Recopilar registros de Fluentd

Disponible en:

En este documento se describe cómo puede recoger registros de Fluentd configurando Fluentd y un reenviador de Google Security Operations. En este documento también se indican los tipos de registros y la versión de Fluentd compatibles.

Para obtener más información, consulta Ingestión de datos en Google Security Operations.

Información general

En el siguiente diagrama de arquitectura de implementación se muestra cómo se instala Fluentd en el servidor de reenvío y en el servidor de agregación para enviar registros a Google Security Operations. Cada implementación de cliente puede ser diferente de esta representación y puede ser más compleja.

Arquitectura de despliegue

En el diagrama de arquitectura se muestran los siguientes componentes:

  • Sistema Linux. El sistema Linux que se va a monitorizar. El sistema Linux consta de los archivos que se van a monitorizar y del servidor de reenvío de Fluentd.

  • Sistema Microsoft Windows. El sistema Microsoft Windows que se va a monitorizar en el que está instalado el servidor de reenvío de Fluentd.

  • Reenviador de Fluentd. El reenviador de Fluentd recoge información del sistema Microsoft Windows o Linux y la reenvía al agregador de Fluentd.

  • Agregador de Fluentd. El agregador Fluentd recibe los registros del reenviador Fluentd y los reenvía al reenviador de Google Security Operations.

  • Agente de Bindplane. El agente de Bindplane obtiene registros de Zscaler ZPA y los envía a Google SecOps.

  • Reenvío de Google Security Operations. El reenviador de Google Security Operations es un componente de software ligero que se implementa en la red del cliente y admite syslog. El reenviador de Google Security Operations reenvía los registros a Google Security Operations.

  • Google Security Operations. Google Security Operations conserva y analiza los registros del agregador Fluentd.

Una etiqueta de ingestión identifica el analizador que normaliza los datos de registro sin procesar en formato UDM estructurado. La información de este documento se aplica al analizador con la etiqueta de ingestión FLUENTD.

Antes de empezar

  • Asegúrate de que el reenviador de Fluentd esté instalado en los sistemas Microsoft Windows o Linux que quieras monitorizar. Para obtener más información sobre cómo instalar el reenviador de Fluentd, consulta Instalación de Fluentd.

  • Usa una versión de Fluentd compatible con el analizador de Google Security Operations. El analizador de Google Security Operations es compatible con Fluentd 1.0.

  • Asegúrate de que el agregador Fluentd esté instalado y configurado en el servidor Linux central.

  • Asegúrate de que todos los sistemas de la arquitectura de implementación estén configurados en la zona horaria UTC.

  • Verifica los tipos de registro que admite el analizador de Google Security Operations. En la siguiente tabla se indican los productos y las rutas de los archivos de registro que admite el analizador de Google Security Operations:

    Sistema operativo Producto Ruta del archivo de registro
    Microsoft Windows Microsoft Windows Registros de eventos
    Linux Linux /var/log/audit/audit.log
    Linux Linux /var/log/syslog
    Linux apache2 /var/log/apache2/access.log
    Linux apache2 /var/log/apache2/error.log
    Linux apache2 /var/log/apache2/other_vhosts_access.log
    Linux apache2 /var/log/apache2/novnc-server-access.log
    Linux OpenVpn /var/log/openvpnas.log
    Linux Nginx /var/log/nginx/access.log
    Linux Nginx /var/log/nginx/error.log
    Linux rkhunter /var/log/rkhunter.log
    Linux Linux /var/log/auth.log
    Linux Linux /var/log/kern.log
    Linux rundeck /var/log/rundeck/service.log
    Linux Samba /var/log/samba/log.winbindd
    Linux Linux /var/log/mail.log

Configurar el reenviador y el agregador de Fluentd, así como el reenviador de Google Security Operations

  1. Para monitorizar los registros que generan los sistemas Linux, crea un archivo td-agent.conf para especificar la configuración de monitorización de registros del reenviador de Fluentd. Aquí tienes un ejemplo de archivo de configuración para el reenviador de Fluentd en el sistema Linux:

    <source>
    @type tail
    path /var/log/nginx/access.log
    pos_file /var/log/td-agent/nginx-access.log.pos
    tag mytag.nginx.access
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/nginx/error.log
    pos_file /var/log/td-agent/nginx-error.log.pos
    tag mytag.nginx.error
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/apache2/access.log
    pos_file /var/log/td-agent/apache-access.log.pos
    tag mytag.apache.access
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/apache2/error.log
    pos_file /var/log/td-agent/apache-error.log.pos
    tag mytag.apache.error
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/audit/audit.log
    pos_file /var/log/td-agent/audit.log.pos
    tag mytag.audit
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/syslog/syslog.log
    pos_file /var/log/td-agent/syslog.log.pos
    tag mytag.syslog
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path  /var/log/apache2/other_vhosts_access.log
    pos_file /var/log/td-agent/vhost.log.pos
    tag mytag.apache.other_vhosts_access
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path  /var/log/apache2/novnc-server-access.log
    pos_file /var/log/td-agent/novnc.log.pos
    tag mytag.apache.novnc-server-access
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/openvpnas.log
    pos_file /var/log/td-agent/openvpnas.log.pos
    tag mytag.openvpnas
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/auth.log
    pos_file /var/log/td-agent/auth.log.pos
    tag mytag.auth
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/kern.log
    pos_file /var/log/td-agent/kern.log.pos
    tag mytag.kern
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/rundeck/service.log
    pos_file /var/log/td-agent/rundeck.log.pos
    tag mytag.rundeck
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/mail.log
    pos_file /var/log/td-agent/mail.log.pos
    tag mytag.mail
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    path /var/log/rkhunter.log
    pos_file /var/log/td-agent/rkhunter.log.pos
    tag mytag.rkhunter
    <parse>
    @type none
    </parse>
    </source>
    
    <source>
    @type tail
    Path /var/log/samba/log.winbindd
    pos_file /var/log/td-agent/winbindd.log.pos
    tag mytag.winbindd
    <parse>
    @type none
    </parse>
    </source>
    
    <filter  mytag.**>
    @type record_transformer
    <record>
    forwarder_hostname "#{Socket.gethostname}"
    </record>
    </filter>
    
    <filter  mytag.nginx.access.**>
    @type record_transformer
    <record>
    path "/var/log/nginx/access.log"
    </record>
    </filter>
    
    <filter  mytag.nginx.error.**>
    @type record_transformer
    <record>
    path "/var/log/nginx/error.log"
    </record>
    </filter>
    
    <filter  mytag.apache.access.**>
    @type record_transformer
    <record>
    path "/var/log/apache2/access.log"
    </record>
    </filter>
    
    <filter  mytag.apache.error.**>
    @type record_transformer
    <record>
    path "/var/log/apache2/error.log"
    </record>
    </filter>
    
    <filter  mytag.audit.**>
    @type record_transformer
    <record>
    path "/var/log/audit/audit.log"
    </record>
    </filter>
    
    <filter  mytag.syslog.**>
    @type record_transformer
    <record>
    path "/var/log/syslog/syslog.log"
    </record>
    </filter>
    
    <filter  mytag.apache.other_vhosts_access.**>
    @type record_transformer
    <record>
    path "/var/log/apache2/other_vhosts_access.log"
    </record>
    </filter>
    
    <filter  mytag.apache.novnc-server-access.**>
    @type record_transformer
    <record>
    path "/var/log/apache2/novnc-server-access.log"
    </record>
    </filter>
    
    <filter mytag.openvpnas.**>
    @type record_transformer
    <record>
    path "/var/log/openvpnas.log"
    </record>
    </filter>
    
    <filter mytag.auth.**>
    @type record_transformer
    <record>
    path "/var/log/auth.log"
    </record>
    </filter>
    
    <filter mytag.kern.**>
    @type record_transformer
    <record>
    path "/var/log/kern.log"
    </record>
    </filter>
    
    <filter mytag.rundeck.**>
    @type record_transformer
    <record>
    path "/var/log/rundeck/service.log"
    </record>
    </filter>
    
    <filter mytag.mail.**>
    @type record_transformer
    <record>
    path "/var/log/mail.log"
    </record>
    </filter>
    
    <filter mytag.rkhunter.**>
    @type record_transformer
    <record>
    path "/var/log/rkhunter.log"
    </record>
    </filter>
    
    <filter mytag.winbindd.**>
    @type record_transformer
    <record>
    path "/var/log/samba/log.winbindd"
    </record>
    </filter>
    
    <match mytag.**>
    @type forward
    # primary host
    <server>
    host <AGGREGATOR_HOSTNAME>
    port <AGGREGATOR_PORT>
    </server>
    </match>
    
  2. Para monitorizar los registros que generan los sistemas Microsoft Windows, crea un archivo td-agent.conf para especificar la configuración de monitorización de registros del reenviador de Fluentd. Aquí tienes un ejemplo de archivo de configuración del reenviador de Fluentd en el sistema Microsoft Windows:

    <source>
    @type windows_eventlog
    @id windows_eventlog
    channels application,security,system
    read_existing_events true
    read_interval 2
    tag windows.raw
    render_as_xml true
    <storage>
    @type local
    persistent true
    path E:\windows.pos
    </storage>
    </source>
    <match windowslog>
    @type forward
    <server>
    host <AGGREGATOR_HOSTNAME>
    port <AGGREGATOR_PORT>
    username <AGGREGATOR_USERNAME>
    password <AGGREGATOR_PASSWORD>
    </server>
    </match>
    
    
  3. Para reenviar los registros del agregador Fluentd al reenviador de Google Security Operations, crea un archivo de configuración con el siguiente formato:

    <source>
    @type forward
    port <AGGREGATOR_PORT>
    </source>
    
    ## Forwarding
    <match mytag.**>
    @id output_system_forward
    @type forward
    # IP and port of the forwarder
    <server>
     host <CHRONICLE_FORWARDER_HOSTNAME>
     port <CHRONICLE_FORWARDER_PORT>
    </server>
    </match>
    
  4. Configura el reenviador de Google Security Operations para enviar registros a Google Security Operations. Para obtener más información, consulta Instalar y configurar el reenviador en Linux. A continuación, se muestra un ejemplo de configuración de un reenviador de Google Security Operations:

    common:
      enabled: true
      data_type: FLUENTD
      batch_n_seconds: 10
      batch_n_bytes: 1048576
    tcp_address: 0.0.0.0:10514
    connection_timeout_sec: 60
    

Reenviar registros a Google SecOps mediante el agente Bindplane

  1. Instala y configura una máquina virtual Linux.
  2. Instala y configura el agente de Bindplane en Linux para reenviar registros a Google SecOps. Para obtener más información sobre cómo instalar y configurar el agente de Bindplane, consulta las instrucciones de instalación y configuración del agente de Bindplane.

Si tienes problemas al crear feeds, ponte en contacto con el equipo de Asistencia de SecOps de Google.

Formatos de registro de Fluentd admitidos

El analizador de Fluentd admite registros en formato SYSLOG+JSON.

Registros de ejemplo de Fluentd admitidos

  • SYSLOG + JSON

    "2022-06-30T17:10:10+05:30 mytag.apache.error {\"message\":\"[Sat Jun 02 00:30:55 2022] New connection: [connection: gTxkX8Z6tjk] [client 172.17.0.1:50786]\",\"forwarder_hostname\":\"Ubuntu18\",\"path\":\"/var/log/apache2/error.log\"}"
    

Referencia de asignación de campos

En esta sección se explica cómo aplica el analizador patrones grok para sistemas Linux y Microsoft Windows, y cómo asigna los campos de registro de Fluentd a los campos del modelo de datos unificado (UDM) de Google Security Operations para cada tipo de registro.

Para obtener información sobre la asignación de referencia de campos comunes, consulta Campos comunes.

Para obtener información de referencia sobre las rutas de registro, los patrones grok de los registros de ejemplo, los tipos de eventos y los campos de UDM en sistemas Linux, consulta las siguientes secciones:

Para obtener información sobre los eventos de Microsoft Windows admitidos y los campos de UDM correspondientes, consulta el artículo Datos de eventos de Microsoft Windows.

Campos comunes

En la siguiente tabla se indican los campos de registro habituales y sus campos de UDM correspondientes.

Campo de registro común Campo de UDM
collected_time metadata.collected_timestamp
inner_message.message inner_message
inner_message.forwarder_hostname target.hostname o principal.hostname
inner_message.path event_source

Sistema Linux

En la siguiente tabla se muestran las rutas de registro del sistema Linux, el patrón grok de los registros de ejemplo, el tipo de evento y las asignaciones de UDM:

Ruta del registro Registro de ejemplo Patrón de Grok Tipo de evento Asignación de UDM
/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] [client 1.200.32.47:59840] failed to make connection [{timestamp}][{log_module}:{log_level}][pid{pid}(<optional_field>:tid{tid}|)](<optional_field> [client {client_ip}:{client_port}]|) (?<error_message>.*) NETWORK_UNCATEGORIZED

timestamp se asigna a metadata.event_timestamp

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity.

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

client_ip se asigna a principal.ip.

client_port se asigna a principal.port

error_message se asigna a security_result.description

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] failed to make connection [{timestamp}][{log_module}:{severity}][pid{pid}(<optional_field>:tid{tid}|)]{error_message} NETWORK_UNCATEGORIZED

timestamp se asigna a metadata.event_timestamp

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity.

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

error_message se asigna a security_result.description

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] AH00094: Command line: '/usr/sbin/apache2' [{timestamp}][{log_module}:{log_level}][pid{pid}(<optional_field>:tid{tid}|)](<optional_field> [client {client_ip}:{client_port}]|) (?<error_message>.*),referer{referer_url} NETWORK_UNCATEGORIZED

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

timestamp se asigna a metadata.event_timestamp

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity.

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

client_ip se asigna a principal.ip.

client_port se asigna a principal.port

error_message se asigna a security_result.description

target.platform tiene el valor "LINUX"

referer_url se asigna a network.http.referral_url

/var/log/apache2/error.log [Sun Jan 30 15:14:47.260309 2022] [proxy_http:error] [pid 12515:tid 140035781285632] [client 1.200.32.47:59840] AH01114: HTTP: failed to make connection to backend: 192.0.2.1 , referer http:// [{timestamp}] [{log_module}:{log_level}] [pid {pid}(<optional_field>:tid{tid}|)] [client {client_ip}:{client_port}]( <message_text>HTTP: )?{error_message}:( {target_ip})(<optional_field>,referer{referer_url})?" NETWORK_HTTP

timestamp se asigna a metadata.event_timestamp

log_module se asigna a target.resource.name

log_level se asigna a security_result.severity.

pid se asigna a target.process.parent_process.pid

tid se asigna a target.process.pid

client_ip se asigna a principal.ip.

client_port se asigna a principal.port

error_message se asigna a security_result.description

target_ip se asigna a target.ip

referer_url se asigna a network.http.referral_url

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/error.log [Sat Feb 02 00:30:55 2019] New connection: [connection: gTxkX8Z6tjk] [client 192.0.2.1:50786] [{timestamp}]<message_text>connection:[connection:{connection_id}][client{client_ip}:{client_port}] NETWORK_UNCATEGORIZED

timestamp se asigna a metadata.event_timestamp

client_ip se asigna a principal.ip.

client_port se asigna a principal.port

connection_id se asigna a network.session_id

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/error.log [Sat Feb 02 00:30:55 2019] New request: [connection: j8BjX4Z5tjk] [request: ACtkX1Z5tjk] [pid 8] [client 192.0.2.1:50784] [{timestamp}]<message_text>request:[connection:{connection_id}][request:{request_id}][pid{pid}][client{client_ip}:{client_port}] NETWORK_UNCATEGORIZED

timestamp se asigna a metadata.event_timestamp

request_id se asigna a security_result.detection_fields.(clave/valor).

client_ip se asigna a principal.ip.

client_port se asigna a principal.port

pid se asigna a target.process.parent_process.pid

connection_id se asigna a network.session_id

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/error.log [Sat Feb 02 00:30:55 2019] [info] [C: j8BjX4Z5tjk] [R: p7pjX4Z5tjk] [pid 8] core.c(4739): [client 192.0.2.1:50784] AH00128: File does not exist: /usr/local/apache2/htdocs/favicon.ico [{timestamp}] [{log_level}][C:{connection_id}][R:{request_id}][pid {pid}(<optional_field>:tid{tid}|)]<message_text>[client {client_ip}:{client_port}]{error_message}:{file_path} NETWORK_UNCATEGORIZED

timestamp se asigna a metadata.event_timestamp

log_level se asigna a security_result.severity.

request_id se asigna a security_result.detection_fields.(clave/valor).

client_ip se asigna a principal.ip.

client_port se asigna a principal.port

pid se asigna a target.process.parent_process.pid

connection_id se asigna a network.session_id

error_message se asigna a security_result.description

file_path se asigna a target.file.full_path

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/access.log 192.0.2.1 - - [28/Apr/2022:17:35:52 +0530] "GET/HTTP/1.1" 200 3476 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/192.0.2.1 Safari/537.36" ({client_ip})?<message_text>{userid}[{timestamp}](<optional_field>{method}/(<optional_field>{resource}?) {client_protocol}?){result_status}{object_size}(<optional_field>(<optional_field>{referer_url}?)(<optional_field>{user_agent}?)? NETWORK_HTTP

client_ip se asigna a principal.ip.

userid se asigna a principal.user.userid

host se asigna a principal.hostname

timestamp se asigna a metadata.event_timestamp

method se asigna a network.http.method

El recurso se asigna a principal.resource.name.

client_protocol se asigna a network.application_protocol.

result_status se asigna a network.http.response_code

object_size se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

network.ip_protocol tiene el valor "TCP"

network.direction se ha definido como "OUTBOUND"

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

var/log/apache2/other_vhosts_access.log wintest.example.com:80 ::1 - - [14/Jan/2022:14:08:16 -0700] \"GET /server-status?auto HTTP/1.1\" 200 1415 \"-\" \"Python-urllib/2.7\" {target_host}:{NUMBER:target_port} {client_ip} - (<optional_field>{host}?) [{timestamp}](<optional_field>{method}/(<optional_field>{resource}?){client_protocol}?){result_status}{object_size}(<optional_field>{referer_url}?)(<optional_field>{user_agent}?) NETWORK_HTTP target_host se asigna a target.hostname.

target_port se asigna a target.port

client_ip se asigna a principal.ip.

userid se asigna a principal.user.userid

host se asigna a principal.hostname

timestamp se asigna a metadata.event_timestamp

method se asigna a network.http.method

El recurso se asigna a principal.resource.name.

result_status se asigna a network.http.response_code

object_size se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

network.ip_protocol tiene el valor "TCP"

network.direction se ha definido como "OUTBOUND"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

network.application_protocol tiene el valor "HTTP"

var/log/apache2/novnc-server-access.log wintest.example.com:80 ::1 - - [14/Jan/2022:14:08:16 -0700] \"GET /server-status?auto HTTP/1.1\" 200 1415 \"-\" \"http://\" {target_host}:{NUMBER:target_port} {client_ip} - (<optional_field>{host}?) [{timestamp}](<optional_field>{method}/(<optional_field>{resource}?){client_protocol}?){result_status}{object_size}(<optional_field>{referer_url}?)(<optional_field>{user_agent}?) NETWORK_HTTP

client_ip se asigna a principal.ip.

userid se asigna a principal.user.userid

method se asigna a network.http.method

path se asigna a target.url.

result_status se asigna a network.http.response_code

object_size se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

network.ip_protocol tiene el valor "TCP"

network.direction se ha definido como "OUTBOUND"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

network.application_protocol tiene el valor "HTTP"

/var/log/apache2/access.log "http://192.0.2.1/test/first.html" -> /google.com (<optional_field>{referer_url}?)->(<optional_field>{path}?) GENERIC_EVENT

path se asigna a target.url.

referer_url se asigna a network.http.referral_url

network.direction se ha definido como "OUTBOUND"

target.platform tiene el valor "LINUX"

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

/var/log/apache2/access.log Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Code/1.67.0 Chrome/98.0.4758.141 Electron/17.4.1 Safari/537.36 (<optional_field>{user_agent}) GENERIC_EVENT

user_agent se asigna a network.http.user_agent

network.direction se ha definido como "OUTBOUND"

target.platform tiene el valor "LINUX"

network.application_protocol tiene el valor "HTTP"

target.platform tiene el valor "LINUX"

metadata.vendor_name tiene el valor "Apache"

metadata.product_name tiene el valor "Apache HTTP Server"

var/log/nginx/access.log 192.0.2.1 - admin [05/May/2022:11:53:27 +0530] "GET /icons/ubuntu-logo.png HTTP/1.1" 404 209 "http://198.51.100.1/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/192.0.2.1 Safari/537.36" {principal_ip} - (<optional_field>{principal_user_userid}?) [{timestamp}] {http_method} /(<optional_field>{resource_name}?|) {protocol}(<message_text>){response_code} {received_bytes}(<optional_field>{referer_url}) ({user_agent}|{user_agent})? NETWORK_HTTP

El tiempo se asigna a metadata.timestamp.

ip se asigna a target.ip.

principal_ip se asigna a principal.ip

principal_user_userid se asigna a principal.user.userid

metadata_timestamp se asigna a timestamp

http_method se asigna a network.http.method.

resource_name se asigna a principal.resource.name

El protocolo se asigna a network.application_protocol = (HTTP)

response_code se asigna a network.http.response_code

received_bytes se asigna a network.sent_bytes

referer_url se asigna a network.http.referral_url

user_agent se asigna a network.http.user_agent

target.platform tiene el valor "LINUX"

metadata.vendor_name se ha definido como "NGINX"

metadata.product_name se ha definido como "NGINX"

network.ip_protocol tiene el valor "TCP"

network.direction se ha definido como "OUTBOUND"

var/log/nginx/error.log 2022/01/29 13:51:48 [error] 593#593: *62432 open() \"/usr/share/nginx/html/nginx_status\" failed (2: No such file or directory), client: 192.0.2.1, server: localhost, request: \"GET /nginx_status HTTP/1.1\", host: \"192.0.2.1:8080\" "{year}\/{month}\/{day}{time}[{severity}]{pid}#{thread_id}:{inner_message2}"

inner_message2 se asigna a "{security_result_description_2},client:{principal_ip},server:(<optional_field>{target_hostname}?),request:"{http_method} /(<optional_field>{resource_name}?) {protocol}/1.1",host:"({target_ip}:{target_port})?"

"bind() to ({target_ip}|[{target_ip}]):{target_port} failed ({security_description})",

"\*{cid}{security_description}",

"{security_description}"

NETWORK_HTTP

thread_id se asigna a principal.process.pid

La gravedad se asigna a security_result.severity.

(debug se asigna a UNKNOWN_SEVERITY, info se asigna a INFORMATIONAL, notice se asigna a LOW, warn se asigna a MEDIUM, error se asigna a ERROR, crit se asigna a CRITICAL y alert se asigna a HIGH).

target_file_full_path se asigna a target.file.full_path

principal_ip se asigna a principal.ip

target_hostname se asigna a target.hostname

http_method se asigna a network.http.method.

resource_name se asigna a principal.resource.name

El protocolo se asigna a "TCP".

target_ip se asigna a target.ip

target_port se asigna a target.port

security_description + security_result_description_2 se asigna a security_result.description

pid se asigna a principal.process.parent_process.pid

network.application_protocol tiene el valor "HTTP"

timestamp se asigna a {year}/{day}/{month} {time}

target.platform tiene el valor "LINUX"

metadata.vendor_name se ha definido como "NGINX"

metadata.product_name se ha definido como "NGINX"

network.ip_protocol tiene el valor "TCP"

network.direction se ha definido como "OUTBOUND"

var/log/rkhunter.log [14:10:40] Required commands check failed [<message_text>]{security_description} NOVEDADES

El tiempo se asigna a metadata.timestamp.

security_description se asigna a security_result.description.

principal.platform tiene el valor "LINUX"

metadata.vendor_name se ha definido como "RootKit Hunter"

metadata.product_name tiene el valor "RootKit Hunter"

var/log/rkhunter.log [14:09:52] Checking for file '/dev/.oz/.nap/rkit/terror' [ Not found ] [<message_text>] {security_description} {file_path}[\{metadata_description}] FILE_UNCATEGORIZED metadata_description se asigna a metadata.description

file_path se asigna a target.file.full_path

security_description se asigna a security_result.description.

principal.platform tiene el valor "LINUX"

metadata.vendor_name se ha definido como "RootKit Hunter"

metadata.product_name tiene el valor "RootKit Hunter"

var/log/rkhunter.log fluentd: se ha reducido el tamaño del archivo (el inode se ha mantenido): '/var/log/rkhunter.log'. (<optional_field><message_text>:){metadata_description}:'{file_path}' FILE_UNCATEGORIZED

El tiempo se asigna a metadata.timestamp.

metadata_description se asigna a metadata.description

file_path se asigna a target.file.full_path

principal.platform tiene el valor "LINUX"

metadata.vendor_name se ha definido como "RootKit Hunter"

metadata.product_name tiene el valor "RootKit Hunter"

/var/log/kern.log 28 de abril, 12:41:35 localhost kernel: [ 5079.912215] ctnetlink v0.93: registering with nfnetlink. {timestamp}{principal_hostname}{metadata_product_event_type}:[<message_text>]{metadata_description} NOVEDADES

timestamp se asigna a "metadata.event_timestamp"

principal_hostname se asigna a "principal.hostname"

metadata_product_event_type se asigna a "metadata.product_event_type"

metadata_description se asigna a "metadata.description"

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

principal.platform tiene el valor "LINUX"

/var/log/kern.log 6 de jul 11:17:01 Ubuntu18 kernel: [ 0.030139] smpboot: CPU0: Intel(R) Xeon(R) Gold 5220R CPU @ 2.20GHz (familia: 0x6, modelo: 0x55, stepping: 0x7) {timestamp}{principal_hostname}{metadata_product_event_type}:([<message_text>])<message_text>:\CPU0:{principal_asset_hardware_cpu_model}({metadata_description}) STATUS_UPDATE

timestamp se asigna a "metadata.event_timestamp"

principal_hostname se asigna a "principal.hostname"

metadata_product_event_type se asigna a "metadata.product_event_type"

principal_asset_hardware_cpu_model se asigna a "principal.asset.hardware.cpu_model"

metadata_description se asigna a "metadata.description"

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

principal.platform tiene el valor "LINUX"

cpu_model se asigna a principal.asset.hardware.cpu_model

/var/log/syslog.log 24 de mayo, 10:30:42 Ubuntu18 systemd[1]: Started Session 112 of user kajal. {collected_timestamp}{hostname}{command_line}(<optional_field>[{pid}]):{message} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

hostname se asigna a principal.hostname.

pid se asigna a principal.process.pid

message se asigna a metadata.description.

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

principal.platform tiene el valor "LINUX"

command_line se asigna a principal.process.command_line

/var/log/syslog.log Jul 06 10:14:37 Ubuntu18 rsyslogd: rsyslogd's userid changed to 102 {collected_timestamp}{hostname}{command_line}:{message}to{user_id} STATUS_UPDATE

collected_time se asigna a metadata.collected_timestamp

hostname se asigna a principal.hostname.

message se asigna a metadata.description.

user_id se asigna a principal.user.userid.

command_line se asigna a principal.process.command_line

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

principal.platform tiene el valor "LINUX"

/var/log/syslog.log Jul 06 10:36:48 Ubuntu18 systemd[1]: Starting System Logging Service... {collected_timestamp}{hostname}{command_line}(<optional_field>|[{pid}]):{message} STATUS_UPDATE

collected_time se asigna a metadata.event_timestamp

hostname se asigna a principal.hostname.

pid se asigna a principal.process.pid

message se asigna a metadata.description.

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

principal.platform tiene el valor "LINUX"

command_line se asigna a principal.process.command_line

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: '2022-04-29 05:21:22 mohit_AUTOLOGIN/198.51.100.1:16245 MULTI: Learn: 198.51.100.1 -> mohit_AUTOLOGIN/203.0.113.1:16245' {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>-<message_text>{user}\/{ip}:{port}MULTI:Learn:{local_ip}->{target_hostname}?{target_ip}:{port}(<optional_field>'|") NETWORK_HTTP

timestamp se asigna a metadata.timestamp.

log_level se asigna a security_result.severity.

local_ip se asigna a principal.ip

target_ip se asigna a target.ip

target_hostname se asigna a principal.hostname

port se asigna a target.port.

user se asigna a principal.user.user_display_name

metadata.vendor_name tiene el valor "OpenVPN"

metadata.product_name se ha definido como "OpenVPN Access Server"

principal.platform tiene el valor "LINUX"

var/log/openvpnas.log 2022-04-28T16:14:13+0530 [stdout#info] [OVPN 6] OUT: '2022-04-28 16:14:13 library versions: OpenSSL 1.1.1 11 Sep 2018, LZO 2.08' {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{msg}(<optional_field>'|") NOVEDADES

timestamp se asigna a metadata.timestamp.

log_level se asigna a security_result.severity.

msg se asigna a security_result.description

metadata.vendor_name tiene el valor "OpenVPN"

metadata.product_name se ha definido como "OpenVPN Access Server"

principal.platform tiene el valor "LINUX"

var/log/openvpnas.log 2022-04-28T16:14:13+0530 [stdout#info] [OVPN 6] OUT: '2022-04-28 16:14:13 net_addr_v4_add: 198.51.100.1/23 dev as0t6'

{timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:<optional_field>'|"<message_text>-<message_text>-<message_text><message_text>{message}<optional_field>'|"

El mensaje se asigna a (net_addr_v4_add|net_route_v4_best_gw):{target_ip}/{target_port}

NOVEDADES

principal.platform tiene el valor "LINUX"

target_ip se asigna a target.ip

target_port se asigna a target.port

La gravedad se asigna a security_result.severity.

timestamp se asigna a metadata.timestamp.

metadata.vendor_name tiene el valor OpenVPN

metadata.product_name se define como OpenVPN Access Server

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: '2022-04-29 05:21:22 198.51.100.1:16245 [mohit_AUTOLOGIN] Peer Connection Initiated with [AF_INET]192.0.2.1:16245 (via [AF_INET]198.51.100.1%ens160)'

{timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{message}(<optional_field>'|")

message se asigna a <message_text>with[<message_text>]<message_text>:{port}<message_text>

NOVEDADES

timestamp se asigna a metadata.timestamp.

log_level se asigna a security_result.severity.

metadata.vendor_name tiene el valor OpenVPN

metadata.product_name se define como OpenVPN Access Server

principal.platform se ha definido como Linux

target_ip se asigna a target.ip

target_port se asigna a target.port

target_hostname se asigna a target.hostname

intermediary_ip se asigna a intermediary.ip.

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: \"2022-04-29 05:21:22 mohit_AUTOLOGIN/198.51.100.1:16245 SENT CONTROL [mohit_AUTOLOGIN]: 'PUSH_REPLY,explicit-exit-notify,topology subnet,route-delay 5 30,dhcp-pre-release,dhcp-renew,dhcp-release,route-metric 101,ping 12,ping-restart 50,redirect-gateway def1,redirect-gateway bypass-dhcp,redirect-gateway autolocal,route-gateway 198.51.100.1,dhcp-option DNS 192.0.2.1,dhcp-option DNS 192.0.2.1,register-dns,block-ipv6,ifconfig 198.51.100.1 203.0.113.1,peer-id 0,auth-tokenSESS_ID,cipher AES-256-GCM,key-derivation tls-ekm' (status=1)\" {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{user}\/{ip}:{message}(<optional_field>'|") NOVEDADES

timestamp se asigna a metadata.timestamp.

log_level se asigna a security_result.severity.

message se asigna a metadata.description.

user se asigna a target.hostname

ip se asigna a target.ip.

port se asigna a target.port

metadata.vendor_name tiene el valor OpenVPN

metadata.product_name se define como OpenVPN Access Server

principal.platform se ha definido como Linux

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] AUTH SUCCESS {'status': 0, 'user': 'mohit', 'reason': 'AuthAutoLogin: autologin certificate auth succeeded', 'proplist': {'prop_autogenerate': 'true', 'prop_autologin': 'true', 'pvt_password_digest': '[redacted]', 'type': 'user_connect'}, 'common_name': 'mohit_AUTOLOGIN', 'serial': '3', 'serial_list': []} cli='win'/'3.git::d3f8b18b'/'OCWindows_3.3.6-2752' {timestamp}[stdout#{log_level}]{summary}{'<message_text>':({status})?'<message_text>':({user})?'<message_text>':({reason})?<message_text>}, 'common_name':'{user_name}'<message_text>}cli='{cli}' NOVEDADES

timestamp se asigna a metadata.timestamp.

log_level se asigna a security_result.severity.

message se asigna a security_result.description

summary se asigna a security_result.summary

user_name se asigna a principal.user.user_display_name

cli se asigna a principal.process.command_line

El estado se asigna a principal.user.user_authentication_status

metadata.vendor_name tiene el valor "OpenVPN"

metadata.product_name se ha definido como "OpenVPN Access Server"

principal.platform tiene el valor "LINUX"

/var/log/rundeck/service.log [2022-05-04T17:03:11,166] WARN config.NavigableMap - Acceder a la clave de configuración "[filterNames]" mediante la notación de puntos está obsoleto y se eliminará en una versión futura. En su lugar, use "config.getProperty(key, targetClass)". [{timestamp}]{severity}{summary}\-{security_description}

, en {command_line}\({file_path}:<message_text>\)

NOVEDADES command_line se asigna a "target.process.command_line"

file_path se asigna a "target.process.file.full_path"

timestamp se asigna a "metadata.event_timestamp"

La gravedad se asigna a "security_result.severity".

El resumen se asigna a "security_result.summary".

security_description se asigna a "security_result.description"

metadata.product_name tiene el valor "FLUENTD"

metadata.vendor_name tiene el valor "FLUENTD"

/var/log/auth.log 4 de julio, 19:26:19 Ubuntu18 systemd-logind[982]: Removed session 153. {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}{network_session_id}?(of user{principal_user_userid})? USER_LOGOUT

timestamp se asigna a "metadata.timestamp"

principal_hostname se asigna a target.hostname si el valor es "USER_LOGOUT". De lo contrario, se asigna a principal.hostname.

principal_application se asigna a target.application si el valor es "USER_LOGOUT"; de lo contrario, se asigna a "principal.application".

pid se asigna a target.process.pid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a principal.process.pid.

security_description se asigna a "security_result.description"

network_session_id se asigna a "network.session_id"

principal_user_userid se asigna a principal.user.userid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a target.user.userid.

"principal.platform" tiene el valor "LINUX"

Si el valor de security_description es Removed session, el valor de event_type es USER_LOGOUT.

extensions.auth.type tiene el valor AUTHTYPE_UNSPECIFIED

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/auth.log Jun 27 11:07:17 Ubuntu18 systemd-logind[804]: New session 564 of user root. {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}{network_session_id}?(of user{principal_user_userid})? USER_LOGIN

timestamp se asigna a "metadata.timestamp"

principal_hostname se asigna a target.hostname si el valor es "USER_LOGOUT". De lo contrario, se asigna a principal.hostname.

principal_application se asigna a target.application si el valor es "USER_LOGOUT"; de lo contrario, se asigna a "principal.application".

pid se asigna a target.process.pid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a principal.process.pid.

security_description se asigna a "security_result.description"

network_session_id se asigna a "network.session_id"

principal_user_userid se asigna a principal.user.userid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a target.user.userid.

"principal.platform" tiene el valor "LINUX"

"network.application_protocol" se asigna a "SSH"

if(new_session) event_type se define como USER_LOGIN

extensions.auth.type tiene el valor AUTHTYPE_UNSPECIFIED

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/auth.log Jun 27 11:07:17 Ubuntu18 sshd[9349]: Accepted password for root from 198.51.100.1 port 57619 ssh2 {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user )?{principal_user_userid} from {principal_ip} port {principal_port} ssh2(:{security_result_detection_fields_ssh_kv}SHA256:{security_result_detection_fields_kv})? USER_LOGIN

timestamp se asigna a "metadata.timestamp"

principal_hostname se asigna a target.hostname si el valor es "USER_LOGOUT". De lo contrario, se asigna a principal.hostname.

principal_application se asigna a target.application si el valor es "USER_LOGOUT"; de lo contrario, se asigna a "principal.application".

pid se asigna a target.process.pid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a principal.process.pid.

security_description se asigna a "security_result.description"

principal_user_userid se asigna a principal.user.userid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a target.user.userid.

principal_ip se asigna a "principal.ip"

principal_port se asigna a "principal.port"

security_result_detection_fields_ssh_kv se asigna a "security_result.detection_fields.key/value"

security_result_detection_fields_kv se asigna a "security_result.detection_fields.key/value"

"principal.platform" tiene el valor "LINUX"

"network.application_protocol" tiene el valor "SSH"

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/auth.log 28 de abril 11:51:13 Ubuntu18 sudo[24149]: root : TTY=pts/5 ; PWD=/ ; USER=root ; COMMAND=/bin/ls {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {principal_user_userid} :( {security_description} ;)? TTY=<message_text> ; PWD={principal_process_command_line_1} ; USER={principal_user_attribute_labels_uid_kv} ; COMMAND={principal_process_command_line_2} NOVEDADES

timestamp se asigna a metadata.timestamp.

principal_hostname se asigna a principal.hostname

principal_application se asigna a principal.application

pid se asigna a principal.process.pid

principal_user_userid se asigna a target.user.userid

security_description se asigna a "security_result.description"

principal_process_command_line_1 se asigna a "principal.process.command_line"

principal_process_command_line_2 se asigna a "principal.process.command_line"

principal_user_attribute_labels_uid_kv se asigna a "principal.user.attribute.labels.key/value"

"principal.platform" tiene el valor "LINUX"

/var/log/auth.log 4 de julio, 19:39:01 Ubuntu18 CRON[17217]: pam_unix(cron:session): session opened for user root by (uid=0) {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user|user)?{principal_user_userid}(by (uid={principal_user_attribute_labels_uid_kv}))?$ USER_LOGIN

timestamp se asigna a metadata.timestamp.

principal_hostname se asigna a target.hostname si el valor es "USER_LOGOUT". De lo contrario, se asigna a principal.hostname.

principal_application se asigna a target.application si el valor es "USER_LOGOUT"; de lo contrario, se asigna a "principal.application".

pid se asigna a target.process.pid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a principal.process.pid.

security_description se asigna a "security_result.description"

principal_user_userid se asigna a principal.user.userid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a target.user.userid.

principal_user_attribute_labels_uid_kv se asigna a "principal.user.attribute.labels.key/value"

"principal.platform" tiene el valor "LINUX"

"network.application_protocol" tiene el valor "SSH"

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/auth.log 4 de julio, 19:24:43 Ubuntu18 sshd[14731]: pam_unix(sshd:session): sesión cerrada para el usuario root {timestamp} {principal_hostname}{principal_application}<optional_filed>[{pid}]): {security_description} for (invalid user|user){principal_user_userid} USER_LOGOUT

timestamp se asigna a metadata.timestamp.

principal_hostname se asigna a target.hostname si el valor es "USER_LOGOUT". De lo contrario, se asigna a principal.hostname.

principal_application se asigna a target.application si el valor es "USER_LOGOUT"; de lo contrario, se asigna a "principal.application".

pid se asigna a target.process.pid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a principal.process.pid.

security_description se asigna a "security_result.description"

principal_user_userid se asigna a principal.user.userid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a target.user.userid.

principal_user_attribute_labels_uid_kv se asigna a principal.user.attribute.labels.key/value

"principal.platform" tiene el valor "LINUX"

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/auth.log 30 de junio, 11:32:26 Ubuntu18 sshd[29425]: Connection reset by authenticating user root 198.51.100.1 port 52518 [preauth] {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}(from|{principal_user_userid}){target_ip}port{target_port}<optional_field>[preauth]|:<text_message>{security_summary}|) USER_LOGOUT

timestamp se asigna a metadata.timestamp.

principal_hostname se asigna a target.hostname si el valor es "USER_LOGOUT". De lo contrario, se asigna a principal.hostname.

principal_application se asigna a target.application si el valor es "USER_LOGOUT"; de lo contrario, se asigna a "principal.application".

pid se asigna a target.process.pid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a principal.process.pid.

security_description se asigna a security_result.description.

security_summary se asigna a security_result.summary.

principal_user_userid se asigna a principal.user.userid si el valor es "USER_LOGOUT"; de lo contrario, se asigna a target.user.userid.

target_ip se asigna a target.ip

target_port se asigna a target.port"

principal.platform" tiene el valor "LINUX"

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

var/log/samba/log.winbindd [2022/05/05 13:51:22.212484, 0] ../source3/winbindd/winbindd_cache.c:3170(initialize_winbindd_cache)initialize_winbindd_cache: clearing cache and re-creating with version number 2 {timestamp},{severity}(<optional_field>,pid={pid},effective({principal_user_attribute_labels_kv},{principal_group_attribute_labels_kv}),real({principal_user_userid},{principal_group_product_object_id}))?]<message_text>:{security_description} NOVEDADES

timestamp se asigna a "metadata.timestamp"

pid se asigna a "principal.process.pid"

principal_user_attribute_labels_kv se asigna a "principal.user.attribute.labels"

principal_group_attribute_labels_kv se asigna a "principal.group.attribute.labels"

principal_user_userid se asigna a "principal.user.userid"

principal_group_product_object_id se asigna a "principal.group.product_object_id"

security_description se asigna a "security_result.description"

metadata_description se asigna a "metadata.description"

metadata.product_name" tiene el valor "FLUENTD"

metadata.vendor_name" tiene el valor "FLUENTD"

var/log/samba/log.winbindd messaging_dgm_init: bind failed: No space left on device {user_id}: {desc} NOVEDADES

metadata.product_name" tiene el valor "FLUENTD"

metadata.vendor_name" tiene el valor "FLUENTD"

user_id se asigna a principal.user.userid.

desc se asigna a metadata.description

/var/log/mail.log 16 de julio, 11:40:56 Ubuntu18 sendmail[9341]: 22G6AtwH009341: from=<fluentd@Ubuntu18>, size=377, class=0, nrcpts=1, metadata_descriptionid=<202203160610.22G6AtwH009341@Ubuntu18.cdsys.local>, proto=SMTP, daemon=MTA-v4, relay=localhost [192.0.2.1] {timestamp} {target_hostname} {application}[{pid}]: <message_text>:{KV} NOVEDADES

target_hostname se asigna a target.hostname

application se asigna a target.application.

pid se asigna a target.process.pid

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/mail.log 7 de julio, 13:44:01 prod postfix/pickup[22580]: AE4271627DB: uid=0 from=<root> {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname se asigna a target.hostname

application se asigna a target.application.

pid se asigna a target.process.pid

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/mail.log 7 de julio, 13:44:01 prod postfix/cleanup[23434]: AE4271627DB: message-id=<20150207184401.AE4271627DB@server.hostname.01> {timestamp} {target_hostname} {application}[{pid}]: <message_text> message-id=<{resource_name}> NOVEDADES

target_hostname se asigna a target.hostname

application se asigna a target.application.

pid se asigna a target.process.pid

resource_name se asigna a target.resource.name

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/mail.log 7 de julio, 13:44:01 prod postfix/qmgr[3539]: AE4271627DB: from=<root@server.hostname.01>, size=565, nrcpt=1 (queue active) {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname se asigna a target.hostname

application se asigna a target.application.

pid se asigna a target.process.pid

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/mail.log 7 de julio, 13:44:01 prod postfix/smtp[23436]: connect to gmail-smtp-in.l.example.com[2607:xxxx:xxxx:xxx::xx]:25: Network is unreachable {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} NOVEDADES

target_hostname se asigna a target.hostname

application se asigna a target.application.

pid se asigna a target.process.pid

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

/var/log/mail.log 7 de julio, 13:44:02 prod postfix/local[23439]: E62521627DC: to=<root@server.hostname.01>, relay=local, delay=0.01, delays=0/0.01/0/0, dsn=2.0.0, status=sent (delivered to mailbox) {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname se asigna a target.hostname

application se asigna a target.application.

pid se asigna a target.process.pid

metadata.vendor_name tiene el valor "FLUENTD"

metadata.product_name tiene el valor "FLUENTD"

Auditoría

Campos de registro de auditoría a campos de UDM

En la siguiente tabla se enumeran los campos de registro del tipo de registro de auditoría y sus campos de UDM correspondientes.

Campo de registro Campo de UDM
acct target.user.user_display_name
addr principal.ip
arco about.labels.key/value
auid target.user.userid
cgroup principal.process.file.full_path
cmd target.process.command_line
comm target.application
cwd target.file.full_path
datos about.labels.key/value
devmajor about.labels.key/value
devminor about.labels.key/value
egid target.group.product_object_id
euid target.user.userid
exe target.process.file.full_path
exit target.labels.key/value
familia network.ip_protocol se define como "IP6IN4" si "ip_protocol" == 2; de lo contrario, se define como "UNKNOWN_IP_PROTOCOL".
filetype target.file.mime_type
fsgid target.group.product_object_id
fsuid target.user.userid
gid target.group.product_object_id
nombre de host target.hostname
icmptype network.ip_protocol se ha definido como "ICMP"
id Si [audit_log_type] == "ADD_USER", target.user.userid se asigna a "%{id}"

Si [audit_log_type] == "ADD_GROUP", target.group.product_object_id se asigna a "%{id}"

De lo contrario, target.user.attribute.labels.key/value se asigna al ID.

inodo target.resource.product_object_id
clave security_result.detection_fields.key/value
list security_result.about.labels.key/value
modo target.resource.attribute.permissions.name

target.resource.attribute.permissions.type

name target.file.full_path
new-disk target.resource.name
new-mem target.resource.attribute.labels.key/value
new-vcpu target.resource.attribute.labels.key/value
new-net pincipal.mac
new_gid target.group.product_object_id
oauid target.user.userid
ocomm target.process.command_line
opid target.process.pid
oses network.session_id
ouid target.user.userid
obj_gid target.group.product_object_id
obj_role target.user.attribute.role.name
obj_uid target.user.userid
obj_user target.user.user_display_name
ogid target.group.product_object_id
ouid target.user.userid
ruta target.file.full_path
permanente target.asset.attribute.permissions.name
pid target.process.pid
ppid target.parent_process.pid
proto Si [ip_protocol] == 2, network.ip_protocol se define como "IP6IN4".

De lo contrario, network.ip_protocol se define como "UNKNOWN_IP_PROTOCOL".

res security_result.summary
result security_result.summary
saddr security_result.detection_fields.key/value
sáuido target.user.attribute.labels.key/value
ses network.session_id
sgid target.group.product_object_id
sig security_result.detection_fields.key/value
subj_user target.user.user_display_name
correcto Si success=='yes', security_result.summary se asigna a 'system call was successful' else security_result.summary se asigna a 'systemcall was failed'
suid target.user.userid
syscall about.labels.key/value
terminal target.labels.key/value
tty target.labels.key/value
uid Si [audit_log_type] está en [SYSCALL, SERVICE_START, ADD_GROUP, ADD_USER, MAC_IPSEC_EVENT, MAC_UNLBL_STCADD, OBJ_PID, CONFIG_CHANGE, SECCOMP, USER_CHAUTHTOK, USYS_CONFIG, DEL_GROUP, DEL_USER, USER_CMD, USER_MAC_POLICY_LOAD], uid se define como principal.user.userid.

De lo contrario, uid se asigna a target.user.userid

vm target.resource.name

Tipos de registros de auditoría a tipos de eventos de UDM

En la siguiente tabla se indican los tipos de registros de auditoría y sus tipos de eventos de UDM correspondientes.

Tipo de registro de auditoría Tipo de evento de UDM Descripción
ADD_GROUP GROUP_CREATION Se activa cuando se añade un grupo de espacio de usuario.
ADD_USER USER_CREATION Se activa cuando se añade una cuenta de usuario del espacio de usuario.
ANOM_ABEND GENERIC_EVENT/PROCESS_TERMINATION Se activa cuando un proceso finaliza de forma anómala (con una señal que podría provocar un volcado del núcleo, si está habilitado).
AVC GENERIC_EVENT Se activa para registrar una comprobación de permisos de SELinux.
CONFIG_CHANGE USER_RESOURCE_UPDATE_CONTENT Se activa cuando se modifica la configuración del sistema de auditoría.
CRED_ACQ USER_LOGIN Se activa cuando un usuario obtiene credenciales del espacio de usuario.
CRED_DISP USER_LOGOUT Se activa cuando un usuario elimina las credenciales del espacio de usuario.
CRED_REFR USER_LOGIN Se activa cuando un usuario actualiza sus credenciales de espacio de usuario.
CRYPTO_KEY_USER USER_RESOURCE_ACCESS Se activa para registrar el identificador de clave criptográfica que se usa con fines criptográficos.
CRYPTO_SESSION PROCESS_TERMINATION Se activa para registrar los parámetros definidos durante el establecimiento de una sesión TLS.
CWD SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa para registrar el directorio de trabajo actual.
DAEMON_ABORT PROCESS_TERMINATION Se activa cuando se detiene un daemon debido a un error.
DAEMON_END PROCESS_TERMINATION Se activa cuando se detiene correctamente un daemon.
DAEMON_RESUME PROCESS_UNCATEGORIZED Se activa cuando el daemon auditd reanuda el registro.
DAEMON_ROTATE PROCESS_UNCATEGORIZED Se activa cuando el daemon auditd rota los archivos de registro de auditoría.
DAEMON_START PROCESS_LAUNCH Se activa cuando se inicia el daemon auditd.
DEL_GROUP GROUP_DELETION Se activa cuando se elimina un grupo del espacio de usuario.
Pendiente USER_DELETION Se activa cuando se elimina un usuario del espacio de usuario.
EXECVE PROCESS_LAUNCH Se activa para registrar los argumentos de la llamada al sistema execve(2).
MAC_CONFIG_CHANGE GENERIC_EVENT Se activa cuando se cambia un valor booleano de SELinux.
MAC_IPSEC_EVENT SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa para registrar información sobre un evento de IPSec cuando se detecta uno o cuando cambia la configuración de IPSec.
MAC_POLICY_LOAD GENERIC_EVENT Se activa cuando se carga un archivo de política de SELinux.
MAC_STATUS GENERIC_EVENT Se activa cuando se cambia el modo de SELinux (enforcing, permissive, off).
MAC_UNLBL_STCADD SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa cuando se añade una etiqueta estática al usar las funciones de etiquetado de paquetes del kernel proporcionadas por NetLabel.
NETFILTER_CFG GENERIC_EVENT Se activa cuando se detectan modificaciones en la cadena de Netfilter.
OBJ_PID SYSTEM_AUDIT_LOG_UNCATEGORIZED Se activa para registrar información sobre un proceso al que se envía una señal.
RUTA FILE_OPEN/GENERIC_EVENT Se activa para registrar la información de la ruta del nombre del archivo.
SELINUX_ERR GENERIC_EVENT Se activa cuando se detecta un error interno de SELinux.
SERVICE_START SERVICE_START Se activa cuando se inicia un servicio.
SERVICE_STOP SERVICE_STOP Se activa cuando se detiene un servicio.
SYSCALL GENERIC_EVENT Se activa para registrar una llamada al sistema al kernel.
SYSTEM_BOOT STATUS_STARTUP Se activa cuando se inicia el sistema.
SYSTEM_RUNLEVEL STATUS_UPDATE Se activa cuando se cambia el nivel de ejecución del sistema.
SYSTEM_SHUTDOWN STATUS_SHUTDOWN Se activa cuando se apaga el sistema.
USER_ACCT SETTING_MODIFICATION Se activa cuando se modifica una cuenta de usuario del espacio de usuario.
USER_AUTH USER_LOGIN Se activa cuando se detecta un intento de autenticación del espacio de usuario.
USER_AVC USER_UNCATEGORIZED Se activa cuando se genera un mensaje AVC de espacio de usuario.
USER_CHAUTHTOK USER_RESOURCE_UPDATE_CONTENT Se activa cuando se modifica un atributo de una cuenta de usuario.
USER_CMD USER_COMMUNICATION Se activa cuando se ejecuta un comando de shell del espacio de usuario.
USER_END USER_LOGOUT Se activa cuando se termina una sesión del espacio de usuario.
USER_ERR USER_UNCATEGORIZED Se activa cuando se detecta un error en el estado de la cuenta de un usuario.
USER_LOGIN USER_LOGIN Se activa cuando un usuario inicia sesión.
USER_LOGOUT USER_LOGOUT Se activa cuando un usuario cierra sesión.
USER_MAC_POLICY_LOAD RESOURCE_READ Se activa cuando un daemon del espacio de usuario carga una política de SELinux.
USER_MGMT USER_UNCATEGORIZED Se activa para registrar datos de gestión del espacio de usuario.
USER_ROLE_CHANGE USER_CHANGE_PERMISSIONS Se activa cuando se cambia el rol de SELinux de un usuario.
USER_START USER_LOGIN Se activa cuando se inicia una sesión del espacio de usuario.
USYS_CONFIG USER_RESOURCE_UPDATE_CONTENT Se activa cuando se detecta un cambio en la configuración del sistema del espacio de usuario.
VIRT_CONTROL STATUS_UPDATE Se activa cuando se inicia, se pausa o se detiene una máquina virtual.
VIRT_MACHINE_ID USER_RESOURCE_ACCESS Se activa para registrar la vinculación de una etiqueta a una máquina virtual.
VIRT_RESOURCE USER_RESOURCE_ACCESS Se activa para registrar la asignación de recursos de una máquina virtual.

Correo

Campos de registro de correo a campos de UDM

En la siguiente tabla se enumeran los campos de registro del tipo de registro de correo y sus campos de UDM correspondientes.

Campo de registro Campo de UDM
Clase about.labels.key/value
Ctladdr principal.user.user_display_name
De network.email.from
Msgid network.email.mail_id
Proto network.application_protocol
Relay intermediary.hostname

intermediary.ip

Tamaño network.received_bytes
Estadísticas security_result.summary
a network.email.to

Tipos de registros de correo a tipo de evento de UDM

En la siguiente tabla se enumeran los tipos de registros de correo y sus tipos de eventos de UDM correspondientes.

Tipo de registro de correo Tipo de evento de UDM
sendmail NOVEDADES
recogida EMAIL_UNCATEGORIZED
cleanup NOVEDADES
qmgr EMAIL_UNCATEGORIZED
smtp NOVEDADES
local EMAIL_UNCATEGORIZED

Siguientes pasos

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.