Logs verstehen und aufrufen

Auf dieser Seite finden Sie eine Übersicht über Secure Web Proxy-Logs, die verfügbaren Protokolltypen und wie Sie darauf zugreifen.

Übersicht

Mit den Logging-Funktionen von Secure Web Proxy können Sie Informationen erfassen und wichtige Aufgaben in den folgenden Bereichen ausführen:

  • Monitoring und Compliance

    • Sie können damit die Einhaltung von Vorschriften erzwingen, die Netzwerksicherheit verbessern und den Traffic zu Internetzielen im Blick behalten.
    • Sie erhalten wertvolle Kontroll- und Sichtbarkeitsebenen für den Arbeitslast-Traffic.
    • Sie erhalten wichtige Informationen für ein effektives Monitoring Ihres Security Operations Center (SOC).
    • Verwenden Sie Protokolle, um Sicherheitsereignisse zu erkennen und zu verfolgen, um proaktiv auf Bedrohungen reagieren zu können.
  • Bereitstellung und Konfiguration

    • Verfolgen Sie die Ersteinrichtung der Infrastruktur, die Erstellung von Nutzerkonten und Konfigurationsänderungen.
    • Behalten Sie potenzielle Fehler im Blick, um eine reibungslose und sichere Bereitstellung zu ermöglichen.
    • Informationen zu den Auswirkungen von Anpassungen der Richtlinienoptimierung und zur Optimierung des Schutzes

Verfügbare Logs

Im Secure Web Proxy sind die folgenden Arten von Protokollen verfügbar:

  • Cloud-Audit-Logs
  • Proxy-Transaktionsprotokolle

Cloud-Audit-Logs

Cloud-Audit-Logs enthalten die folgenden Details:

  • Informationen zu API-Aufrufen an die Infrastruktur und Proxy-Einrichtung, zum Erstellen und Ändern von Richtlinien sowie zu Monitoring-Prüfungen. Für die Erfassung der Interaktionen werden in Cloud Audit Logs Google Cloud CLI-Befehle und die Secure Web Proxy API verwendet.
  • Informationen zum Erstellen und Löschen von Secure Web Proxy-Instanzen, zum Ändern von Einstellungen und zum Anwenden von Updates. In den Google Cloud Console-Protokollen werden Console-Aktivitäten erfasst, die sich auf die Konfiguration des sicheren Web-Proxys beziehen.
  • Informationen zu Änderungen an der Secure Web Proxy-Infrastruktur.
  • Anpassungen an den Einstellungen, Regeln und Parametern des Secure Web Proxy, die das Verhalten des Secure Web Proxy beeinflussen.
  • Änderungen an Nutzerberechtigungen und Zugriffssteuerungen im Secure Web Proxy
  • Implementierung von Richtlinienänderungen, Erfassung von Details vor und nach der Bearbeitung

Secure Web Proxy-Audit-Logs folgen der Standardstruktur für Audit-Logs. Informationen zum Standardformat für Audit-Logs finden Sie unter AuditLog.

Proxy-Transaktionsprotokolle

Proxy-Transaktionsprotokolle enthalten Details zu einzelnen Anfragen, die vom Secure Web Proxy verarbeitet werden. Die Protokolle enthalten einen detaillierten Eintrag zu jeder Transaktion zwischen den Nutzern und dem Internet, die über den Secure Web Proxy vermittelt wird.

Proxy-Transaktionsprotokolleinträge können in die folgenden Typen unterteilt werden:

HttpRequest

HttpRequest-Logeinträge enthalten folgende Informationen:

Name Typ Beschreibung
requestMethod String Die Anfragemethode. Beispiele: GET, HEAD, PUT, POST.
requestUrl String Das Schema (http, https), der Hostname, der Pfad und der Abfrageteil der angeforderten URL. Beispiel: „http://beispiel.de/info/?farbe=rot“.
requestSize

String (int64-Format)

Die Größe der HTTP-Anfragenachricht in Byte, einschließlich der Anfrageheader und des Anfragetexts.

Status Integer Der HTTP- oder HTTPS-Statuscode, der die Antwort angibt. Beispiele: 200, 404.
responseSize String (int64-Format) Die Größe der HTTP-Antwortnachricht in Byte, die an den Client zurückgesendet wird, einschließlich der Antwortheader und des Antworttexts.
userAgent String Der vom Client gesendete User-Agent. Beispiel: „Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Q312461; .NET CLR 1.0.3705)“
remoteIp String Die IP-Adresse (IPv4 oder IPv6) des Clients, der die HTTP-Anfrage gesendet hat. Dieses Feld kann Informationen zum Anschluss enthalten. Beispiele: 192.168.1.1, 10.0.0.1:80, FE80::0202:B3FF:FE1E:8329.
serverIp String Die IP-Adresse (IPv4 oder IPv6) des Ursprungsservers, an den die Anfrage gesendet wurde. Dieses Feld kann Informationen zum Anschluss enthalten. Beispiele: 192.168.1.1, 10.0.0.1:80, FE80::0202:B3FF:FE1E:8329.
referrer String

Die Referrer-URL der Anfrage, wie in den HTTP/1.1-Headerfelddefinitionen definiert.

Latenz String (Duration format) Die Latenz bei der Anfrageverarbeitung auf dem Server, vom Zeitpunkt des Empfangs der Anfrage bis zum Senden der Antwort.

Die Dauer in Sekunden mit bis zu neun Nachkommastellen und am Ende mit s. Beispiel: 3.5s.

cacheLookup Boolesch Gibt an, ob eine Cache-Suche versucht wurde.
cacheHit Boolesch Ob eine Entität aus dem Cache bereitgestellt wurde (mit oder ohne Validierung).
cacheValidatedWithOriginServer Boolesch Gibt an, ob die Antwort vor dem Bereitstellen aus dem Cache mit dem Ursprungsserver validiert wurde. Dieses Feld ist nur sinnvoll, wenn „cacheHit“ auf „True“ gesetzt ist.
cacheFillBytes String (int64-Format) Die Anzahl der HTTP-Antwort-Byte, die in den Cache eingefügt wurden. Wird nur festgelegt, wenn ein Cache-Auffüllen versucht wird.
Protokoll String Für die Anfrage verwendetes Protokoll. Beispiele: „HTTP/1.1“, „HTTP/2“, „websocket“

LoadBalancerLogEntry

Die LoadBalancerLogEntry-Logeinträge enthalten die folgenden Informationen:

Name Typ Beschreibung
insertId String Die eindeutige Log-ID.
jsonPayload.@type String Der Logtyp.

Der Wert für den Logtyp ist immer
type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry.

jsonPayload.enforcedGatewaySecurityPolicy.hostname String Der Hostname, der mit der Anfrage verknüpft ist.
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.action String Die ergriffene Maßnahme.
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.rule String Der Name der Regel, die auf die Anfrage angewendet wurde.
jsonPayload.enforcedGatewaySecurityPolicy.clientServiceAccount String Das mit der Anfrage verknüpfte Dienstkonto.
jsonPayload.enforcedGatewaySecurityPolicy.clientSecureTags String Die sicheren Tags, die mit der Anfrage verknüpft sind.

Überwachte Gateway-Ressource

Logeinträge für vom Gateway überwachte Ressourcen enthalten die folgenden Informationen:

Name Typ Beschreibung
resource_container String Der mit dem Gateway verknüpfte Container.
Standort String Der Name der Region, in der das Gateway definiert ist.
network_name String Der Name des VPC-Netzwerks (Virtual Private Cloud), in dem das Gateway erstellt wurde.
gateway_type String Die Typenumerierung des Gateways.
gateway_name String Der Name der Gateway-Ressource.

Logging-Beispiele

Secure Web Proxy generiert detaillierte Logeinträge, wenn eine Anfrage verarbeitet wird, und überwacht die Aktionen und angewendeten Richtlinien. Die folgenden Beispiele zeigen die Funktionsweise von Secure Web Proxy-Logs.

Beispiel für einen Zulassungseintrag

Der folgende Protokolleintrag zeigt, dass der Secure Web Proxy den HTTPS-Traffic für [www.example.com](https://www.example.com/) abgefangen und geprüft und ihn zur Zielwebsite weitergeleitet hat. Die Namen der Richtlinie und der Regel lauten swp-policy bzw. allow-port-443.

Feld Werte
enforcedGatewaySecurityPolicy "requestWasTlsIntercepted": true,
"hostname": "www.beispiel.de",
"matchedRules": [
{
"action": "ALLOWED",
"name": "projects/76537/locations/us-central1/gatewaySecurityPolicies/swp-policy/rules/allow-port-443"
}
]
httpRequest "requestMethod": "GET",
"requestUrl": "https://www.beispiel.de/",
"requestSize": "41",
"status": 200,
"responseSize": "1446",
"userAgent": "curl/7.74.0",
"remoteIp": "10.128.0.12:35418",
"serverIp": "93.184.216.34:443",
"latency": "0.051800s",
"protocol": "HTTP/2"
Ressource "type": "networkservices.googleapis.com/Gateway",
"labels": {
"gateway_name": "multi-level-tlds",
"network_name": "projects/76537/global/networks/default",
"location": "us-central1",
"resource_container": "",
"gateway_type": "SECURE_WEB_GATEWAY"
}
timestamp „2024-02-15T16:56:19.570534Z“
die Ausprägung „INFO“
logName "projects/76537/logs/networkservices.googleapis.com%2Fgateway_requests"
receiveTimestamp „2024-02-15T16:56:20.714988329Z“

Beispiel für einen Eintrag vom Typ „Deny“

Dieser Protokolleintrag zeigt, dass der Secure Web Proxy den Traffic für www.beispiel.de:443 geprüft und die HTTPS-Anfrage aufgrund der default_denied-Regel in der Secure Web Proxy-Richtlinie abgelehnt hat.

Feld Werte
enforcedGatewaySecurityPolicy "hostname": "www.beispiel.de:443",
"matchedRules": [
{
"name": "default_denied",
"action": "DENIED"
}
]
httpRequest
"requestMethod": "CONNECT",
"requestSize": "122",
"status": 403,
"responseSize": "141",
"userAgent": "curl/7.74.0",
"remoteIp": "10.128.0.12:36338",
"latency": "0.000133s",
"protocol": "HTTP/1.1"
Ressource "type": "networkservices.googleapis.com/Gateway",
"labels": {
"gateway_type": "SECURE_WEB_GATEWAY",
"resource_container": "",
"location": "us-central1",
"network_name": "projects/gcp-1768/global/networks/default",
"gateway_name": "high-latency-repro"
}
timestamp „2024-02-15T16:55:00.089727Z“
die Ausprägung „WARNUNG“
logName "projects/gcp-1768/logs/networkservices.googleapis.com%2Fgateway_requests"
receiveTimestamp „2024-02-15T16:55:04.456901833Z“

Logs in Cloud Logging ansehen

So rufen Sie die Logs des sicheren Web-Proxys im Log-Explorer auf:

  1. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.

    Zum Log-Explorer

  2. Wählen Sie oben auf der Seite ein vorhandenes Google Cloud Projekt aus oder erstellen Sie ein neues Projekt.

  3. Wählen Sie in den Drop-down-Menüs die Ressourcenetworkservices.googleapis.com/Gateway oder den Namen der Secure Web Proxy-Instanz aus.

Weitere Informationen finden Sie unter Log-Explorer verwenden.