Imperva Incapsula Web Application Firewall のログを収集する

以下でサポートされています。

このドキュメントでは、Google Security Operations フィードを設定して Imperva Incapsula Web Application Firewall のログを取り込む方法について説明します。

詳細については、Google Security Operations へのデータの取り込みの概要をご覧ください。

取り込みラベルによって、未加工のログデータを構造化 UDM 形式に正規化するパーサーが識別されます。このドキュメントの情報は、取り込みラベル IMPERVA_WAF が付加されたパーサーに適用されます。

Incapsula WAF を構成する

  1. 読者アカウントで my.imperva.com にログインします。
  2. [管理] > [ユーザー] > [ユーザーを追加] を選択します。アカウントに新しいユーザーを追加できるのは、アカウント管理者権限またはその他の必要な権限を持つユーザーのみです。ユーザーとアカウント管理者の登録済みのメールアドレスに確認メールが送信されます。
  3. メールに記載されているリンクをクリックして、新しいユーザーのメールアドレスを確認し、ログイン パスワードを設定します。

読者ユーザーの API ID と API キーを生成する

  1. my.imperva.com アカウントにログインします。
  2. [管理] に移動し、[ユーザー] を選択します。
  3. 読み取りロールを持つユーザーを選択します。
  4. [設定] に移動し、[API キー] を選択します。
  5. API キーの名前を指定します。
  6. [API キーの有効期限は] リストで、[なし] を選択します。
  7. ステータスを有効にするには、[ステータス] を選択します。
  8. [保存] をクリックします。
  9. 表示されたダイアログから API キーと API ID をコピーして保存します。Google Security Operations フィードを構成する際には、API キーと API ID が必要です。
  10. 省略可: 承認済み IP アドレスのリストを指定するか、空白のままにします。

Imperva Incapsula ウェブ アプリケーション ファイアウォールのログを取り込むように Google Security Operations でフィードを構成する

  1. [SIEM 設定] > [フィード] を選択します。
  2. [新しく追加] をクリックします。
  3. [フィード名] に固有の名前を入力します。
  4. [ソースタイプ] として [サードパーティ API] を選択します。
  5. [Log Type] で [Imperva] を選択します。
  6. [Authentication HTTP Header Configuration] で API ID と API キーを指定します。
  7. [次へ] をクリックし、[送信] をクリックします。

Google Security Operations フィードの詳細については、Google Security Operations フィードのドキュメントをご覧ください。各フィードタイプの要件については、タイプ別のフィード構成をご覧ください。

フィードの作成時に問題が発生した場合は、Google Security Operations サポートにお問い合わせください。

フィールド マッピング リファレンス

このパーサーは、Imperva ウェブ アプリケーション ファイアウォール(WAF)の CEF(Common Event Format)形式と LEEF(Log Event Extended Format)形式のログの両方と、JSON 形式のログを処理します。検出されたログ形式に基づいて、フィールドを抽出し、データ変換を実行し、データを UDM にマッピングします。また、パーサーは「攻撃分析」などの特定の Imperva イベントタイプと、「許可」、「ブロック」、「拒否」などのさまざまなアクションを処理し、適切な UDM フィールドにマッピングします。

Imperva パーサーの UDM マッピング テーブル

ログフィールド UDM マッピング ロジック
account_id target.user.userid JSON ペイロードのアカウント ID が、ターゲット ユーザーの ID にマッピングされます。
act security_result.action(許可/ブロック/失敗/不明)、security_result.action_details act フィールドは、UDM アクションとアクションの詳細を決定します。allowedalertREQ_PASSEDREQ_CACHED は ALLOW にマッピングされます。denyblockedREQ_BLOCKEDREQ_CHALLENGE は BLOCK にマッピングされます。REQ_BAD は FAIL にマッピングされます。アクションの詳細には、特定の act 値に基づく追加のコンテキストが示されます。
additionalReqHeaders マッピングされていません これらのヘッダーは現在、IDM オブジェクトにマッピングされていません。
additionalResHeaders マッピングされていません これらのヘッダーは現在、IDM オブジェクトにマッピングされていません。
app network.application_protocol アプリケーション プロトコル(HTTP、HTTPS)が app フィールドから抽出され、大文字に変換されます。
calCountryOrRegion principal.location.country_or_region LEEF データから抽出された国または地域コード。
cat security_result.action(許可/ブロック/失敗/不明)、security_result.action_details act と同様のロジックを使用して、LEEF 形式でアクションとアクションの詳細を決定します。
ccode マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
ccpt マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
cef_version マッピングされていません 社内専用
cicode principal.location.city LEEF データから抽出された都市情報。
client.domain principal.hostnameprincipal.asset.hostname JSON ペイロードのクライアント ドメイン。
client.geo.country_iso_code principal.location.country_or_region JSON ペイロードの国コード。
client.ip principal.ipprincipal.asset.ip JSON ペイロードのクライアント IP。
cn1 network.http.response_code LEEF データまたは CEF データから抽出された HTTP レスポンス コード。整数に変換されます。
context_key target.resource.name JSON ペイロードのコンテキスト キー。リソース名として使用されます。
cpt マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
cs1 security_result.detection_fields 存在し、「N/A」でない場合、cs1Label のキーと cs1 の値を持つ検出フィールドが作成されます。
cs2 security_result.detection_fields キーが cs2Label、値が cs2 の検出フィールドを作成します。
cs3 security_result.detection_fields 存在し、「-」でない場合、cs3Label のキーと cs3 の値を持つ検出フィールドが作成されます。
cs4 security_result.detection_fields キーが cs4Label、値が cs4 の検出フィールドを作成します。
cs5 security_result.detection_fields キーが cs5Label、値が cs5 の検出フィールドを作成します。
cs6 principal.application プリンシパルが使用しているアプリケーション(LEEF データから抽出)。
cs7 principal.location.region_latitude LEEF データまたは CEF データから抽出された緯度。浮動小数点数に変換されました。
cs8 principal.location.region_longitude LEEF データまたは CEF データから抽出された経度。浮動小数点数に変換されました。
cs9 security_result.rule_nameextensions.vulns.vulnerabilities.name ログ形式に応じて、ルール名または脆弱性名。
Customer target.user.user_display_name LEEF データの顧客名。ターゲット ユーザーの表示名にマッピングされます。
data 各種(他のフィールドを参照) CEF、LEEF、JSON を含む未加工のログデータ フィールド。
description security_result.threat_name(CEF)、metadata.description(攻撃分析) CEF または攻撃分析ログの説明。脅威名またはメタデータの説明にマッピングされます。
deviceExternalId network.community_id LEEF データのデバイス ID。ネットワーク コミュニティ ID にマッピングされています。
deviceFacility マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
deviceReceiptTime metadata.event_timestamp 可用性と形式に応じて、さまざまなフィールド(rtstartlog_timestamp)から抽出されたタイムスタンプ。date フィルタを使用して解析されます。
dhost target.hostname CEF データの宛先ホスト名。
dproc security_result.category_details デバイスのプロセス(例: ブラウザ、bot)を LEEF データから取得します。
dst target.iptarget.asset.ip CEF または LEEF データの宛先 IP。
dpt target.port CEF データの宛先ポート。整数に変換されます。
duser target.user.userid CEF データの宛先ユーザー ID。
end security_result.detection_fields キーが「event_end_time」で、値が end の検出フィールドを作成します。
event.id マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
event_attributes 各種(他のフィールドを参照) LEEF データから抽出された属性。
event_id マッピングされていません 社内専用
fileId network.session_id LEEF データのファイル ID(ネットワーク セッション ID にマッピング)。
filePermission security_result.detection_fieldssecurity_result.rule_type LEEF データのファイル権限。検出フィールドとルールタイプとして使用されます。
fileType security_result.detection_fieldssecurity_result.rule_type LEEF データのファイル形式。検出フィールドとルールタイプとして使用されます。
flexString1 network.http.response_code CEF データからのレスポンス コード。整数に変換されます。
http.request.body.bytes network.sent_bytes JSON ペイロードから HTTP リクエスト本文で送信されたバイト数。符号なし整数に変換されます。
http.request.method network.http.method JSON ペイロードの HTTP リクエスト メソッド。
imperva.abp.apollo_rule_versions security_result.detection_fields Apollo ルールのバージョンごとに検出フィールドを作成します。
imperva.abp.bot_behaviors security_result.detection_fields 各ボット動作の検出フィールドを作成します。
imperva.abp.bot_deciding_condition_ids security_result.detection_fields 各 bot 判定条件 ID の検出フィールドを作成します。
imperva.abp.bot_deciding_condition_names security_result.detection_fields 各 bot の決定条件名の検出フィールドを作成します。
imperva.abp.bot_triggered_condition_ids security_result.detection_fields ボットによってトリガーされた条件 ID ごとに検出フィールドを作成します。
imperva.abp.bot_triggered_condition_names security_result.detection_fields bot によってトリガーされる条件名ごとに検出フィールドを作成します。
imperva.abp.bot_violations security_result.detection_fields ボットの違反ごとに検出フィールドを作成します。
imperva.abp.customer_request_id network.session_id JSON ペイロードのお客様リクエスト ID。ネットワーク セッション ID として使用されます。
imperva.abp.deciding_tags マッピングされていません これらのタグは現在、IDM オブジェクトにマッピングされていません。
imperva.abp.hsig security_result.detection_fields キー「hsig」と imperva.abp.hsig の値を持つ検出フィールドを作成します。
imperva.abp.headers_accept マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
imperva.abp.headers_accept_charset マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
imperva.abp.header_names マッピングされていません これらのヘッダー名は現在、IDM オブジェクトにマッピングされていません。
imperva.abp.headers_cookie_length マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
imperva.abp.header_lengths マッピングされていません これらのヘッダー長は現在、IDM オブジェクトにマッピングされていません。
imperva.abp.monitor_action security_result.action(許可/ブロック)、security_result.severity(情報) JSON ペイロードからのアクションをモニタリングします。「allow」は、重大度が ALLOW または INFORMATIONAL にマッピングされます。「captcha」と「block」は BLOCK にマッピングされます。
imperva.abp.pid principal.process.pid JSON ペイロードのプロセス ID。
imperva.abp.policy_id security_result.detection_fields キーが「Policy Id」で値が imperva.abp.policy_id の検出フィールドを作成します。
imperva.abp.policy_name security_result.detection_fields キーが「Policy Name」で値が imperva.abp.policy_name の検出フィールドを作成します。
imperva.abp.random_id additional.fields キーが「Random Id」、値が imperva.abp.random_id の追加フィールドを作成します。
imperva.abp.request_path_decoded target.process.file.full_path JSON ペイロードからデコードされたリクエストパス。プロセスパスとして使用されます。
imperva.abp.request_type principal.labels JSON ペイロードのリクエスト タイプ。プリンシパル ラベルとして使用されます。
imperva.abp.selector security_result.detection_fields キー「selector」と imperva.abp.selector の値を持つ検出フィールドを作成します。
imperva.abp.selector_derived_id security_result.detection_fields キー「selector_derived_id」と imperva.abp.selector_derived_id の値を持つ検出フィールドを作成します。
imperva.abp.tls_fingerprint security_result.description JSON ペイロードの TLS フィンガープリント。セキュリティ結果の説明として使用されます。
imperva.abp.triggered_tags マッピングされていません これらのタグは現在、IDM オブジェクトにマッピングされていません。
imperva.abp.zuid additional.fields キーが「zuid」で値が imperva.abp.zuid の追加フィールドを作成します。
imperva.additional_factors additional.fields 追加する要素ごとに追加のフィールドを作成します。
imperva.audit_trail.event_action security_result.detection_fields キーが event_action、値が event_action_description の検出フィールドを作成します。
imperva.audit_trail.event_action_description security_result.detection_fields event_action から作成された検出フィールドの値として使用されます。
imperva.audit_trail.event_context security_result.detection_fields キーが event_context、値が event_context_description の検出フィールドを作成します。
imperva.audit_trail.event_context_description security_result.detection_fields event_context から作成された検出フィールドの値として使用されます。
imperva.classified_client security_result.detection_fields キーが「classified_client」で、値が imperva.classified_client の検出フィールドを作成します。
imperva.country principal.location.country_or_region JSON ペイロードの国コード。
imperva.credentials_leaked security_result.detection_fields キーが「credentials_leaked」で、値が imperva.credentials_leaked の検出フィールドを作成します。
imperva.declared_client security_result.detection_fields キーが「declared_client」で値が imperva.declared_client の検出フィールドを作成します。
imperva.device_reputation additional.fields キー「device_reputation」と imperva.device_reputation の値のリストを持つ追加フィールドを作成します。
imperva.domain_risk security_result.detection_fields キーが「domain_risk」で、値が imperva.domain_risk の検出フィールドを作成します。
imperva.failed_logins_last_24h security_result.detection_fields キー「failed_logins_last_24h」と imperva.failed_logins_last_24h の値を持つ検出フィールドを作成します。
imperva.fingerprint security_result.detection_fields キー「log_imperva_fingerprint」と imperva.fingerprint の値を持つ検出フィールドを作成します。
imperva.ids.account_id metadata.product_log_id JSON ペイロードのアカウント ID。プロダクト ログ ID として使用されます。
imperva.ids.account_name metadata.product_event_type JSON ペイロードのアカウント名。プロダクト イベント タイプとして使用されます。
imperva.ids.site_id additional.fields キー「site_id」と imperva.ids.site_id の値を持つ追加フィールドを作成します。
imperva.ids.site_name additional.fields キーが「site_name」で、値が imperva.ids.site_name の追加フィールドを作成します。
imperva.referrer network.http.referral_url JSON ペイロードの参照元 URL。
imperva.request_id network.session_id JSON ペイロードのリクエスト ID。ネットワーク セッション ID として使用されます。
imperva.request_session_id network.session_id JSON ペイロードからセッション ID をリクエストします。これはネットワーク セッション ID として使用されます。
imperva.request_user security_result.detection_fields キーが「request_user」で値が imperva.request_user の検出フィールドを作成します。
imperva.risk_level security_result.severity(高/重大/中/低)、security_result.severity_details JSON ペイロードのリスクレベル。UDM の重大度にマッピングされます。重大度の詳細情報としても使用されます。
imperva.risk_reason security_result.description JSON ペイロードのリスク理由。セキュリティ結果の説明として使用されます。
imperva.significant_domain_name security_result.detection_fields キー「significant_domain_name」と imperva.significant_domain_name の値を持つ検出フィールドを作成します。
imperva.successful_logins_last_24h security_result.detection_fields キーが「successful_logins_last_24h」で、値が imperva.successful_logins_last_24h の検出フィールドを作成します。
imperva.violated_directives security_result.detection_fields 違反したディレクティブごとに検出フィールドを作成します。
in network.received_bytes LEEF データからネットワークで受信されたバイト数。符号なし整数に変換されます。
leef_version マッピングされていません 社内専用
log.@timestamp metadata.event_timestamp date フィルタを使用して解析された JSON ペイロードのタイムスタンプ。log.time を使用できない場合に使用します。
log.client.geo.country_iso_code principal.location.country_or_region ネストされた JSON ペイロードの国コード。
log.client.ip principal.ipprincipal.asset.ip ネストされた JSON ペイロードのクライアント IP。
log.context_key target.resource.name ネストされた JSON ペイロードのコンテキスト キー。リソース名として使用されます。
log.event.provider principal.user.user_display_name ネストされた JSON ペイロードのイベント プロバイダ。プリンシパル ユーザーの表示名として使用されます。
log.http.request.body.bytes network.sent_bytes ネストされた JSON ペイロードのリクエスト本文バイト数。符号なし整数に変換されます。
log.http.request.method network.http.methodnetwork.application_protocol(HTTP) ネストされた JSON ペイロードの HTTP メソッド。存在する場合は、アプリケーション プロトコルを HTTP に設定します。
log.imperva.abp.bot_behaviors security_result.detection_fields ネストされた JSON ペイロードから、各ボット動作の検出フィールドを作成します。
log.imperva.abp.bot_deciding_condition_ids security_result.detection_fields ネストされた JSON ペイロードから、条件 ID を決定する各ボットの検出フィールドを作成します。
log.imperva.abp.bot_deciding_condition_names security_result.detection_fields ネストされた JSON ペイロードから、各ボットの判定条件名の検出フィールドを作成します。
log.imperva.abp.bot_triggered_condition_ids security_result.detection_fields ネストされた JSON ペイロードから、ボットによってトリガーされた条件 ID ごとに検出フィールドを作成します。
log.imperva.abp.bot_triggered_condition_names security_result.detection_fields ネストされた JSON ペイロードから、ボットによってトリガーされた条件名ごとに検出フィールドを作成します。
log.imperva.abp.bot_violations security_result.detection_fields ネストされた JSON ペイロードから、各ボット違反の検出フィールドを作成します。
log.imperva.abp.customer_request_id network.session_id ネストされた JSON ペイロードのお客様リクエスト ID。ネットワーク セッション ID として使用されます。
log.imperva.abp.headers_accept マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.headers_accept_charset マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.headers_accept_encoding security_result.detection_fields キーが「Accept Encoding」、値が log.imperva.abp.headers_accept_encoding の検出フィールドを作成します。
log.imperva.abp.headers_accept_language security_result.detection_fields キーを「Accept Language」、値を log.imperva.abp.headers_accept_language にして検出フィールドを作成します。
log.imperva.abp.headers_cf_connecting_ip マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.headers_connection security_result.detection_fields キーが「headers_connection」で値が log.imperva.abp.headers_connection の検出フィールドを作成します。
log.imperva.abp.headers_cookie_length マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.headers_host マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.header_lengths マッピングされていません これらのヘッダー長は現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.header_names マッピングされていません これらのヘッダー名は現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.hsig security_result.detection_fields キー「hsig」と log.imperva.abp.hsig の値を持つ検出フィールドを作成します。
log.imperva.abp.monitor_action security_result.action(許可/ブロック)、security_result.severity(情報) ネストされた JSON ペイロードからのアクションをモニタリングします。「allow」は、重大度が ALLOW または INFORMATIONAL にマッピングされます。「captcha」と「block」は BLOCK にマッピングされます。
log.imperva.abp.pid principal.process.pid ネストされた JSON ペイロードのプロセス ID。
log.imperva.abp.policy_id security_result.detection_fields キーが「Policy Id」で値が log.imperva.abp.policy_id の検出フィールドを作成します。
log.imperva.abp.policy_name security_result.detection_fields キーが「Policy Name」で値が log.imperva.abp.policy_name の検出フィールドを作成します。
log.imperva.abp.random_id additional.fields キーが「Random Id」、値が log.imperva.abp.random_id の追加フィールドを作成します。
log.imperva.abp.request_path_decoded target.process.file.full_path ネストされた JSON ペイロードからデコードされたリクエストパス。プロセスパスとして使用されます。
log.imperva.abp.request_type principal.labels ネストされた JSON ペイロードのリクエスト タイプ。プリンシパル ラベルとして使用されます。
log.imperva.abp.selector security_result.detection_fields キー「selector」と log.imperva.abp.selector の値を持つ検出フィールドを作成します。
log.imperva.abp.selector_derived_id security_result.detection_fields キー「selector_derived_id」と log.imperva.abp.selector_derived_id の値を持つ検出フィールドを作成します。
log.imperva.abp.tls_fingerprint security_result.description ネストされた JSON ペイロードの TLS フィンガープリント。セキュリティ結果の説明として使用されます。
log.imperva.abp.token_expire マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.token_id target.resource.product_object_id ネストされた JSON ペイロードのトークン ID。リソース プロダクト オブジェクト ID として使用されます。
log.imperva.abp.triggered_tags マッピングされていません これらのタグは現在、IDM オブジェクトにマッピングされていません。
log.imperva.abp.zuid additional.fields キーが「zuid」で値が log.imperva.abp.zuid の追加フィールドを作成します。
log.imperva.additional_factors additional.fields ネストされた JSON ペイロードから、追加の要素ごとに追加のフィールドを作成します。
log.imperva.audit_trail.event_action security_result.detection_fields ネストされた JSON ペイロードから、event_action のキーと event_action_description の値を持つ検出フィールドを作成します。
log.imperva.audit_trail.event_action_description security_result.detection_fields ネストされた JSON ペイロードの event_action から作成された検出フィールドの値として使用されます。
log.imperva.audit_trail.event_context security_result.detection_fields ネストされた JSON ペイロードから、event_context のキーと event_context_description の値を持つ検出フィールドを作成します。
log.imperva.audit_trail.event_context_description security_result.detection_fields ネストされた JSON ペイロードの event_context から作成された検出フィールドの値として使用されます。
log.imperva.classified_client security_result.detection_fields キーが「classified_client」で、値が log.imperva.classified_client の検出フィールドを作成します。
log.imperva.country principal.location.country_or_region ネストされた JSON ペイロードの国コード。
log.imperva.credentials_leaked security_result.detection_fields キーが「credentials_leaked」で、値が log.imperva.credentials_leaked の検出フィールドを作成します。
log.imperva.declared_client security_result.detection_fields キーが「declared_client」で値が log.imperva.declared_client の検出フィールドを作成します。
log.imperva.device_reputation additional.fields キー「device_reputation」と log.imperva.device_reputation の値のリストを持つ追加フィールドを作成します。
log.imperva.domain_risk security_result.detection_fields キーが「domain_risk」で、値が log.imperva.domain_risk の検出フィールドを作成します。
log.imperva.failed_logins_last_24h security_result.detection_fields キー「failed_logins_last_24h」と log.imperva.failed_logins_last_24h の値を持つ検出フィールドを作成します。
log.imperva.fingerprint security_result.detection_fields キー「log_imperva_fingerprint」と log.imperva.fingerprint の値を持つ検出フィールドを作成します。
log.imperva.ids.account_id metadata.product_log_id ネストされた JSON ペイロードのアカウント ID。プロダクト ログ ID として使用されます。
log.imperva.ids.account_name metadata.product_event_type ネストされた JSON ペイロードのアカウント名。プロダクト イベントタイプとして使用されます。
log.imperva.ids.site_id additional.fields キー「site_id」と log.imperva.ids.site_id の値を持つ追加フィールドを作成します。
log.imperva.ids.site_name additional.fields キーが「site_name」で、値が log.imperva.ids.site_name の追加フィールドを作成します。
log.imperva.path principal.process.file.full_path ネストされた JSON ペイロードからのパス。プロセスパスとして使用されます。
log.imperva.referrer network.http.referral_url ネストされた JSON ペイロードの参照元 URL。
log.imperva.request_id network.session_id ネストされた JSON ペイロードのリクエスト ID。ネットワーク セッション ID として使用されます。
log.imperva.request_session_id network.session_id ネストされた JSON ペイロードからセッション ID をリクエストします。これはネットワーク セッション ID として使用されます。
log.imperva.request_user security_result.detection_fields キーが「request_user」で値が log.imperva.request_user の検出フィールドを作成します。
log.imperva.risk_level security_result.severity(高/重大/中/低)、security_result.severity_details ネストされた JSON ペイロードのリスクレベル。UDM の重大度にマッピングされます。重大度の詳細情報としても使用されます。
log.imperva.risk_reason security_result.description ネストされた JSON ペイロードのリスク理由。セキュリティ結果の説明として使用されます。
log.imperva.significant_domain_name security_result.detection_fields キー「significant_domain_name」と log.imperva.significant_domain_name の値を持つ検出フィールドを作成します。
log.imperva.successful_logins_last_24h security_result.detection_fields キーが「successful_logins_last_24h」で、値が log.imperva.successful_logins_last_24h の検出フィールドを作成します。
log.imperva.violated_directives security_result.detection_fields ネストされた JSON ペイロードから、違反したディレクティブごとに検出フィールドを作成します。
log.message metadata.description ネストされた JSON ペイロードからのメッセージ。他の説明が利用できない場合に、メタデータの説明として使用されます。
log.resource_id target.resource.id ネストされた JSON ペイロードのリソース ID。
log.resource_type_key target.resource.type ネストされた JSON ペイロードのリソースタイプ キー。
log.server.domain target.hostnametarget.asset.hostname ネストされた JSON ペイロードのサーバードメイン。
log.server.geo.name target.location.name ネストされた JSON ペイロードのサーバーのロケーション名。
log.time metadata.event_timestamp ネストされた JSON ペイロードのタイムスタンプ。date フィルタを使用して解析されます。
log.type_key metadata.product_event_type ネストされた JSON ペイロードのタイプキー。商品イベントのタイプとして使用されます。
log.user.email principal.user.email_addresses ネストされた JSON ペイロードのユーザー メールアドレス。
log.user_agent.original network.http.parsed_user_agent ネストされた JSON ペイロードのユーザー エージェント。useragent フィルタを使用して解析されます。
log.user_details principal.user.email_addresses ネストされた JSON ペイロードのユーザーの詳細。メール形式と一致する場合はメールアドレスとして使用されます。
log.user_id principal.user.userid ネストされた JSON ペイロードのユーザー ID。
log_timestamp metadata.event_timestamp syslog のログタイムスタンプ。他のタイムスタンプを使用できない場合は、イベント タイムスタンプとして使用されます。
log_type マッピングされていません 社内専用
message 各種(他のフィールドを参照) ログデータを含むメッセージ フィールド。
metadata.event_type metadata.event_type CEF ログと JSON ログの場合は「NETWORK_HTTP」、攻撃分析ログの場合は「SCAN_UNCATEGORIZED」、src が「Distributed」の場合は「USER_UNCATEGORIZED」、type_key を含む JSON ログの場合は「USER_STATS」、クライアント IP またはドメインとサーバー ドメインを含む JSON ログの場合は「STATUS_UPDATE」、その他の JSON ログの場合は「GENERIC_EVENT」に設定します。
metadata.log_type metadata.log_type 「IMPERVA_WAF」に設定します。
metadata.product_event_type metadata.product_event_type ログ形式(csv.event_idlog.imperva.ids.account_namelog.type_key)に応じてさまざまなフィールドから入力されます。
metadata.product_name metadata.product_name [ウェブ アプリケーション ファイアウォール] に設定します。
metadata.vendor_name metadata.vendor_name 「Imperva」に設定します。
msg マッピングされていません このフィールドは現在、IDM オブジェクトにマッピングされていません。
organization マッピングされていません 社内専用
payload 各種(他のフィールドを参照) CEF データから抽出されたペイロード。
popName intermediary.location.country_or_region LEEF データの PoP 名。中間ロケーションにマッピングされています。
postbody security_result.detection_fields キーが「post_body_info」で値が postbody の検出フィールドを作成します。
product_version マッピングされていません 社内専用
proto network.application_protocol LEEF データのプロトコル。ネットワーク アプリケーション プロトコルにマッピングされます。
protoVer network.tls.versionnetwork.tls.cipher LEEF データのプロトコル バージョン。TLS バージョンと暗号を抽出するために解析されます。
qstr target.url に追加 LEEF データのクエリ文字列。ターゲット URL に追加されます。
ref network.http.referral_url LEEF データの参照 URL。
request target.url CEF データから URL をリクエストします。
requestClientApplication network.http.user_agent ネットワーク HTTP ユーザー エージェントにマッピングされた LEEF データまたは CEF データからクライアント アプリケーションをリクエストします。
requestContext network.http.user_agent CEF データのリクエスト コンテキスト。ネットワーク HTTP ユーザー エージェントにマッピングされます。
requestMethod network.http.method LEEF または CEF データのリクエスト メソッド。ネットワーク HTTP メソッドにマッピングされ、大文字に変換されています。
resource_id target.resource.id JSON ペイロードのリソース ID。
resource_type_key target.resource.type JSON ペイロードのリソースタイプ キー。
rt metadata.event_timestamp CEF データからの受信時間(イベント タイムスタンプとして使用)。
security_result.action security_result.action act または cat の値に基づいて設定します。
security_result.action_details security_result.action_details act または cat の値に基づいて追加のコンテキストを提供します。
security_result.category_details security_result.category_details dproc の値に設定します。
security_result.detection_fields security_result.detection_fields ログデータから抽出されたさまざまな Key-Value ペアが含まれます。
security_result.description security_result.description imperva.risk_reason または log.imperva.abp.tls_fingerprint の値に設定します。
security_result.rule_name security_result.rule_name cs9 の値に設定します。
security_result.rule_type security_result.rule_type fileType の値に設定します。
security_result.severity security_result.severity sevs または imperva.risk_level の値に基づいて設定します。
security_result.severity_details security_result.severity_details imperva.risk_level の値に設定します。
security_result.threat_id

変更点

2024-04-02

  • 「log.imperva.request_user」を「security_result.detection_fields」にマッピングしました。
  • 「log.imperva.classified_client」を「security_result.detection_fields」にマッピングしました。

2024-02-26

  • 「log.imperva.request_session_id」を「network.session_id」にマッピングしました。
  • 「log.imperva.successful_logins_last_24h」、「log.imperva.path」、「log.imperva.failed_logins_last_24h」を「security_result.detection_fields」にマッピングしました。
  • 「log.imperva.risk_reason」を「security_result.severity_details」と「security_result.severity」にマッピングしました。
  • 「additional_factor」、「log.imperva.device_reputation」、「log.imperva.credentials_leaked」を「additional.fields」にマッピングしました。
  • 「log.imperva.fingerprint」を「security_result.description」にマッピングしました。
  • 「log.imperva.referrer」を「network.http.referral_url」にマッピングしました。
  • 「log.imperva.classified_client」を「principal.process.file.full_path」にマッピングしました

2024-02-06

  • json_array の「for ループ」内で、「accept_encoding_label」、「site_name_label」、「random_id_label」、「request_type_label」、「accept_language_label」、「headers_connection_label」、「zuid_labels」、「site_id_label」、「policy_id」、「policy_name」、「selector_derived_id」、「hsig」、「selector」、「detection_fields_event_action」、「detection_fields_event_context」、「detection_fields_significant_domain_name」、「detection_fields_domain_risk」を null に初期化しました。

2024-01-27

  • 「description」を「security_result.threat_name」にマッピングしました。
  • 「severity」を「security_result.threat_id」にマッピングしました。
  • 「kv.src」、「src」、「log.client.ip」を「principal.asset.ip」にマッピングしました。
  • 「kv.dst」と「dst」を「target.asset.ip」にマッピングしました。
  • 「kv.dvc」を「about.asset.ip」にマッピングしました。
  • 「kv.cs9」と「cs9」を「security_result.rule_name」にマッピングしました。
  • 「kv.fileType」と「fileType」を「security_result.rule_type」にマッピングしました。
  • 「dst」を「target.asset.ip」にマッピングしました。
  • 「xff」と「forwardedIp」を「intermediary.asset.ip」にマッピングしました。
  • 「log.client.domain」を「principal.asset.hostname」にマッピングしました。
  • 「log.server.domain」を「target.asset.hostname」にマッピングしました。

2023-10-16

  • バグの修正:
  • json_array の「for ループ」内で「security_result」と「security_action」を null に初期化しました。
  • 「security_action」を「security_result.action」にマージする前に null チェックを追加しました。
  • 「log.imperva.abp.monitor_action」が「block」の場合、「security_action」を「BLOCK」にマッピングしました。

2023-09-26

  • CSP ログの「significant_domain_name」、「domain_risk」、「violated_directives」を「security_result.detection_fields」にマッピングしました。

2023-08-07

  • バグの修正 -
  • JSON ログの配列の解析のサポートを追加しました。
  • 「xff」を「intermediary.hostname」にマッピングする前にホスト名を確認する Grok パターンを追加しました。

2023-06-16

  • 2 つのフィールドに単一の on_error が原因で発生した事前送信の問題を解決しました。

2023-06-16

  • バグの修正 -
  • 「imperva.audit_trail.event_action」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.audit_trail.event_action_description」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.audit_trail.event_context」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.audit_trail.event_context_description」を「security_result.detection_fields」にマッピングしました。
  • タイムスタンプの解析の問題を修正しました。
  • 不正な形式のログを破棄しました。

2023-06-08

  • 機能強化 -
  • 「imperva.abp.apollo_rule_versions」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.bot_violations」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.bot_behaviors」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.bot_deciding_condition_ids」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.bot_deciding_condition_names」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.bot_triggered_condition_ids」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.bot_triggered_condition_names」を「security_result.detection_fields」にマッピングしました。

2023-04-26

  • 機能強化 -
  • statedata でフィールド「kv.src」を定義しました。
  • 「kvdata.ver」を「network.tls.version」と「network.tls.cipher」にマッピングしました。
  • 「kvdata.sip」を「principal.ip」にマッピングしました。
  • 「kvdata.spt」を「principal.port」にマッピングしました。
  • 「kvdata.act」を「security_result.action_details」にマッピングしました。
  • 「kvdata.app」を「network.application_protocol」にマッピングしました。
  • 「kvdata.requestMethod」を「network.http.method」にマッピングしました。

2023-02-04

  • 機能強化 -
  • フィールド「deviceReceiptTime」に「event.timestamp」に rebase = true を追加しました。

2023-01-19

  • 機能強化 -
  • 次のマッピングを追加して、パーサーログのサポートを追加しました。
  • 「event.provider」を「principal.user.userid」にマッピングしました。
  • 「client.ip」を「principal.ip」にマッピングしました。
  • 「client.domain」を「principal.hostname」にマッピングしました。
  • 「imperva.abp.request_type」を「principal.labels」にマッピングしました。
  • 「imperva.abp.pid」を「principal.process.pid」にマッピングしました。
  • 「client.geo.country_iso_code」を「principal.location.country_or_region」にマッピングしました。
  • 「server.domain」を「target.hostname」にマッピングしました。
  • 「server.geo.name」を「target.location.name」にマッピングしました。
  • 「url.path」を「target.process.file.full_path」にマッピングしました。
  • 「imperva.abp.customer_request_id」を「target.resource.id」にマッピングしました。
  • 「imperva.abp.token_id」を「target.resource.product_object_id」にマッピングしました。
  • 「imperva.abp.random_id」を「additional.fields」にマッピングしました。
  • 「http.request.method」を「network.http.method」にマッピングしました。
  • 「user_agent.original」を「network.http.parsed_user_agent」にマッピングしました。
  • 「imperva.abp.headers_referer」を「network.http.referral_url」にマッピングしました。
  • 「imperva.abp.zuid」を「additional.fields」にマッピングしました。
  • 「imperva.ids.site_name」を「additional.fields」にマッピングしました。
  • 「imperva.ids.site_id」を「additional.fields」にマッピングしました。
  • 「imperva.ids.account_name」を「metadata.product_event_type」にマッピングしました。
  • 「imperva.ids.account_id」を「metadata.product_log_id」にマッピングしました。
  • 「imperva.abp.headers_accept_encoding」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.headers_accept_language」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.headers_connection」を「security_result.detection_fields」にマッピングしました
  • 「imperva.abp.policy_id」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.policy_name」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.selector_derived_id」を「security_result.detection_fields」にマッピングしました。
  • 「imperva.abp.monitor_action」を「security_result.action」にマッピングしました。

2022-06-28

  • 機能強化 -
  • すべてのログに対して vendor.name = Imperva と product.name = Web Application Firewall をマッピング
  • 「src」が「Distributed」の場合の「metadata.event_type」を「GENERIC_EVENT」から「USER_UNCATEGORIZED」に変更しました
  • 「metadata.event_type」を「USER_UNCATEGORIZED」から「USER_STATS」に変更

2022-06-20

  • フィールド「rt」の grok パターンを変更しました。
  • バグの修正 - security_result.action の改善。
  • REQ_PASSED: リクエストがサイトのウェブサーバーに転送された場合(security_result.action = 'ALLOW')。
  • REQ_CACHED_X: データセンターのキャッシュからレスポンスが返された場合(security_result.action = 'ALLOW')。
  • REQ_BAD_X: プロトコルまたはネットワーク エラーが発生した場合(security_result.action = 'FAIL')。
  • REQ_CHALLENGE_X: クライアントにチャレンジが返された場合(security_result.action = 'BLOCK')。
  • REQ_BLOCKED_X: リクエストがブロックされた場合(security_result.action = 'BLOCK')。

2022-06-14

  • バグの修正 - UDM フィールド「security_result.detection_fields」にマッピングされたフィールド「cs1Label」、「cs2Label」、「cs3Label」の誤ったマッピングを回避するために、gsub を追加し、kv フィルタを変更しました。

2022-05-26

  • バグ修正 - 検出フィールドの値からキー名とコロン文字を削除しました。

2022-05-10

  • 機能強化 - 次のフィールドをマッピングしました。
  • 'cs1'、'cs2'、'cs3'、'cs4'、'cs5'、'fileType'、'filePermission' を「security_result.detection_fields」にマッピングしました。
  • 'cs7' を 'principal.location.region_latitude' に変更しました。
  • 'cs8' を 'principal.location.region_longitude' にマッピングしました。
  • CEF 形式のログの「cn1」、「cn2」を「security_result.detection_fields」に変更しました。
  • CEF 形式のログの「act」を「security_result.action」と「security_result.action_details」に変更しました。
  • CEF 形式のログの「app」を「network.application_protocol」に変更しました。
  • CEF 形式のログの「requestClientApplication」を「network.http.user_agent」に変更しました。
  • CEF 形式のログの「dvc」を「about.ip」に変更。