Diese Seite bietet eine Übersicht über Secure Web Proxy-Logs, die verfügbaren Logtypen und den Zugriff darauf.
Überblick
Mit den Protokollierungsfunktionen von Secure Web Proxy können Sie in den folgenden Schlüsselbereichen Informationen erfassen und wichtige Aufgaben ausführen:
Monitoring und Compliance
- Erzwingen Sie die Einhaltung von Vorschriften, verbessern Sie die Netzwerksicherheit und bieten Sie Einblick in den Traffic zu Internetzielen.
- Gewinnen Sie wertvolle Kontrolle und Transparenz über den Arbeitslast-Traffic.
- Gewinnen Sie wichtige Informationen für ein effektives Security Operations Center (SOC)-Monitoring.
- Mithilfe von Logs können Sie Sicherheitsereignisse erkennen und verfolgen und so proaktiv auf Bedrohungen reagieren.
Bereitstellung und Konfiguration
- Verfolgen Sie die Ersteinrichtung der Infrastruktur, die Erstellung von Nutzerkonten und die Konfigurationsänderungen.
- Achten Sie auf mögliche Fehler, um eine reibungslose und sichere Bereitstellung zu ermöglichen.
- Auswirkungen von Anpassungen der Richtlinienoptimierung verstehen und Ihren Schutz optimieren
Verfügbare Logs
Die folgenden Arten von Protokollen sind in Secure Web Proxy verfügbar:
- Cloud-Audit-Logs
- Proxy-Transaktionslogs
Cloud-Audit-Logs
Cloud-Audit-Logs enthalten die folgenden Informationen:
- Informationen zu API-Aufrufen für die Infrastruktur und Proxyeinrichtung, Erstellung und Änderung von Richtlinien sowie Monitoringprüfungen. Zum Erfassen der Interaktionen verwendet Cloud-Audit-Logs Google Cloud CLI-Befehle und die Secure Web Proxy API.
- Informationen zum Erstellen und Löschen von Secure Web Proxy-Instanzen, zum Ändern von Einstellungen und zum Anwenden von Updates. In Logs der Google Cloud Console werden Konsolenaktivitäten im Zusammenhang mit der Secure Web Proxy-Konfiguration erfasst.
- Informationen zu Änderungen an der Secure Web Proxy-Infrastruktur.
- Anpassungen der Einstellungen, Regeln und Parameter von Secure Web Proxy, die das Verhalten von Secure Web Proxy beeinflussen.
- Änderungen an Nutzerberechtigungen und Zugriffssteuerungen in Secure Web Proxy.
- Richtlinienänderungen implementieren und Details zu den Vor- und Nachbearbeitungen erfassen
Die Audit-Logs von Secure Web Proxy folgen der standardmäßigen Struktur von Audit-Logs. Informationen zum Standardformat für Audit-Logs finden Sie unter AuditLog.
Proxy-Transaktionslogs
Proxy-Transaktionslogs erfassen Details zu einzelnen Anfragen, die von Secure Web Proxy verarbeitet werden. Die Logs enthalten eine detaillierte Aufzeichnung jeder Transaktion zwischen den Nutzern und dem Internet, die von Secure Web Proxy vermittelt wird.
Proxy-Transaktionslogeinträge können in die folgenden Typen unterteilt werden:
HttpRequest
HttpRequest-Protokolleinträge enthalten die folgenden Informationen:
Name | Typ | Beschreibung |
---|---|---|
requestMethod | String | Die Anfragemethode. Beispiele: GET , HEAD , PUT , POST .
|
requestUrl | String | Das Schema (http, https), der Hostname, der Pfad und der Teil der Anfrage der angeforderten URL Beispiel: „http://beispiel.de/some/info?color=red“. |
requestSize |
String (Format int64) |
Die Größe der HTTP-Anfragenachricht in Byte, einschließlich der Anfrageheader und des Anfragetexts. |
Status | Integer | Der HTTP- oder HTTPS-Statuscode, der die Antwort angibt. Beispiele: 200 , 404 .
|
responseSize | String (Format int64) | Die Größe der an den Client zurückgesendeten HTTP-Antwortnachricht in Byte, einschließlich der Antwortheader und des Antworttexts. |
userAgent | String | Der vom Client gesendete User-Agent. Beispiel: „Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Q312461; .NET CLR 1.0.3705)“. |
remoteIp | String |
Die IP-Adresse (IPv4 oder IPv6) des Clients, der die HTTP-Anfrage gesendet hat. Dieses Feld kann Informationen zum Anschluss enthalten. Beispiele: 192.168.1.1 , 10.0.0.1:80 , FE80::0202:B3FF:FE1E:8329 .
|
serverIp | String |
Die IP-Adresse (IPv4 oder IPv6) des Ursprungsservers, an den die Anfrage gesendet wurde. Dieses Feld kann Informationen zum Anschluss enthalten. Beispiele: 192.168.1.1 , 10.0.0.1:80 , FE80::0202:B3FF:FE1E:8329 .
|
referrer | String |
Die Verweis-URL der Anfrage, wie in den HTTP/1.1-Headerfelddefinitionen definiert. |
Latenz | String (Format Duration) | Die Latenz der Anfrageverarbeitung auf dem Server von dem Zeitpunkt, an dem die Anfrage empfangen wurde, bis zum Senden der Antwort. Eine Dauer in Sekunden, mit bis zu neun Nachkommastellen und endet mit |
cacheLookup | Boolesch | Gibt an, ob versucht wurde, eine Cache-Suche durchzuführen. |
cacheHit | Boolesch | Gibt an, ob eine Entität aus dem Cache bereitgestellt wurde (mit oder ohne Validierung). |
cacheValidatedWithOriginServer | Boolesch | Gibt an, ob die Antwort mit dem Ursprungsserver validiert wurde, bevor sie aus dem Cache bereitgestellt wurde. Dieses Feld ist nur sinnvoll, wenn „cacheHit“ auf „True“ gesetzt ist. |
cacheFillBytes | String (Format int64) | Die Anzahl der in den Cache eingefügten HTTP-Antwortbyte. Wird nur festgelegt, wenn versucht wird, eine Cache-Füllung zu laden. |
Protokoll | String | Für die Anfrage verwendetes Protokoll. Beispiele: „HTTP/1.1“, „HTTP/2“, „websocket“ |
LoadBalancerLogEntry
Die Einträge in LoadBalancerBalancer-Logeinträgen enthalten die folgenden Informationen:
Name | Typ | Beschreibung |
---|---|---|
insertId | String | Die eindeutige Log-ID. |
jsonPayload.@type | String | Der Logtyp.
Der Wert des Logtyps ist immer |
jsonPayload.enforcedGatewaySecurityPolicy.hostname | String | Der mit der Anfrage verknüpfte Hostname. |
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.action | String | Die für die Anfrage ausgeführte Aktion. |
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.rule | String | Der Name der Regel, die auf die Anfrage angewendet wird. |
Überwachte Gateway-Ressource
Logeinträge von überwachten Gateway-Ressourcen enthalten die folgenden Informationen:
Name | Typ | Beschreibung |
---|---|---|
resource_container | String | Der dem Gateway zugeordnete Container. |
Standort | String | Der Name der Region, in der das Gateway definiert ist. |
network_name | String | Der Name des VPC-Netzwerks (Virtual Private Cloud), in dem das Gateway erstellt wurde. |
gateway_type | String | Die Typ-Enum des Gateways. |
gateway_name | String | Der Name der Gateway-Ressource. |
Logging-Beispiele
Secure Web Proxy generiert bei jeder Verarbeitung einer Anfrage detaillierte Logeinträge und verfolgt dabei die zugehörigen Aktionen und angewendeten Richtlinien. Die folgenden Beispiele zeigen, wie Secure Web Proxy-Logs funktionieren.
Beispiel für einen „allow“-Eintrag
Der folgende Logeintrag zeigt, dass der Secure Web Proxy den HTTPS-Traffic auf [www.example.com](https://www.example.com/)
abgefangen und untersucht und ihn zur Zielwebsite zugelassen hat. Die Namen der Richtlinie und der Regel sind swp-policy
bzw. allow-port-443
.
Feld | Werte |
---|---|
enforcedGatewaySecurityPolicy | "requestWasTlsIntercepted": true, "hostname": "www.example.com", "matchRules": [ { "action": "ALLOWED", "name": "projects/76537/locations/us-central1/gatewaySecurityPolicies/swp-policy/rules/allow-port -443" } |
httpRequest | "requestMethod": "GET", "requestUrl": "https://www.example.com/", "requestSize": "41", "status": 200, "responseSize": "1446", "userAgent": "curl/7.74.0", "remoteIp", , : |
Ressource | "type": "networkservices.googleapis.com/Gateway", "labels": { "gateway_name": "multi-level-tlds", "network_name": "projects/76537/global/networks/default", "location": "us-central1", "resource_container": " ", _gateway_type" |
timestamp | "2024-02-15T16:56:19.570534Z" |
Schweregrad | „INFO“ |
logName | "projects/76537/logs/networkservices.googleapis.com%2Fgateway_requests" |
receiveTimestamp | "2024-02-15T16:56:20.714988329Z" |
Beispiel für einen abgelehnten Eintrag
Dieser Logeintrag zeigt, dass Secure Web Proxy den Traffic für www.example.com:443 geprüft und die HTTPS-Anfrage aufgrund der default_denied
-Regel in der Secure Web Proxy-Richtlinie abgelehnt hat.
Feld | Werte |
---|---|
enforcedGatewaySecurityPolicy | "hostname": "www.beispiel.de:443", "matchRules": [ { "name": "default_denied", "action": "DENIED" } ] |
httpRequest |
"requestMethod": "CONNECT", "requestSize": "122", "status": 403, "responseSize": "141", "userAgent": "curl/7.74.0", "remoteIp": "10.128.0.12:22:36338", "protocol", "Latenz": |
Ressource | "type": "networkservices.googleapis.com/Gateway", "labels": { "gateway_type": "SECURE_WEB_GATEWAY", "resource_container": "", "location": "us-central1", "network_name": "projects/gcp-1768/global/ s/high-hostname", "gateway_latenz", "gateway_latenz" |
timestamp | "2024-02-15T16:55:00.089727Z" |
Schweregrad | „WARNUNG“ |
logName | "projects/gcp-1768/logs/networkservices.googleapis.com%2Fgateway_requests" |
receiveTimestamp | "2024-02-15T16:55:04.456901833Z" |
Logs in Cloud Logging ansehen
So rufen Sie Ihre Secure Web Proxy-Logs im Log-Explorer auf:
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Wählen Sie oben auf der Seite ein vorhandenes Google Cloud-Projekt aus oder erstellen Sie ein neues Projekt.
Wählen Sie in den Drop-down-Menüs die Ressource
networkservices.googleapis.com/Gateway
oder den Namen der Secure Web Proxy-Instanz aus.
Weitere Informationen finden Sie unter Log-Explorer verwenden.