Logs verstehen und ansehen

Diese Seite bietet eine Übersicht über Secure Web Proxy-Logs, die verfügbaren Logtypen und den Zugriff darauf.

Überblick

Mit den Protokollierungsfunktionen von Secure Web Proxy können Sie in den folgenden Schlüsselbereichen Informationen erfassen und wichtige Aufgaben ausführen:

  • Monitoring und Compliance

    • Erzwingen Sie die Einhaltung von Vorschriften, verbessern Sie die Netzwerksicherheit und bieten Sie Einblick in den Traffic zu Internetzielen.
    • Gewinnen Sie wertvolle Kontrolle und Transparenz über den Arbeitslast-Traffic.
    • Gewinnen Sie wichtige Informationen für ein effektives Security Operations Center (SOC)-Monitoring.
    • Mithilfe von Logs können Sie Sicherheitsereignisse erkennen und verfolgen und so proaktiv auf Bedrohungen reagieren.
  • Bereitstellung und Konfiguration

    • Verfolgen Sie die Ersteinrichtung der Infrastruktur, die Erstellung von Nutzerkonten und die Konfigurationsänderungen.
    • Achten Sie auf mögliche Fehler, um eine reibungslose und sichere Bereitstellung zu ermöglichen.
    • Auswirkungen von Anpassungen der Richtlinienoptimierung verstehen und Ihren Schutz optimieren

Verfügbare Logs

Die folgenden Arten von Protokollen sind in Secure Web Proxy verfügbar:

  • Cloud-Audit-Logs
  • Proxy-Transaktionslogs

Cloud-Audit-Logs

Cloud-Audit-Logs enthalten die folgenden Informationen:

  • Informationen zu API-Aufrufen für die Infrastruktur und Proxyeinrichtung, Erstellung und Änderung von Richtlinien sowie Monitoringprüfungen. Zum Erfassen der Interaktionen verwendet Cloud-Audit-Logs Google Cloud CLI-Befehle und die Secure Web Proxy API.
  • Informationen zum Erstellen und Löschen von Secure Web Proxy-Instanzen, zum Ändern von Einstellungen und zum Anwenden von Updates. In Logs der Google Cloud Console werden Konsolenaktivitäten im Zusammenhang mit der Secure Web Proxy-Konfiguration erfasst.
  • Informationen zu Änderungen an der Secure Web Proxy-Infrastruktur.
  • Anpassungen der Einstellungen, Regeln und Parameter von Secure Web Proxy, die das Verhalten von Secure Web Proxy beeinflussen.
  • Änderungen an Nutzerberechtigungen und Zugriffssteuerungen in Secure Web Proxy.
  • Richtlinienänderungen implementieren und Details zu den Vor- und Nachbearbeitungen erfassen

Die Audit-Logs von Secure Web Proxy folgen der standardmäßigen Struktur von Audit-Logs. Informationen zum Standardformat für Audit-Logs finden Sie unter AuditLog.

Proxy-Transaktionslogs

Proxy-Transaktionslogs erfassen Details zu einzelnen Anfragen, die von Secure Web Proxy verarbeitet werden. Die Logs enthalten eine detaillierte Aufzeichnung jeder Transaktion zwischen den Nutzern und dem Internet, die von Secure Web Proxy vermittelt wird.

Proxy-Transaktionslogeinträge können in die folgenden Typen unterteilt werden:

HttpRequest

HttpRequest-Protokolleinträge enthalten die folgenden Informationen:

Name Typ Beschreibung
requestMethod String Die Anfragemethode. Beispiele: GET, HEAD, PUT, POST.
requestUrl String Das Schema (http, https), der Hostname, der Pfad und der Teil der Anfrage der angeforderten URL Beispiel: „http://beispiel.de/some/info?color=red“.
requestSize

String (Format int64)

Die Größe der HTTP-Anfragenachricht in Byte, einschließlich der Anfrageheader und des Anfragetexts.

Status Integer Der HTTP- oder HTTPS-Statuscode, der die Antwort angibt. Beispiele: 200, 404.
responseSize String (Format int64) Die Größe der an den Client zurückgesendeten HTTP-Antwortnachricht in Byte, einschließlich der Antwortheader und des Antworttexts.
userAgent String Der vom Client gesendete User-Agent. Beispiel: „Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Q312461; .NET CLR 1.0.3705)“.
remoteIp String Die IP-Adresse (IPv4 oder IPv6) des Clients, der die HTTP-Anfrage gesendet hat. Dieses Feld kann Informationen zum Anschluss enthalten. Beispiele: 192.168.1.1, 10.0.0.1:80, FE80::0202:B3FF:FE1E:8329.
serverIp String Die IP-Adresse (IPv4 oder IPv6) des Ursprungsservers, an den die Anfrage gesendet wurde. Dieses Feld kann Informationen zum Anschluss enthalten. Beispiele: 192.168.1.1, 10.0.0.1:80, FE80::0202:B3FF:FE1E:8329.
referrer String

Die Verweis-URL der Anfrage, wie in den HTTP/1.1-Headerfelddefinitionen definiert.

Latenz String (Format Duration) Die Latenz der Anfrageverarbeitung auf dem Server von dem Zeitpunkt, an dem die Anfrage empfangen wurde, bis zum Senden der Antwort.

Eine Dauer in Sekunden, mit bis zu neun Nachkommastellen und endet mit s. Beispiel: 3.5s.

cacheLookup Boolesch Gibt an, ob versucht wurde, eine Cache-Suche durchzuführen.
cacheHit Boolesch Gibt an, ob eine Entität aus dem Cache bereitgestellt wurde (mit oder ohne Validierung).
cacheValidatedWithOriginServer Boolesch Gibt an, ob die Antwort mit dem Ursprungsserver validiert wurde, bevor sie aus dem Cache bereitgestellt wurde. Dieses Feld ist nur sinnvoll, wenn „cacheHit“ auf „True“ gesetzt ist.
cacheFillBytes String (Format int64) Die Anzahl der in den Cache eingefügten HTTP-Antwortbyte. Wird nur festgelegt, wenn versucht wird, eine Cache-Füllung zu laden.
Protokoll String Für die Anfrage verwendetes Protokoll. Beispiele: „HTTP/1.1“, „HTTP/2“, „websocket“

LoadBalancerLogEntry

Die Einträge in LoadBalancerBalancer-Logeinträgen enthalten die folgenden Informationen:

Name Typ Beschreibung
insertId String Die eindeutige Log-ID.
jsonPayload.@type String Der Logtyp.

Der Wert des Logtyps ist immer
type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry.

jsonPayload.enforcedGatewaySecurityPolicy.hostname String Der mit der Anfrage verknüpfte Hostname.
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.action String Die für die Anfrage ausgeführte Aktion.
jsonPayload.enforcedGatewaySecurityPolicy.matchedRules.rule String Der Name der Regel, die auf die Anfrage angewendet wird.

Überwachte Gateway-Ressource

Logeinträge von überwachten Gateway-Ressourcen enthalten die folgenden Informationen:

Name Typ Beschreibung
resource_container String Der dem Gateway zugeordnete Container.
Standort String Der Name der Region, in der das Gateway definiert ist.
network_name String Der Name des VPC-Netzwerks (Virtual Private Cloud), in dem das Gateway erstellt wurde.
gateway_type String Die Typ-Enum des Gateways.
gateway_name String Der Name der Gateway-Ressource.

Logging-Beispiele

Secure Web Proxy generiert bei jeder Verarbeitung einer Anfrage detaillierte Logeinträge und verfolgt dabei die zugehörigen Aktionen und angewendeten Richtlinien. Die folgenden Beispiele zeigen, wie Secure Web Proxy-Logs funktionieren.

Beispiel für einen „allow“-Eintrag

Der folgende Logeintrag zeigt, dass der Secure Web Proxy den HTTPS-Traffic auf [www.example.com](https://www.example.com/) abgefangen und untersucht und ihn zur Zielwebsite zugelassen hat. Die Namen der Richtlinie und der Regel sind swp-policy bzw. allow-port-443.

Feld Werte
enforcedGatewaySecurityPolicy "requestWasTlsIntercepted": true,
"hostname": "www.example.com",
"matchRules": [
{
"action": "ALLOWED",
"name": "projects/76537/locations/us-central1/gatewaySecurityPolicies/swp-policy/rules/allow-port
-443"
}
httpRequest "requestMethod": "GET",
"requestUrl": "https://www.example.com/",
"requestSize": "41",
"status": 200,
"responseSize": "1446",
"userAgent": "curl/7.74.0",
"remoteIp",
,
:

Ressource "type": "networkservices.googleapis.com/Gateway",
"labels": {
"gateway_name": "multi-level-tlds",
"network_name": "projects/76537/global/networks/default",
"location": "us-central1",
"resource_container": "
",
_gateway_type"
timestamp "2024-02-15T16:56:19.570534Z"
Schweregrad „INFO“
logName "projects/76537/logs/networkservices.googleapis.com%2Fgateway_requests"
receiveTimestamp "2024-02-15T16:56:20.714988329Z"

Beispiel für einen abgelehnten Eintrag

Dieser Logeintrag zeigt, dass Secure Web Proxy den Traffic für www.example.com:443 geprüft und die HTTPS-Anfrage aufgrund der default_denied-Regel in der Secure Web Proxy-Richtlinie abgelehnt hat.

Feld Werte
enforcedGatewaySecurityPolicy "hostname": "www.beispiel.de:443",
"matchRules": [
{
"name": "default_denied",
"action": "DENIED"
}
]
httpRequest
"requestMethod": "CONNECT",
"requestSize": "122",
"status": 403,
"responseSize": "141",
"userAgent": "curl/7.74.0",
"remoteIp": "10.128.0.12:22:36338",
"protocol", "Latenz":

Ressource "type": "networkservices.googleapis.com/Gateway",
"labels": {
"gateway_type": "SECURE_WEB_GATEWAY",
"resource_container": "",
"location": "us-central1",
"network_name": "projects/gcp-1768/global/
s/high-hostname",
"gateway_latenz",
"gateway_latenz"
timestamp "2024-02-15T16:55:00.089727Z"
Schweregrad „WARNUNG“
logName "projects/gcp-1768/logs/networkservices.googleapis.com%2Fgateway_requests"
receiveTimestamp "2024-02-15T16:55:04.456901833Z"

Logs in Cloud Logging ansehen

So rufen Sie Ihre Secure Web Proxy-Logs im Log-Explorer auf:

  1. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.

    Zum Log-Explorer

  2. Wählen Sie oben auf der Seite ein vorhandenes Google Cloud-Projekt aus oder erstellen Sie ein neues Projekt.

  3. Wählen Sie in den Drop-down-Menüs die Ressource networkservices.googleapis.com/Gateway oder den Namen der Secure Web Proxy-Instanz aus.

Weitere Informationen finden Sie unter Log-Explorer verwenden.