WatchGuard-Firewall-Protokolle erfassen

Unterstützt in:

Übersicht

Dieser Parser extrahiert WatchGuard-Firewall-Protokolle im JSON- oder Schlüssel/Wert-Format (KV) und wandelt sie in UDM um. Dabei werden „Traffic“- und „Ereignis“-Protokolle unterschiedlich behandelt. Mithilfe von Grok- und KV-Filtern werden Felder extrahiert und UDM zugeordnet. Dabei wird eine spezielle Logik für verschiedene msg_id-Werte und Ereignisnamen verwendet, um Netzwerkprotokolle, Nutzeraktionen, Sicherheitsergebnisse und andere relevante Details zu verarbeiten. Außerdem wird eine zweite Gruppe von Syslog-Einträgen verarbeitet, wobei ähnliche Informationen extrahiert und dem UDM-Format zugeordnet werden.

Hinweise

  • Sie benötigen eine Google SecOps-Instanz.
  • Sie benötigen erhöhte Zugriffsrechte für Watchguard.
  • Sie benötigen Windows 2012 SP2 oder höher oder einen Linux-Host mit systemd.
  • Wenn die Ausführung hinter einem Proxy erfolgt, müssen die Firewallports geöffnet sein.

Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Erfassungsagenten.
  3. Lade die Datei für die Datenaufnahmeauthentifizierung herunter.

Google SecOps-Kundennummer abrufen

  1. Melden Sie sich in der Google SecOps Console an.
  2. Gehen Sie zu SIEM-Einstellungen > Profile.
  3. Kopieren und speichern Sie die Kundennummer aus dem Bereich Organisationsdetails.

BindPlane-Agent installieren

  1. Führen Sie für die Windows-Installation das folgende Script aus: msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet.
  2. Führen Sie für die Linux-Installation das folgende Script aus: sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh.
  3. Weitere Installationsoptionen finden Sie in diesem Installationsleitfaden.

Bindplane-Agent so konfigurieren, dass er Syslog-Dateien aufnimmt und an Google SecOps sendet

  1. Rufen Sie den Computer auf, auf dem BindPlane installiert ist.
  2. Bearbeiten Sie die Datei config.yamlso:

    receivers:
      tcplog:
        # Replace the below port <54525> and IP (0.0.0.0) with your specific values
        listen_address: "0.0.0.0:54525" 
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the creds location below according the placement of the credentials file you downloaded
            creds: '{ json file for creds }'
            # Replace <customer_id> below with your actual ID that you copied
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # You can apply ingestion labels below as preferred
            ingestion_labels:
            log_type: SYSLOG
            namespace: testNamespace
            raw_log_field: body
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - tcplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Starten Sie den Bindplane-Agent mit dem folgenden Befehl neu, um die Änderungen anzuwenden: sudo systemctl bindplane restart

Syslog-Serverkonfiguration zu Watchguard hinzufügen

  1. Melden Sie sich in der Watchguard-Benutzeroberfläche an.
  2. Wählen Sie System > Logging aus.
  3. Klicken Sie auf den Tab Syslog-Server.
  4. Klicken Sie das Kästchen Protokollmeldungen an diese syslog-Server senden an.
  5. Klicken Sie auf Hinzufügen.
  6. Geben Sie im Dialogfeld Syslog-Server Werte für die Eingabeparameter an:

    • IP-Adresse: Geben Sie die IP-Adresse des Servers ein.
    • Port: Ändern Sie den Standard-Syslog-Serverport (514) und geben Sie einen anderen Port für Ihren Server ein.
    • Logformat: Wählen Sie im Drop-down-Menü die Option Syslog aus.
    • Optional: Beschreibung: Geben Sie eine Beschreibung für den Server ein, z. B. Google SecOps-Export.
    • Optional: Zeitstempel: Klicken Sie das Kästchen an, um das Datum und die Uhrzeit des Ereignisses auf Ihrem Firebox in den Details der Protokollnachricht aufzunehmen.
    • Optional: Die Seriennummer des Geräts: Klicken Sie das Kästchen an, um die Seriennummer des Fireboxes in die Details der Protokollnachricht aufzunehmen.
    • Syslog-Einrichtung: Wählen Sie für jeden Lognachrichtentyp eine Priorität aus dem Drop-down-Menü aus. Beispiel: Für syslog-Nachrichten mit hoher Priorität, z. B. Benachrichtigungen, wählen Sie Local0 aus.
    • Optional: Standardeinstellungen wiederherstellen: Damit werden die Standardeinstellungen wiederhergestellt.
  7. Klicken Sie auf Speichern.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
action security_result.action_details Der Wert von action aus dem Rohprotokoll wird security_result.action_details zugewiesen.
action target.labels.value Der Wert von action aus dem Rohprotokoll wird target.labels.value zugewiesen. target.labels.key ist „Aktion auf Ressource“.
arg target.file.full_path Der Wert von arg aus dem Rohprotokoll wird target.file.full_path zugewiesen.
app_cat_id about.labels.value Der Wert von app_cat_id aus dem Rohprotokoll wird about.labels.value zugewiesen. about.labels.key ist „app_cat_id“.
app_cat_name target.application Wird in Kombination mit app_name verwendet, um den Wert von target.application zu bilden (z.B. „Google – Webdienste“).
app_id about.labels.value Der Wert von app_id aus dem Rohprotokoll wird about.labels.value zugewiesen. about.labels.key ist „app_id“.
app_name target.application Wird in Kombination mit app_cat_name verwendet, um den Wert von target.application zu bilden (z.B. „Google – Webdienste“).
cats security_result.category_details Der Wert von cats aus dem Rohprotokoll wird security_result.category_details zugewiesen.
cert_issuer network.tls.server.certificate.issuer Der Wert von cert_issuer aus dem Rohprotokoll wird network.tls.server.certificate.issuer zugewiesen.
cert_subject network.tls.server.certificate.subject Der Wert von cert_subject aus dem Rohprotokoll wird network.tls.server.certificate.subject zugewiesen.
cn network.tls.server.certificate.subject Der Wert von cn aus dem Rohprotokoll wird network.tls.server.certificate.subject zugewiesen.
conn_action security_result.action_details Der Wert von conn_action aus dem Rohprotokoll wird security_result.action_details zugewiesen.
content_type Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
description metadata.description Der aus dem Rohprotokoll abgeleitete Wert von description wird metadata.description zugewiesen.
dhcp_type network.dhcp.type Der Wert von dhcp_type aus dem Rohprotokoll wird dem entsprechenden DHCP-Typ in network.dhcp.type zugeordnet (z.B. „REQUEST“, „ACK“).
dst_host target.hostname Der Wert von dst_host aus dem Rohprotokoll wird target.hostname zugewiesen.
dst_ip target.ip Der Wert von dst_ip aus dem Rohprotokoll wird target.ip zugewiesen.
dst_mac target.mac Der Wert von dst_mac aus dem Rohprotokoll wird target.mac zugewiesen.
dst_port target.port Der Wert von dst_port aus dem Rohprotokoll wird target.port zugewiesen.
dst_user target.user.user_display_name Der Wert von dst_user aus dem Rohprotokoll wird target.user.user_display_name zugewiesen.
dstname target.administrative_domain Der Wert von dstname aus dem Rohprotokoll wird target.administrative_domain zugewiesen.
duration Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
elapsed_time Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
endpoint intermediary.labels.value Der Wert von endpoint aus dem Rohprotokoll wird intermediary.labels.value zugewiesen. intermediary.labels.key ist „Gateway-Endpunkt“.
event_name principal.application Der Wert von event_name aus dem Rohprotokoll wird principal.application zugewiesen.
firewall_id intermediary.asset_id Dem Wert von firewall_id aus dem Rohprotokoll wird „Firewall-ID: “ vorangestellt und intermediary.asset_id zugewiesen.
firewall_name principal.asset_id Dem Wert von firewall_name aus dem Rohprotokoll wird „Firewall:“ vorangestellt und er wird principal.asset_id zugewiesen.
firewallname intermediary.hostname Der Wert von firewallname aus dem Rohprotokoll wird intermediary.hostname zugewiesen.
firewallname principal.hostname Der Wert von firewallname aus dem Rohprotokoll wird principal.hostname zugewiesen.
fqdn_dst_match Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
geo Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
geo_dst target.location.country_or_region Der Wert von geo_dst aus dem Rohprotokoll wird target.location.country_or_region zugewiesen.
geo_src principal.location.country_or_region Der Wert von geo_src aus dem Rohprotokoll wird principal.location.country_or_region zugewiesen.
host Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
ike_policy security_result.rule_id Der Wert von ike_policy aus dem Rohprotokoll wird security_result.rule_id zugewiesen.
ike_policy_version security_result.rule_version Der Wert von ike_policy_version aus dem Rohprotokoll wird security_result.rule_version zugewiesen.
intermediary_host intermediary.hostname Der Wert von intermediary_host aus dem Rohprotokoll wird intermediary.hostname zugewiesen.
ipaddress Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
ipsec_policy Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
ipsec_policy_version Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
keyword Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
line Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
log_message metadata.description Der Wert log_message aus dem Rohprotokoll wird metadata.description zugewiesen, wenn keine anderen, genaueren Beschreibungen verfügbar sind.
log_reason security_result.summary Der Wert von log_reason aus dem Rohprotokoll wird security_result.summary zugewiesen.
log_type metadata.log_type Der Wert von log_type aus dem Rohprotokoll wird metadata.log_type zugewiesen. Muss immer auf „WATCHGUARD“ gesetzt sein.
msg security_result.summary Der Wert von msg aus dem Rohprotokoll wird security_result.summary zugewiesen.
msg_id metadata.product_event_type Der Wert von msg_id aus dem Rohprotokoll wird metadata.product_event_type zugewiesen.
new_action security_result.action_details Wird mit conn_action verwendet, um den Wert von security_result.action_details zu bilden (z.B. „ProxyReplace: IP protocol - HTTPS-Client.DPI-Off“).
op network.http.method Der Wert von op aus dem Rohprotokoll wird network.http.method zugewiesen.
path target.url Der Wert von path aus dem Rohprotokoll wird target.url zugewiesen.
pid Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
policy_name intermediary.resource.name Der Wert von policy_name aus dem Rohprotokoll wird intermediary.resource.name zugewiesen.
policy_name security_result.rule_name Der Wert von policy_name aus dem Rohprotokoll wird security_result.rule_name zugewiesen.
policyname_label.value security_result.rule_labels.value Der Wert von policy_name aus dem Rohprotokoll wird security_result.rule_labels.value zugewiesen. security_result.rule_labels.key ist „PolicyName“.
prin_host principal.hostname Der Wert von prin_host aus dem Rohprotokoll wird principal.hostname zugewiesen.
proc_id Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
protocol network.ip_protocol Der Wert von protocol aus dem Rohprotokoll wird in Großbuchstaben umgewandelt und network.ip_protocol zugewiesen. Spezielle Behandlung für „EXTERNAL ICMP“, das „ICMP“ zugeordnet ist.
proxy_act security_result.rule_id Der Wert von proxy_act aus dem Rohprotokoll wird security_result.rule_id zugewiesen.
proxy_act security_result.rule_name Der Wert von proxy_act aus dem Rohprotokoll wird security_result.rule_name zugewiesen.
query_name network.dns.questions.name Der Wert von query_name aus dem Rohprotokoll wird network.dns.questions.name zugewiesen.
query_type network.dns.questions.type Der Wert von query_type aus dem Rohprotokoll wird network.dns.questions.type zugewiesen. Spezielle Behandlung numerischer Abfragetypen und Zuordnung zu Standard-DNS-Abfragetypen.
rc Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
reason security_result.summary Der Wert von reason aus dem Rohprotokoll wird security_result.summary zugewiesen.
record_type network.dns.answers.type Der Wert von record_type aus dem Rohprotokoll wird dem entsprechenden DNS-Eintragstyp in network.dns.answers.type zugeordnet.
redirect_action Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
reputation additional.fields.value.string_value Der Wert von reputation aus dem Rohprotokoll wird additional.fields.value.string_value zugewiesen. additional.fields.key ist „Reputation“.
response Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
response_code network.dns.response_code Der Wert von response_code aus dem Rohprotokoll wird dem entsprechenden DNS-Antwortcode in network.dns.response_code zugeordnet.
route_type Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
rule_name security_result.rule_name Der Wert von rule_name aus dem Rohprotokoll wird security_result.rule_name zugewiesen.
rcvd_bytes network.received_bytes Der Wert von rcvd_bytes aus dem Rohprotokoll wird network.received_bytes zugewiesen.
sent_bytes network.sent_bytes Der Wert von sent_bytes aus dem Rohprotokoll wird network.sent_bytes zugewiesen.
server_ssl Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
severity Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
sig_vers network.tls.server.certificate.version Der Wert von sig_vers aus dem Rohprotokoll wird network.tls.server.certificate.version zugewiesen.
signature_cat additional.fields.value.string_value Der Wert von signature_cat aus dem Rohprotokoll wird additional.fields.value.string_value zugewiesen. additional.fields.key ist „signature_cat“.
signature_id additional.fields.value.string_value Der Wert von signature_id aus dem Rohprotokoll wird additional.fields.value.string_value zugewiesen. additional.fields.key ist „signature_id“.
signature_name additional.fields.value.string_value Der Wert von signature_name aus dem Rohprotokoll wird additional.fields.value.string_value zugewiesen. additional.fields.key ist „signature_name“.
sni network.tls.client.server_name Der Wert von sni aus dem Rohprotokoll wird network.tls.client.server_name zugewiesen.
src_ctid Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
src_host principal.hostname Der Wert von src_host aus dem Rohprotokoll wird principal.hostname zugewiesen.
src_ip principal.ip Der Wert von src_ip aus dem Rohprotokoll wird principal.ip zugewiesen.
src_ip_nat Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
src_mac principal.mac Der Wert von src_mac aus dem Rohprotokoll wird principal.mac zugewiesen.
src_port principal.port Der Wert von src_port aus dem Rohprotokoll wird principal.port zugewiesen.
src_user principal.user.user_display_name Der Wert von src_user aus dem Rohprotokoll wird principal.user.user_display_name zugewiesen.
src_user_name principal.user.user_display_name Der Wert von src_user_name aus dem Rohprotokoll wird principal.user.user_display_name zugewiesen.
src_vpn_ip principal.ip Der Wert von src_vpn_ip aus dem Rohprotokoll wird principal.ip zugewiesen.
srv_ip Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
srv_port Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
ssl_offload Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
tcp_info Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
time metadata.event_timestamp.seconds, timestamp.seconds Der Wert von time aus dem Rohprotokoll wird analysiert und zum Ausfüllen von metadata.event_timestamp.seconds und timestamp.seconds verwendet.
time1 metadata.event_timestamp.seconds, timestamp.seconds Der Wert von time1 aus dem Rohprotokoll wird analysiert und zum Ausfüllen von metadata.event_timestamp.seconds und timestamp.seconds verwendet.
tls_profile about.labels.value Der Wert von tls_profile aus dem Rohprotokoll wird about.labels.value zugewiesen. about.labels.key ist „tls_profile“.
tls_version Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
user_name principal.user.userid, principal.user.user_display_name Der Wert von user_name aus dem Rohprotokoll wird je nach Kontext principal.user.userid oder principal.user.user_display_name zugewiesen.
user_type Nicht zugeordnet In den bereitgestellten UDM-Beispielen nicht dem IDM-Objekt zugeordnet.
(–) intermediary.resource.type Muss immer auf „ACCESS_POLICY“ festgelegt sein.
(–) metadata.event_type Wird anhand der Parserlogik basierend auf msg_id, log_type, event_name und anderen Feldern ermittelt. Kann NETWORK_CONNECTION, SERVICE_MODIFICATION, NETWORK_SMTP, NETWORK_DNS, NETWORK_HTTP, USER_LOGIN, USER_LOGOUT, USER_RESOURCE_UPDATE_CONTENT, RESOURCE_PERMISSIONS_CHANGE, RESOURCE_CREATION, GENERIC_EVENT, STATUS_UPDATE oder USER_UNCATEGORIZED sein.
(–) metadata.product_name Muss immer auf „Fireware“ gesetzt sein.
(–) metadata.vendor_name Muss immer auf „Watchguard“ festgelegt sein.
(–) security_result.action Wird durch die Parserlogik basierend auf disposition bestimmt. Kann „ALLOW“ oder „BLOCK“ sein.
(–) extensions.auth.type Legen Sie für Anmelde-/Abmeldeereignisse von Nutzern „AUTHTYPE_UNSPECIFIED“ und für Netzwerkereignisse im Zusammenhang mit VPNs „VPN“ fest.
(–) network.application_protocol Wird durch die Parserlogik anhand von msg_id und event_name bestimmt. Kann „DNS“, „DHCP“, „HTTP“ oder „HTTPS“ sein.
(–) network.dns.questions.type Legen Sie für Abfragen von „A“-Einträgen den Wert „1“ fest.
(–) target.labels.key Legen Sie „Aktion auf Ressource“ fest, wenn action auf target.labels.value zugeordnet ist.
(–) intermediary.labels.key Legen Sie „Firewall Member Name“ fest, wenn prin_host intermediary.labels.value zugeordnet ist.
(–) intermediary.labels.key Legen Sie „Gateway-Endpunkt“ fest, wenn endpoint mit intermediary.labels.value verknüpft ist.
(–) principal.labels.key Legen Sie „Gateway“ fest, wenn gateway auf principal.labels.value zugeordnet ist.
(–) target.labels.key Legen Sie „Gateway“ fest, wenn gateway auf target.labels.value zugeordnet ist.
(–) principal.labels.key Legen Sie „state“ fest, wenn status auf principal.labels.value festgelegt ist.
(–) target.labels.key Legen Sie „Gateway-Status“ fest, wenn status auf target.labels.value zugeordnet ist.
(–) additional.fields.key Legen Sie „signature_name“, „signature_cat“, „signature_id“ oder „reputation“ fest, wenn die entsprechenden Werte aus dem Rohprotokoll zugeordnet werden.

Änderungen

2023-12-03

  • Ein Grok-Muster wurde geändert, um neue Felder zu parsen.
  • Einige Grok-Muster wurden geändert, um neue Muster von „identified_log“ zu analysieren.
  • Es wurde ein neues Grok-Muster hinzugefügt, um „identified_log“ mit dem Wert „msg_id“ als „1600-0066“ zu parsen.

2023-11-27

  • „signature_name“ wurde für Protokolle mit „msg_id“ = „3000-0150“ in „additional.fields“ zugeordnet.
  • „signature_id“ und „signature_cat“ wurden „additional.fields“ zugeordnet.

2023-11-24

  • Einige Grok-Muster wurden geändert, um neue Felder zu parsen.
  • „firewallname“ wurde „event.idm.read_only_udm.intermediary.hostname“ zugeordnet.
  • „firewall_id“ wurde „event.idm.read_only_udm.intermediary.asset_id“ zugeordnet.
  • „prin_host“ wurde auf „event.idm.read_only_udm.intermediary.labels“ zugeordnet

2023-11-10

  • Redundanter Code wurde entfernt.
  • „signature_name“ wurde „additional.fields“ zugeordnet.

2023-09-28

  • Fehlerkorrektur:
  • Der Filter „Datum“ wurde so geändert, dass die folgenden Formate unterstützt werden: „TT.MM.JJJJ HH:mm:ss“, „TT.MM.JJ HH:mm:ss“, „TT.MM.JJ HH:mm:ss“, „ISO8601“ und „TT.MM.JJJJTHH:mm:ss“.

2023-05-25

  • Fehlerkorrektur:
  • Die Zuordnung für das Feld „src_vpn_ip“ wurde für das Ereignis „DPD-Nachricht vom Zielhost über das Gateway empfangen“ von „principal.ip“ zu „target.ip“ geändert.

2023-05-04

  • Verbesserung: Es wurden Grok-Muster hinzugefügt, um nicht geparste Protokolle mit den Ereignissen „dnsmasq“, „dhcpd“, „iked“ und „admd“ zu verarbeiten.

2023-01-20

  • Verbesserung: Grok wurde hinzugefügt, um nicht geparste Protokolle zu verarbeiten.
  • „dst_port“ wurde „target.port“ zugeordnet.
  • „src_port“ wurde auf „principal.port“ zugeordnet.
  • „rcvd_bytes“ wurde in „network.received_bytes“ umgewandelt.
  • „geo_src“ wurde principal.location.country_or_region zugeordnet.
  • „geo_dst“ wurde „target.location.country_or_region“ zugeordnet.
  • „prin_host“ wurde auf „principal.hostname“ zugeordnet.
  • Bedingte Prüfung für „dhcp_type“, „intermediary_host“ und „protocol“ hinzugefügt
  • Wenn „msg_id“ gleich „1600-0066“ ist
  • Grok-Muster für „msg_id“ hinzugefügt, das „1600-0066“ entspricht.
  • „description“ wurde in „metadeta.description“ umgewandelt.
  • „msg_id“ ist „2DFF-0000“
  • „proxy_act“ wurde „security_result.rule_name“ zugeordnet.

2022-12-17

  • Verbesserung: Der Name der Firewall wurde für die Protokolle, die Member1 enthalten, auf „principal.asset_id“ zugeordnet.
  • „event_type“ von „SERVICE_MODIFICATION“ in „NETWORK_CONNECTION“ geändert.
  • „src_user“ wurde „principal.user.email_addresses“ zugeordnet, wenn es sich um eine E-Mail-Adresse handelt, andernfalls „principal.user.user_display_name“.

2022-12-16

  • Verbesserung –
  • Grok-Regel zum Verarbeiten nicht geparster Protokolle mit dem Ereignisnamen „firewall“ hinzugefügt.
  • Der GENERIC_EVENT-Typ wurde reduziert.

2022-11-16

  • Verbesserung: Das Feld „Grund“ wurde in „security_result.action_details“ ummapped.
  • Grok-Regel zum Verarbeiten nicht geparster Protokolle mit dem Ereignisnamen „firewall“ hinzugefügt.
  • Es wurden zusätzliche bedingte Blöcke hinzugefügt, um Protokolle mit dem Ereignisnamen „loggerd“, „sigd“, „sessiond“, „admd“ und „iked“ zu analysieren.

2022-11-07

  • Fehlerkorrektur:
  • Der im HTTP-Header angegebene zugeordnete Pfad von „target.file.full_path“ zu „target.url“.

2022-06-17

  • Verbesserung: Protokolle mit Ereignissen im Zusammenhang mit „Firewall“, „http-proxy“ und „https-proxy“ werden geparst.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten