Informazioni di logging Cloud IDS

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

In questa pagina vengono descritti i log creati dagli avvisi relativi alle minacce di Cloud IDS.

Log delle minacce

In Cloud Logging puoi visualizzare i log generati a causa di minacce nella tua rete. I log utilizzano un formato JSON con i campi seguenti.

  • threat_id: identificatore univoco delle minacce di Palo Alto Networks.
  • name - Nome minaccia.
  • alert_severity: gravità della minaccia. Uno dei "INFORMATIONAL", "LOW", "MEDIUM", "HIGH" o "CRITICAL".
  • type: tipo di minaccia.
  • category: sottotipo della minaccia.
  • alert_time: ora in cui è stata rilevata la minaccia.
  • network: rete del cliente in cui è stata rilevata la minaccia.
  • source_ip_address - Presunto indirizzo IP di origine del traffico.
  • destination_ip_address - Indirizzo IP di destinazione previsto del traffico.
  • source_port - Porta sospetta della sorgente di traffico.
  • destination_port - Porta di destinazione presunta del traffico.
  • ip_protocol - Protocollo IP per presunto traffico.
  • application - Tipo di applicazione di traffico sospetto (ad es. SSH).
  • direction - Direzione del traffico sospetto (client-to-server o server-client).
  • session_id: un identificatore numerico interno applicato a ogni sessione.
  • repeat_count: numero di sessioni con lo stesso IP di origine, IP di destinazione, applicazione e tipo visualizzati entro 5 secondi.
  • uri_or_filename: URI o nome file della minaccia pertinente, se applicabile.
  • details - Informazioni aggiuntive sul tipo di minaccia, tratte da Palo Alto Networks' ThreatVault.

I campi JSON precedenti sono nidificati sotto il campo jsonPayload del log. Il nome del log per i log delle minacce è projects/<consumer-project>/logs/ids.googleapis.com%2Fthreat.

Inoltre, il campo labels.id del log contiene il nome dell'endpoint di Cloud IDS e il campo resource.type è ids.googleapis.com/Endpoint.

Esempio di query

Questa query in Cloud Logging esegue una query sul log delle minacce IDS nel progetto cloud my-project", restituisce tutte le minacce segnalate dall'endpoint my-endpoint tra le 08:00 e le 09:00 del 4 aprile 2021, ora PST (scostamento del fuso orario -07), in cui la gravità della minaccia è stata contrassegnata come ALTA.

logName="projects/my-project/logs/ids.googleapis.com%2Fthreat"
   AND resource.type="ids.googleapis.com/Endpoint"
   AND resource.labels.id="my-endpoint"
   AND timestamp >= "2021-04-18T08:00:00-07"
   AND timestamp <= "2021-04-18T09:00:00-07"
   AND jsonPayload.alert_severity=("HIGH" OR "CRITICAL")

Criterio di conservazione

La conservazione è determinata dai bucket di archiviazione in cui si trovano i log. Per impostazione predefinita, i log vengono inseriti nel bucket _Default e per impostazione predefinita questo bucket ha un criterio di conservazione di 30 giorni.

Puoi scegliere di filtrare i log in base a bucket diversi. Inoltre, la conservazione è configurabile.

Se vuoi un criterio di conservazione diverso da quello predefinito per 30 giorni, puoi:

  • Filtra tutti i log in un altro bucket e configura un criterio di conservazione.
  • Configura un criterio di conservazione personalizzato per il bucket _Default. Tieni presente che questo influirà su tutti gli altri log nel bucket _Default.

Log sul traffico

In Cloud Logging puoi visualizzare i log generati a causa del traffico di rete. I log utilizzano un formato JSON con i campi seguenti.

  • start_time: l'ora di inizio della sessione.
  • elapsed_time: il tempo trascorso della sessione.
  • network: la rete associata all'endpoint IDS.
  • source_ip_address: l'indirizzo IP di origine del pacchetto.
  • source_port: la porta di origine del traffico.
  • destination_ip_address: l'indirizzo IP di destinazione del pacchetto.
  • destination_port: la porta di destinazione del traffico.
  • ip_protocol: il protocollo IP del pacchetto.
  • application: l'applicazione associata alla sessione.
  • session_id: un identificatore numerico interno applicato a ogni sessione.
  • repeat_count: numero di sessioni con lo stesso IP di origine, IP di destinazione, applicazione e tipo visualizzati entro 5 secondi.
  • total_bytes: il numero totale di byte trasferiti nella sessione.
  • total_packets: il numero totale di pacchetti trasferiti nella sessione.