Okta-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie Okta-Logs erfassen, indem Sie einen Google Security Operations-Feed einrichten.
Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.
Mit einem Datenaufnahmelabel wird der Parser identifiziert, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel OKTA
.
Okta SSO konfigurieren
Führen Sie die folgenden Aufgaben aus, um Okta SSO zu konfigurieren:
Administrator mit Lesezugriff erstellen
- Melden Sie sich als Administrator in der Okta SSO Admin-Konsole an.
- Erstellen Sie einen Standardnutzer. Wenn Sie bereits einen Standardnutzer haben, den Sie zum Lesezugriffsadministrator machen möchten, fahren Sie mit dem nächsten Schritt fort.
- Wählen Sie Sicherheit > Administratoren aus.
- Klicken Sie auf Administrator hinzufügen.
- Geben Sie im Feld Administratorrolle gewähren den Nutzernamen ein.
- Klicken Sie im Bereich Administratorrollen das Kästchen Administrator mit Lesezugriff an.
- Melden Sie sich vom Administratorkonto ab.
API-Schlüssel abrufen
- Melden Sie sich in der Okta SSO Admin-Konsole mit dem zuvor erstellten Administrator mit Lesezugriff an.
- Wählen Sie Sicherheit > API aus.
- Klicken Sie auf Token erstellen.
- Geben Sie den Tokennamen ein und klicken Sie auf Token erstellen. Der Tokenwert wird angezeigt.
Kopieren Sie den API-Schlüssel. Er ist erforderlich, wenn Sie den Google Security Operations-Feed konfigurieren.
Der API-Schlüssel kann später nicht wiederhergestellt werden und wird nach dem Schließen des Fensters im verschlüsselten Format gespeichert. Wenn sich der Nutzer oder die Berechtigungen des Nutzers, der das Token erstellt hat, ändern, ist das Token ungültig. Wenn das Token widerrufen oder abgelaufen ist, wird die Protokollerhebung beendet, bis ein neues Token konfiguriert wurde.
Klicken Sie auf Ok.
Okta ASA konfigurieren
Wenn Sie Audit-Ereignisse für den erweiterten Serverzugriff (Okta Advanced Server Access, ASA) über die Okta-Systemprotokoll-API abrufen möchten, müssen Sie die Audit-Ereignisse für den erweiterten Serverzugriff in das Okta-Systemprotokoll einbinden. Wenden Sie sich an den Okta-Support, um diese Integration zu aktivieren. Weitere Informationen finden Sie in der Okta-Hilfe.
Feed in Google Security Operations für die Aufnahme von Okta-Protokollen konfigurieren
- Gehen Sie zu SIEM-Einstellungen > Feeds.
- Klicken Sie auf Add new (Neuen Eintrag hinzufügen).
- Geben Sie einen eindeutigen Namen für das Feld ein.
- Wählen Sie API von Drittanbietern als Quelltyp aus.
- Wählen Sie CrowdStrike Detection Monitoring als Logtyp aus.
- Klicken Sie auf Weiter.
- Konfigurieren Sie die folgenden obligatorischen Eingabeparameter:
- Authentifizierungs-HTTP-Header: Geben Sie Anmeldedaten an, mit denen ein User-Agent bei einem Server authentifiziert wird, um Zugriff auf eine geschützte Ressource zu erhalten.
- API-Hostname: Geben Sie den Domainnamen oder die IP-Adresse des Hosts an, der die API bereitstellt.
- Klicken Sie auf Weiter und dann auf Senden.
Weitere Informationen zu Google Security Operations-Feeds finden Sie in der Dokumentation zu Google Security Operations-Feeds. Informationen zu den Anforderungen für die einzelnen Feedtypen finden Sie unter Feedkonfiguration nach Typ.
Wenn beim Erstellen von Feeds Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.
Referenz für die Feldzuordnung
Dieser Parser verarbeitet Okta-Systemprotokolle im JSON-Format und extrahiert Felder sowohl aus Stackdriver-verpackten Logs als auch aus Roh-Okta-Logs. Dabei werden die Daten in das UDM-Format normalisiert. Der Schwerpunkt liegt auf Identitäts- und Zugriffsverwaltungsereignissen, einschließlich Anmeldungen, Abmeldungen, Berechtigungsänderungen und Sicherheitsbedrohungen. Außerdem werden verschiedene Authentifizierungstypen verarbeitet und die Daten mit geografischem Kontext und Informationen zum User-Agent angereichert. Der Parser extrahiert auch sicherheitsbezogene Details wie Risikogründe, Bedrohungsindikatoren und Informationen zu verdächtigen Aktivitäten.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
actor.alternateId |
principal.user.email_addresses /principal.user.userid |
Wenn das Feld alternateId eine gültige E-Mail-Adresse enthält, wird der Teil mit dem Nutzernamen principal.user.userid zugeordnet und die vollständige E-Mail-Adresse wird der Liste principal.user.email_addresses hinzugefügt. Wenn es sich nicht um eine gültige E-Mail-Adresse handelt, wird der gesamte Wert principal.user.userid zugeordnet. |
actor.displayName |
principal.user.user_display_name |
Direkte Zuordnung. |
actor.id |
principal.user.product_object_id |
Direkte Zuordnung. |
actor.type |
principal.user.attribute.roles.name |
Direkte Zuordnung. |
authenticationContext.authenticationProvider |
security_result.detection_fields.value , wobei key „authenticationProvider“ ist |
Direkte Zuordnung als Erkennungsfeld. |
authenticationContext.credentialProvider |
security_result.detection_fields.value , wobei key „credentialProvider“ ist |
Direkte Zuordnung als Erkennungsfeld. |
authenticationContext.credentialType |
extensions.auth.mechanism |
Wird verwendet, um den Authentifizierungsmechanismus abzuleiten. „OTP“ oder „SMS“ wird zu „OTP“, „PASSWORD“ zu „USERNAME_PASSWORD“, „IWA“ oder eventType „user.authentication.auth_via_AD_agent“ zu „LOCAL“. |
authenticationContext.externalSessionId |
network.parent_session_id |
Direkte Zuordnung. |
client.device |
principal.asset.type / additional.fields.value.string_value , wobei key „device“ ist |
Wenn der Wert „Mobil“ ist, wird er „MOBILE“ zugeordnet. Bei „Computer“ wird „WORKSTATION“ zugeordnet. Wenn „Unbekannt“ angegeben ist, wird „ROLE_UNSPECIFIED“ zugeordnet. Wird auch als zusätzliches Feld hinzugefügt. |
client.geographicalContext.city |
principal.location.city |
Direkte Zuordnung. |
client.geographicalContext.country |
principal.location.country_or_region |
Direkte Zuordnung. |
client.geographicalContext.geolocation.lat |
principal.location.region_latitude |
Direkte Zuordnung. |
client.geographicalContext.geolocation.lon |
principal.location.region_longitude |
Direkte Zuordnung. |
client.geographicalContext.postalCode |
additional.fields.value.string_value , wobei key „Postleitzahl“ ist |
Direkte Zuordnung als zusätzliches Feld |
client.geographicalContext.state |
principal.location.state |
Direkte Zuordnung. |
client.ipAddress |
principal.ip /principal.asset.ip |
Direkte Zuordnung. Ist das Feld nicht vorhanden, versucht der Parser, den Wert aus anderen Feldern wie request.ipChain.0.ip oder debugContext.debugData.clientAddress zu extrahieren. |
client.userAgent.browser |
target.resource.attribute.labels.value , wobei key „Browser“ ist |
Direkte Zuordnung als Label |
client.userAgent.os |
principal.platform |
Wenn der Wert „Linux“ enthält, wird er „LINUX“ zugeordnet. Bei „windows“ wird „WINDOWS“ zugeordnet. Wenn „mac“ oder „ios“ angegeben ist, wird „MAC“ zugeordnet. |
client.userAgent.rawUserAgent |
network.http.user_agent |
Direkte Zuordnung. Sie werden auch in network.http.parsed_user_agent analysiert und gespeichert. |
client.zone |
additional.fields.value.string_value , wobei key „zone“ ist |
Direkte Zuordnung als zusätzliches Feld |
debugContext.debugData.behaviors |
security_result.description |
Direkte Zuordnung. Einzelne Verhaltensweisen werden auch als separate Erkennungsfelder extrahiert. |
debugContext.debugData.changedAttributes |
security_result.detection_fields.value , wobei key „changedAttributes“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.clientAddress |
principal.ip /principal.asset.ip |
Wird als Fallback verwendet, wenn client.ipAddress und request.ipChain.0.ip nicht vorhanden sind. |
debugContext.debugData.deviceFingerprint |
target.asset.asset_id |
Sie werden mit „device_finger_print:“ vorangestellt und dann zugeordnet. |
debugContext.debugData.dtHash |
security_result.detection_fields.value , wobei key „dtHash“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.factor |
security_result.detection_fields.value , wobei key „Faktor“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.factorIntent |
security_result.detection_fields.value , wobei key „factorIntent“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.logOnlySecurityData.risk.reasons |
security_result.detection_fields.value , wobei key „Risikogründe“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.privilegeGranted |
target.user.attribute.roles.name /target.user.attribute.roles.description |
Jede Berechtigung wird als separate Rolle hinzugefügt, wobei sowohl Name als auch Beschreibung auf den Berechtigungswert festgelegt sind. |
debugContext.debugData.pushOnlyResponseType |
security_result.detection_fields.value , wobei key „pushOnlyResponseType“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.pushWithNumberChallengeResponseType |
security_result.detection_fields.value , wobei key „pushWithNumberChallengeResponseType“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.requestId |
network.session_id |
Direkte Zuordnung. |
debugContext.debugData.requestUri |
extensions.auth.auth_details /target.url |
Direkte Zuordnung. |
debugContext.debugData.suspiciousActivityEventId |
security_result.detection_fields.value , wobei key „suspiciousActivityEventId“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.suspiciousActivityEventType |
security_result.detection_fields.value , wobei key „suspiciousActivityEventType“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.threatDetections |
security_result.detection_fields.value , wobei key „threatDetections“ ist |
Direkte Zuordnung als Erkennungsfeld. |
debugContext.debugData.threatSuspected |
security_result.detection_fields.value , wobei key „threatSuspected“ ist |
Direkte Zuordnung als Erkennungsfeld. Wird auch zur Bestimmung von security_result.threat_status verwendet. Wenn „wahr“ ist, lautet der Status „AKTIV“, andernfalls „FALSE_POSITIVE“. |
debugContext.debugData.url |
target.url |
Direkte Zuordnung. |
displayMessage |
security_result.summary |
Direkte Zuordnung. |
eventType |
metadata.product_event_type |
Direkte Zuordnung. Wird auch zur Bestimmung von metadata.event_type verwendet (siehe Logik unten). |
legacyEventType |
security_result.detection_fields.value , wobei key „legacyEventType“ ist |
Direkte Zuordnung als Erkennungsfeld. |
outcome.reason |
security_result.category_details |
Direkte Zuordnung. |
outcome.result |
security_result.action |
„SUCCESS“ oder „ALLOW“ wird zu „ALLOW“, „CHALLENGE“ zu „CHALLENGE“, „FAILURE“, „DENY“, „SKIPPED“ oder „RATE_LIMIT“ zu „BLOCK“. |
published |
metadata.event_timestamp |
In einen Zeitstempel umgewandelt. |
request.ipChain.0.geographicalContext.* |
principal.location.* |
Der geografische Kontext der ersten IP in der Kette wird dem Standort des Hauptberechtigten zugeordnet. |
request.ipChain.0.ip |
principal.ip /principal.asset.ip |
Direkte Zuordnung. |
request.ipChain.1.geographicalContext.* |
intermediary.location.* |
Der geografische Kontext der zweiten IP-Adresse in der Kette wird dem Zwischenstandort zugeordnet. |
request.ipChain.1.ip |
intermediary.ip |
Direkte Zuordnung. |
securityContext.asNumber |
security_result.detection_fields.value , wobei key „asNumber“ ist |
Direkte Zuordnung als Erkennungsfeld. |
securityContext.asOrg |
security_result.detection_fields.value , wobei key „asOrg“ ist |
Direkte Zuordnung als Erkennungsfeld. |
securityContext.domain |
security_result.detection_fields.value , wobei key „domain“ ist |
Direkte Zuordnung als Erkennungsfeld, wenn der Wert nicht „.“ ist. |
securityContext.isp |
security_result.detection_fields.value , wobei key „isp“ ist |
Direkte Zuordnung als Erkennungsfeld. |
securityContext.isProxy |
security_result.detection_fields.value , wobei key „anonymisierte IP“ ist |
Direkte Zuordnung als Erkennungsfeld. |
target.0.alternateId |
target.user.email_addresses /target.user.userid |
Logik ähnlich wie bei actor.alternateId . |
target.0.detailEntry.clientAppId |
target.asset_id |
Sie werden mit „Client_app_id:“ vorangestellt und dann zugeordnet. |
target.0.displayName |
target.user.user_display_name / target.application / target.resource.name |
Auf Grundlage von target.0.type zugeordnet |
target.0.id |
target.user.product_object_id /target.resource.product_object_id |
Auf Grundlage von target.0.type zugeordnet |
target.0.type |
target.user.attribute.roles.name /target.resource.resource_subtype |
Auf Grundlage des Werts zugeordnet. Wird auch zur Bestimmung der Zuordnung anderer target.0 -Felder verwendet. |
target.1.alternateId |
target.user.email_addresses /target.user.userid |
Logik ähnlich wie bei actor.alternateId . |
target.1.detailEntry.clientAppId |
target.asset_id |
Sie werden mit „Client_app_id:“ vorangestellt und dann zugeordnet. |
target.1.displayName |
target.user.user_display_name /target.resource.name |
Auf Grundlage von target.1.type zugeordnet |
target.1.id |
target.user.product_object_id /target.resource.product_object_id |
Auf Grundlage von target.1.type zugeordnet |
target.1.type |
target.user.attribute.roles.name /target.resource.resource_subtype |
Auf Grundlage des Werts zugeordnet. Wird auch zur Bestimmung der Zuordnung anderer target.1 -Felder verwendet. |
target.2.alternateId target.2.displayName target.2.id target.2.type transaction.id |
network.session_id |
Direkte Zuordnung. |
transaction.type |
additional.fields.value.string_value , wobei key „Typ“ ist |
Direkte Zuordnung als zusätzliches Feld |
uuid |
metadata.product_log_id |
Direkte Zuordnung. |
– | metadata.event_type |
Festgelegt von eventType . Die vollständige Zuordnungslogik finden Sie im Parsercode. Zu den wichtigsten Zuordnungen gehören: „user.authentication.sso“, „user.authentication.auth_via_mfa“ und „user.session.start“ werden zu „USER_LOGIN“ zugeordnet; „user.session.end“ wird zu „USER_LOGOUT“ zugeordnet; „user.account.reset_password“ wird zu „USER_CHANGE_PASSWORD“ zugeordnet; „application.user_membership.update“ wird zu „USER_CHANGE_PERMISSIONS“ zugeordnet; „security.threat.detected“ wird zu „USER_UNCATEGORIZED“ zugeordnet; „system.import.user.delete“ wird zu „USER_DELETION“ zugeordnet; „policy.rule.update“ wird zu „SETTING_MODIFICATION“ zugeordnet; „group.user_membership.remove“ wird zu „GROUP_MODIFICATION“ zugeordnet. Viele andere eventType -Werte werden „USER_UNCATEGORIZED“ zugeordnet. |
– | metadata.log_type |
Legen Sie diesen Wert auf „OKTA“ fest. |
– | metadata.product_name |
Legen Sie „Okta“ fest. |
– | metadata.vendor_name |
Legen Sie „Okta“ fest. |
– | extensions.auth.type |
Legen Sie „SSO“ fest. |
Änderungen
2024-05-16
- Wenn „is_alert“ und „is_significant“ auf „true“ gesetzt sind, legen Sie „security_result.alert_state“ auf „ALERTING“ fest.
2024-03-05
- Das Feld „security_result.action“ wurde aktualisiert, um anzugeben, ob der Traffic zugelassen oder blockiert wurde.
2024-02-16
- Fehlerkorrektur:
- Wenn „target.0.type“ „User“ oder „AppUser“ ist, wird „target.0.alternateId“ mit „target.user.userid“ abgeglichen.
- Wenn „target.1.type“ „User“ oder „AppUser“ ist, wird „target.1.alternateId“ mit „target.user.userid“ abgeglichen.
2023-12-14
- „securityContext.asNumber“ wurde in „security_result.detection_fields“ umgewandelt.
- „legacyEventType“ wurde in „security_result.detection_fields“ umgewandelt.
- „conditional_check“ wurde vor dem Festlegen von „metadata.event_type“ hinzugefügt.
2023-06-28
- Der vollständige Wert von „debugContext.debugData.suspiciousActivityEventType“ wurde „security_result.detection_fields“ zugeordnet.
- Der vollständige Wert von „debugContext.debugData.logOnlySecurityData.behaviors.New Device“ wurde „security_result.detection_fields“ zugeordnet.
2023-06-09
- Das Feld „debugContext.debugData.deviceFingerprint“ ist „target.asset.asset_id“ zugeordnet.
- Der vollständige Wert von „debugContext.debugData.risk.reasons“ wurde zu „security_result.detection_fields“ zugeordnet.
2023-05-17
- Das Feld „authenticationContext.externalSessionId“ ist „network.parent_session_id“ zugeordnet.
- Das Feld „debugContext.debugData.pushOnlyResponseType“ wird „security_result.detection_fields.key/value“ zugeordnet.
- Das Feld „debugContext.debugData.factor“ ist „security_result.detection_fields.key/value“ zugeordnet.
- Das Feld „debugContext.debugData.factorIntent“ ist „security_result.detection_fields.key/value“ zugeordnet.
- Das Feld „debugContext.debugData.pushWithNumberChallengeResponseType“ wird „security_result.detection_fields.key/value“ zugeordnet.
- Das Feld „debugContext.debugData.dtHash“ ist „security_result.detection_fields.key/value“ zugeordnet.
- Das Feld „client.userAgent.rawUserAgent“ wird „network.http.user_agent“ zugeordnet.
- Die Zuordnung unter „security_result.action“ wurde von „ALLOW_WITH_MODIFICATION“ in den enum-Wert „CHALLENGE“ geändert.
- Für den Ereignistyp „system.api_token.create“ wurde „metadata.event_type“ von „USER_UNCATEGORIZED“ in „RESOURCE_CREATION“ geändert.
2023-04-28
- Fehlerkorrektur:
- Die Zuordnung für „security_result.threat_status“ wurde zu „AKTIV“ geändert, wenn „debugContext.debugData.threatSuspected“ „wahr“ ist. Andernfalls wird „FALSE_POSITIVE“ zugewiesen.
2023-03-24
- Die Felder „logOnlySecurityData“ wurden mit „security_result.detection_fields“ verknüpft.
- Außerdem wurde der Parsefehler behoben, indem „DEFERRED“ zur Aktionsliste hinzugefügt wurde.
2023-04-11
- Die Felder, die „http.user_agent“ zugeordnet sind, wurden neu zu „http.parsed_user_agent“ zugeordnet.
- „target.displayName“ wurde „target.resource_ancestors.name“ zugeordnet.
- „targetfield.detailEntry.methodTypeUsed“ wurde auf „target.resource_ancestors.attribute.labels“ zugeordnet.
- „targetfield.detailEntry.methodUsedVerifiedProperties“ wurde in „target.resource_ancestors.attribute.labels“ umgewandelt.
2023-02-20
- „metadata.event_type“ von „USER_LOGIN“ in „STATUS_UPDATE“ geändert, wobei „eventType“ „user.authentication.auth_via_AD_agent“ ist
2022-12-14
- „debugContext.debugData.changedAttributes“ wurde in „security_result.detection_fields“ umgewandelt.
- Null-Prüfung für „detail.actor.alternateId“ hinzugefügt.
2022-11-17
- Das Feld „target[n].alternateId“ ist „target.resource.attribute.labels“ zugeordnet.
- Das Feld „detail.target.0.alternateId“ ist „target.resource.attribute.labels“ zugeordnet.
2022-11-08
- Fehlerkorrektur:
- Es wurde eine Bedingung für die korrekte E-Mail-Prüfung für das Feld „user_email“ hinzugefügt.
- Es wurde eine Prüfung für das Feld „Action1“ hinzugefügt, das nicht in „RATE_LIMIT“ enthalten ist.
- Es wurde eine Prüfung auf „null“ und „unbekannt“ für „actor.displayName“ hinzugefügt.
2022-11-04
- Unterstützung für Protokolle mit mehreren Ereignissen hinzugefügt
2022-10-15
- „signOnModeType“ wurde auf „security_result.detection_fields“ zugeordnet.
- „authenticationProvider“ wurde auf „security_result.detection_fields“ zugeordnet.
- „credentialProvider“ wurde auf „security_result.detection_fields“ zugeordnet.
- „device“ ist auf „additional.fields“ zugeordnet.
- „zone“ ist „additional.fields“ zugeordnet.
- „type“ ist „additional.fields“ zugeordnet.
2022-10-14
- Fehlerkorrektur:
- Bedingte Prüfung für „principal.user.email_addresses“ und „target.user.email_addresses“ hinzugefügt.
- Grok-Regel hinzugefügt, um für das Feld „request.ipChain.0.ip“, das „principal.ip“ zugeordnet ist, eine gültige IP-Adresse zu prüfen.
- Die Bedingung „on_error“ für das Feld „debugContext.debugData.url“, das auf „target.url“ zugeordnet ist, wurde hinzugefügt.
2022-10-03
- „client.userAgent.os“ wurde auf „principal.platform“ zugeordnet.
- „client.device“ wurde „principal.asset.type“ zugeordnet.
- „Anonymisierte IP“ (hartcodierter String) wurde security_result.detection_fields.key zugeordnet, wobei der Wert „securityContext.isProxy“ dem entsprechenden Wert von security_result.detection_fields.value zugeordnet wurde.
2022-09-16
- „securityContext.asOrg“ wurde „security_result.category_details“ zugeordnet.
- „securityContext.isProxy“ ist auf „security_result.detection_fields“ zugeordnet.
- „securityContext.domain“ ist auf „security_result.detection_fields“ zugeordnet.
- „securityContext.isp“ ist auf „security_result.detection_fields“ zugeordnet.
- „debugContext.debugData.risk.level“ wird auf „security_result.severity“ zugeordnet.
- „debugContext.debugData.risk.reasons“ wird auf „security_result.detection_fields“ zugeordnet.
2022-08-12
- Die neu aufgenommenen Protokolle wurden analysiert und den folgenden Feldern zugeordnet:
- „detail.uuid“ ist mit „metadata.product_log_id“ verknüpft.
- „detail.eventType“ wird auf „metadata.product_event_type“ zugeordnet
- „detail.actor.id“ ist mit „principal.user.product_object_id“ verknüpft.
- if 'detail.actor.alternateId' mapped to 'principal.user.userid' else
- „detail.actor.alternateId“ ist auf „principal.user.email_addresses“ zugeordnet.
- „detail.actor.displayName“ ist „principal.user.user_display_name“ zugeordnet.
- „detail.actor.type“ ist auf „.principal.user.attribute.roles“ zugeordnet.
- „detail.client.ipChain.0.ip“ ist „principal.ip“ zugeordnet.
- „detail.client.ipChain.0.geographicalContext.state“ wird auf „principal.location.state“ zugeordnet.
- „detail.client.ipChain.0.geographicalContext.city“ wird auf „principal.location.city“ zugeordnet.
- „detail.client.ipChain.0.geographicalContext.country“ wird auf „principal.location.country_or_region“ zugeordnet.
- „detail.debugContext.debugData.requestUri“ ist auf „target.url“ zugeordnet.
- „detail.target.0.type“ ist auf „target.resource.resource_subtype“ zugeordnet.
- „detail.target.0.id“ ist auf „target.resource.resource.product_object_id“ zugeordnet.
- „detail.target.0.displayName“ ist auf „target.resource.resource_subtype“ zugeordnet.
- „detail.target.0.detailEntry.policyType“ ist auf „target.resource_ancestors.attribute.labels“ zugeordnet.
- „detail.outcome.reason“ wird „security_result.category_details“ zugeordnet.
- „detail.debugContext.debugData.threatSuspected“ wurde in „security_result.detection_fields“ umgewandelt.
- „detail.displayMessage“ ist „security_result.summary“ zugeordnet.
- „detail.outcome.result“ wurde „security_result.action“ zugeordnet.
- „detail.severity“ ist „security_result.severity“ zugeordnet.
- „detail.transaction.id“ ist mit „network.session_id“ verknüpft.
- „detail.debugContext.debugData.requestUri“ ist auf „extensions.auth.auth_details“ zugeordnet.
2022-07-08
- Die Zuordnung für „actor.type“ wurde von „principal.user.role_name“ zu „principal.user.attribute.roles“ geändert.
- Die Zuordnung für „target.0.type“ wurde von „target.user.role_name“ zu „target.user.attribute.roles“ geändert.
- Die Zuordnung für „target.1.type“ wurde von „target.user.role_name“ zu „target.user.attribute.roles“ geändert.
2022-06-15
- Enhancement-
- für „target.0.type“ == „Token“.
- „target.0.detailEntry.clientAppId“ wurde in „target.asset_id“ geändert.
- Bedingte Prüfung für das Feld „transaction.id“, das dem UDM-Feld „network.session_id“ zugeordnet ist, hinzugefügt.
2022-06-03
- Enhancement-
- debugContext.debugData.privilegeGranted wurde zusätzlich zu target.user.attribute.roles.name zugeordnet.
- debugContext.debugData.requestUri wurde in extensions.auth.auth_details geändert.
- debugContext.debugData.suspiciousActivityEventId, debugContext.debugData.threatDetections und debugContext.debugData.threatSuspected wurden security_result.detection_fields zugeordnet.
2022-03-22
- Enhancement-
- debugContext.debugData.behaviors mapped to security_result.description.
- debugContext.debugData.threatSuspected wird security_result.threat_status zugeordnet.
- debugContext.debugData.risk wird auf security_result.severity zugeordnet.