également à renseigner l'adresse IP de l'élément principal. Définit has_principal sur "true". |
kv_msg |
Divers champs | Analysés en tant que paires clé-valeur et utilisés pour renseigner divers champs UDM. |
Level |
event.idm.read_only_udm.security_result.severity |
Mappé à la gravité si le champ severity n'est pas présent. Convertis en valeurs de gravité UDM (par exemple, "Info" -> "INFORMATIONAL"). |
Listener |
event.idm.read_only_udm.additional.fields[].key:"Listener", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
log_message |
event.idm.read_only_udm.principal.resource.attribute.labels[].value, event.idm.read_only_udm.security_result.description |
Analyse plus approfondie pour extraire request_uri ou description . |
log_type |
event.idm.read_only_udm.metadata.log_type |
Mappé directement à partir du champ log_type du journal brut. |
loglevel |
event.idm.read_only_udm.security_result.severity |
Mappé sur la gravité. Convertis en valeurs de gravité UDM (par exemple, "warning" -> "MEDIUM", "err" -> "HIGH"). Utilisé également pour la logique d'alerte/d'événement important. |
manage_ip_addr |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[] |
Mappage direct. Sert également à renseigner l'adresse IP de l'élément principal. Définit has_principal sur "true". |
method |
event.idm.read_only_udm.network.http.method |
Mappage direct. Définit event_type sur NETWORK_HTTP . |
method_req |
event.idm.read_only_udm.network.http.method |
Mappage direct. |
msg1 |
event.idm.read_only_udm.security_result.description |
Utilisé comme description du résultat de sécurité s'il n'est pas analysé plus en détail. |
node |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"node", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé node dans les paires clé-valeur analysées. |
partition_name |
event.idm.read_only_udm.additional.fields[].key:"partition_name", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
path |
event.idm.read_only_udm.target.url, event.idm.read_only_udm.about.resource.attribute.labels[].key:"path", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappage direct. |
policy_name |
event.idm.read_only_udm.security_result.detection_fields[].key:"policy_name", event.idm.read_only_udm.security_result.detection_fields[].value |
Mappage direct. |
pool_member |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"pool_member", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé pool_member dans les paires clé-valeur analysées. |
principalHost |
event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname |
Mappage direct. Sert également à renseigner le nom d'hôte de l'élément principal. Définit has_principal sur "true". |
principalIp |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[], event.idm.read_only_udm.observer.ip |
Mappage direct. Utilisé également pour renseigner l'adresse IP de l'élément principal et l'adresse IP de l'observateur. Définit has_principal sur "true". |
principalPort |
event.idm.read_only_udm.principal.port |
Mappé directement, converti en entier. |
process |
event.idm.read_only_udm.target.application |
Mappage direct. |
product_event_type |
event.idm.read_only_udm.metadata.product_event_type |
Mappage direct. |
proto |
event.idm.read_only_udm.network.ip_protocol |
Mappé sur le protocole IP après avoir converti le numéro de protocole en nom de protocole à l'aide d'une recherche. |
query |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"query", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé query dans les paires clé-valeur analysées. |
query_string |
event.idm.read_only_udm.additional.fields[].key:"query_string", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
reason |
event.idm.read_only_udm.security_result.description |
Mappage direct pour les journaux de processus apmd avec un niveau de journalisation d'avertissement ou d'erreur. |
reason_code |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"reason_code", event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mappage direct. |
req_status |
event.idm.read_only_udm.security_result.detection_fields[].key:"req_status", event.idm.read_only_udm.security_result.detection_fields[].value |
Mappage direct. |
request |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"request_type", event.idm.read_only_udm.principal.resource.attribute.labels[].value, event.idm.read_only_udm.network.application_protocol |
Permet de déterminer le protocole d'application (HTTP) et est mappé en tant qu'étiquette. |
request_status |
event.idm.read_only_udm.additional.fields[].key:"request_status", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
request_uri |
event.idm.read_only_udm.target.url |
Mappage direct. |
resp_code |
event.idm.read_only_udm.network.http.response_code |
Mappé directement, converti en entier. |
response_code |
event.idm.read_only_udm.network.http.response_code |
Mappé directement, converti en entier. |
rule_name |
event.idm.read_only_udm.security_result.rule_name |
Mappage direct. |
sec_action |
event.idm.read_only_udm.security_result.action[] |
Mappé sur une action. "Continue" est converti en "ALLOW". Les autres valeurs sont converties en "BLOCK". |
security_result |
event.idm.read_only_udm.security_result |
Fusionné dans l'objet security_result. |
session_id |
event.idm.read_only_udm.network.session_id |
Mappage direct. |
severity |
event.idm.read_only_udm.security_result.severity |
Mappé sur la gravité. Convertis en valeurs de gravité UDM (par exemple, "Error" -> "ERROR", "Informational" -> "INFORMATIONAL"). |
sig_ids |
event.idm.read_only_udm.additional.fields[].key:"sig_ids", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
sig_names |
event.idm.read_only_udm.additional.fields[].key:"sig_names", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
sni_host |
event.idm.read_only_udm.network.tls.client.server_name |
Mappage direct. |
snat |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"snat", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé snat dans les paires clé-valeur analysées. |
snat_ip |
event.idm.read_only_udm.principal.nat_ip[] |
Mappage direct. |
snat_port |
event.idm.read_only_udm.principal.nat_port |
Mappé directement, converti en entier. |
src_ip |
event.idm.read_only_udm.principal.ip[], event.idm.read_only_udm.principal.asset.ip[] |
Mappage direct. Sert également à renseigner l'adresse IP de l'élément principal. |
src_port |
event.idm.read_only_udm.principal.port |
Mappage direct. |
ssl_cipher |
event.idm.read_only_udm.network.tls.cipher |
Mappage direct. |
ssl_function |
event.idm.read_only_udm.principal.resource.attribute.labels[].key:"ssl_function", event.idm.read_only_udm.principal.resource.attribute.labels[].value |
Mappage direct. |
ssl_version |
event.idm.read_only_udm.network.tls.version_protocol |
Mappage direct. |
staged_sig_ids |
event.idm.read_only_udm.additional.fields[].key:"staged_sig_ids", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
staged_sig_names |
event.idm.read_only_udm.additional.fields[].key:"staged_sig_names", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
staged_sig_set_names |
event.idm.read_only_udm.additional.fields[].key:"staged_sig_set_names", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
staged_threat_campaign_names |
event.idm.read_only_udm.additional.fields[].key:"staged_threat_campaign_names", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
status |
event.idm.read_only_udm.security_result.summary |
Mappé directement pour les journaux de processus scriptd . |
summary |
event.idm.read_only_udm.security_result.summary |
Mappage direct pour certains types de journaux. |
support_id |
event.idm.read_only_udm.additional.fields[].key:"Support_Id", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
systems |
event.idm.read_only_udm.principal.asset.attribute.labels[].key, event.idm.read_only_udm.principal.asset.attribute.labels[].value |
Analyse pour extraire les informations système et les mapper en tant qu'étiquettes sur l'élément principal. |
targetFile |
event.idm.read_only_udm.target.file.full_path |
Mappé directement pour les journaux de processus scriptd . |
targetIp |
event.idm.read_only_udm.target.ip, event.idm.read_only_udm.target.asset.ip |
Mappage direct. Permet également de renseigner l'adresse IP de l'asset cible. Définit has_target sur "true". |
targetPort |
event.idm.read_only_udm.target.port |
Mappé directement, converti en entier. |
threat_campaign_names |
event.idm.read_only_udm.additional.fields[].key:"threat_campaign_names", event.idm.read_only_udm.additional.fields[].value.string_value |
Mappage direct. |
timestamp |
event.timestamp |
Mappage direct après l'analyse et le rebasage. |
tls_version |
event.idm.read_only_udm.network.tls.version |
Mappage direct. |
tlsproto |
event.idm.read_only_udm.network.tls.version_protocol |
Mappage direct. Si la valeur est HTTP/1.1, "HTTP" est mappé. |
unit_host |
event.idm.read_only_udm.principal.hostname, event.idm.read_only_udm.principal.asset.hostname |
Mappage direct. Sert également à renseigner le nom d'hôte de l'élément principal. Définit has_principal sur "true". |
uri |
event.idm.read_only_udm.target.url |
Mappage direct. |
uri_path |
event.idm.read_only_udm.target.url |
Mappé directement, concaténé avec uri_query , le cas échéant. |
url |
event.idm.read_only_udm.principal.url |
Mappage direct. |
url_string |
event.idm.read_only_udm.network.http.referral_url |
Mappage direct. |
user_agent |
event.idm.read_only_udm.network.http.user_agent |
Mappage direct. |
userId |
event.idm.read_only_udm.principal.user.userid, event.idm.read_only_udm.target.user.userid |
Mappage direct. Sert également à renseigner l'ID utilisateur cible. Définit has_principal_user sur "true". |
vendor_name |
event.idm.read_only_udm.metadata.vendor_name |
Code codé en dur sur "F5". |
violations |
event.idm.read_only_udm.security_result.detection_fields[].key:"violations", event.idm.read_only_udm.security_result.detection_fields[].value |
Mappage direct. |
vs |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"vs", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé vs dans les paires clé-valeur analysées. |
vs_name |
event.idm.read_only_udm.about.resource.attribute.labels[].key:"vs_name", event.idm.read_only_udm.about.resource.attribute.labels[].value |
Mappé directement à partir de la clé vs_name dans les paires clé-valeur analysées. |
N/A | event.idm.read_only_udm.metadata.event_type |
Déterminé par la logique de l'analyseur en fonction de la présence de certains champs. La valeur par défaut est GENERIC_EVENT . Il peut s'agir de NETWORK_CONNECTION , USER_LOGIN , USER_LOGOUT , USER_UNCATEGORIZED , STATUS_UPDATE ou NETWORK_HTTP . |
N/A | event.idm.read_only_udm.metadata.product_name |
Code dur en "Local Traffic Manager (LTM) BIG-IP". |
N/A | event.idm.read_only_udm.metadata.vendor_name |
Code codé en dur sur "F5". |
N/A | event.idm.read_only_udm.metadata.event_timestamp |
Copié à partir de l'event.timestamp de premier niveau. |
N/A | event.idm.read_only_udm.security_result.severity |
Déterminé par la logique de l'analyseur en fonction des champs severity ou Level , le cas échéant. La valeur par défaut est UNKNOWN_SEVERITY . Il peut s'agir de INFORMATIONAL , LOW , MEDIUM , HIGH ou CRITICAL . |
N/A | event.idm.read_only_udm.security_result.summary |
Définissez la valeur sur "Échec de l'authentification" pour des journaux apmd spécifiques. |
N/A | event.idm.read_only_udm.extensions.auth.type |
Définissez la valeur sur "VPN" pour des journaux apmd et sshd spécifiques. Sinon, définissez la valeur sur AUTHTYPE_UNSPECIFIED pour les événements USER_LOGIN et USER_LOGOUT . |
N/A | event.idm.read_only_udm.network.ip_protocol |
La valeur par défaut est "TCP" si proto n'est pas présent. Sinon, déterminé par le champ proto . |
N/A | event.idm.is_alert , event.idm.is_significant |
Définissez la valeur sur true si loglevel est "alert", "crit" ou "emer". |
Modifications
2024-05-06
- Prise en charge d'un nouveau format de journaux KV.
- Mappage de "tlsproto" sur "network.tls.version_protocol".
- Mappage de "method_req" sur "network.http.method".
- Mappage de "path" sur "target.url".
- Mappage de "url" sur "principal.url".
- "client_ip" a été mappé sur "principal.ip" et "principal.asset.ip".
- Mappage de "device" sur "principal.hostname" et "principal.asset.hostname".
- Mappage de "host" sur "target.hostname" et "target.asset.hostname".
- Mappage de "vip" sur "target.ip" et "target.asset.ip".
- "client_port" a été mappé sur "principal.port".
- Mappage de "snat_ip" sur "principal.nat_ip".
- "snat_port" a été mappé sur "principal.nat_port".
- "vs_name", "path", "query", "node", "pool_member", "vs", "device", "blade", "client" et "snat" ont été mappés sur "about.resource.attribute.labels".
2024-03-23
- Ajout de gsub pour supprimer les caractères indésirables afin d'analyser les journaux.
- Mappage de "support_id", "query_string" et "request_status" sur "additional.fields".
- Mappage de "uri" sur "target.url".
2024-02-23
- amélioration
- Ajout d'un bloc "kv" pour récupérer des données au format clé-valeur.
- Prise en charge des journaux au format CSV.
- Ajout d'un modèle Grok pour extraire les champs clé-valeur.
- Mappage de "dest_ip" sur "target_ip".
- Mappage de "dest_port" sur "targetPort"
- Mappage de "src_port" sur "principalPort"
- Mappage de "dest_port" sur "targetPort"
- Mappage de "ip_client" et "manage_ip_addr" sur "principal.ip" et "principal.asset.ip"
- "target_ip" et "Virtual_IP" mappés sur "target.ip" et "target.asset.ip"
- Mappage de "severity" sur "security_result.severity"
- "session_id" mappé sur "network.session_id"
- Mappage de "network" sur "network.http.method"
- Mappage de "violations", "policy_name" et "req_status" sur "security_result.detection_fields."
- "protocol" mappé sur "network.application_protocol"
- "staged_threat_campaign_names","staged_sig_ids","threat_campaign_names","staged_sig_names","captcha_result","sig_set_names","staged_sig_set_names", "sig_ids", "sig_names","resp_code" et "false_positive" ont été mappés sur "additional.fields".
2024-01-24
- bug-fix
- Modification du mappage de "uri_pathuri_query" et "header.Referer".
- Modification du mappage de "uri_pathuri_query" vers "target.url" à partir de "network.http.referral_url".
- Modification du mappage de "header.Referer" vers "network.http.referral_url" à partir de "security_result.about.resource.attribute.labels".
2023-12-14
- amélioration
- Prise en charge des journaux au format JSON.
2023-08-28
- amélioration
- Ajout d'un bloc "kv" pour récupérer des données au format clé-valeur.
- Mappage de "process" sur "target.application".
- "Pays" a été mappé sur "principal.location.country_or_region".
- Mappage de "État" sur "principal.location.state".
- "Client_IP" a été mappé sur "principal.ip".
- "Virtual_IP" a été mappé sur "target.ip".
- Mappage de "Session_ID" sur "network.session_id".
- Mappage de "errdefs_msgno", "partition_name", "Listener" et "Access_Profile" sur "additional.fields".
2023-07-18
- Journaux analysés où "process" est "apmd" et "loglevel" est "notice".
2023-05-18
- Amélioration : ajout de modèles Grok pour analyser les journaux contenant "tmm".
- Analyse des journaux contenant "anacron", "run-parts" et "syslog-ng".
2023-05-09
- bug-fix
- Nom d'hôte mappé sur intermediary.hostname mappé sur principal.hostname pour les journaux système.
2023-03-14
- amélioration
- "intermediary.hostname" mappé pour les valeurs "USER_LOGIN" et "NETWORK_CONNECTION" de l'attribut event_type.
- Les journaux analysés en tant que "GENERIC_EVENT" si "principal.user.userid" est présent sont ensuite mappés sur "USER_UNCATEGORIZED".
- Les journaux analysés en tant que "GENERIC_EVENT" si "principal.ip" est présent sont ensuite mappés sur "STATUS_UPDATE".
2023-02-23
- amélioration
- Mise à jour du modèle Grok pour les types de processus "httpd" et "tmm".
2023-02-06
- amélioration
- Mise à jour du modèle grok pour le type de processus "tmm".
- Suppression du code redondant "target.hostname" et création d'un code générique/global.
- Modification de la mise en correspondance de "target.hostname" en "intermediary.hostname".
2023-02-02
- amélioration
- Modèle grok mis à jour pour le type de processus "tmm".
- Modification de la mise en correspondance de "target.hostname" en "intermediary.hostname".
- Modification de metadata.event_type de "GENERIC_EVENT" lorsque principal.ip est présent en "STATUS_UPDATE".
2022-06-21
- bug-fix
- Mise à jour du modèle Grok pour le type de processus "tmm"
2022-05-02
- bug-fix
- Suppression des mappages en double pour "event.idm.read_only_udm.security_result".
- Analyse des journaux qui échouent lors des tests de l'API de validation.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.