收集 Linux auditd 和 AIX 系統記錄
這個剖析器會處理 SYSLOG 格式的 Linux 稽核記錄,並將其轉換為 UDM。這個外掛程式會處理 JSON 格式和純文字記錄訊息,並使用 grok、XML 剖析和 JSON 剖析技術擷取欄位,然後根據事件類型將這些欄位對應至適當的 UDM 欄位。剖析器也會處理 AIX 系統的特定稽核記錄格式,並使用 security_result 和中繼詳細資料等其他欄位擴充 UDM。
事前準備
- 確認您有 Google Security Operations 執行個體。
- 確認您具備 Auditd 主機的根存取權。
- 確認您已在 Auditd 主機上安裝 rsyslog。
- 請確認您有 Windows 2012 SP2 以上版本,或是搭載 systemd 的 Linux 主機。
- 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟。
取得 Google SecOps 擷取驗證檔案
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「收集代理程式」。
- 下載擷取驗證檔案。
取得 Google SecOps 客戶 ID
- 登入 Google SecOps 控制台。
- 依序前往「SIEM 設定」>「設定檔」。
- 複製並儲存「機構詳細資料」專區中的客戶 ID。
安裝 Bindplane 代理程式
- 如要在 Windows 上安裝,請執行下列指令碼:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet - 如要在 Linux 上安裝,請執行下列指令碼:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh - 如需其他安裝選項,請參閱這份安裝指南。
設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps
- 存取安裝 Bindplane 的電腦。
按照下列方式編輯
config.yaml檔案:receivers: tcplog: # Replace the below port <54525> and IP <0.0.0.0> with your specific values listen_address: "0.0.0.0:54525" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the creds location below according the placement of the credentials file you downloaded creds: '{ json file for creds }' # Replace <customer_id> below with your actual ID that you copied customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # You can apply ingestion labels below as preferred ingestion_labels: log_type: SYSLOG namespace: auditd raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels使用下列指令重新啟動 Bindplane 代理程式,以套用變更:
sudo systemctl bindplane restart
從 Auditd 匯出系統記錄
- 存取要匯出稽核記錄的電腦。
開啟 Auditd 設定檔 (通常位於
/etc/audit/auditd.conf)。sudo vi /etc/audit/auditd.conf找出或新增下列指令行,設定 auditd:
active = yes output = syslog log_format = ENRICHED dispatcher = /sbin/audispd
選用:指定 Syslog Facility:在 auditd.conf 中新增或修改下列行:
```none
syslog_facility = LOG_AUTHPRIV
```
開啟 audispd 設定檔 (通常位於
/etc/audisp/plugins.d/syslog.conf):sudo vi /etc/audisp/plugins.d/syslog.conf找出或新增下列指令行,設定 audispd:
active = yes direction = out path = builtin_syslog type = builtin args = LOG_INFO format = string重新啟動 Auditd 服務,以套用變更:
sudo systemctl restart auditd使用
tail等工具監控系統記錄,並確認 Auditd 記錄是否已傳送:tail -f /var/log/syslog | grep auditd # Follow syslog and filter for auditd messages (path may vary depending on your system)編輯
rsyslog.conf或建立自訂設定:sudo vi /etc/rsyslog.d/50-audit-forwarding.conf新增轉送記錄的規則:
if $programname == 'auditd' then @@<Bindplane_Agent>:<Bindplane_Port>- 使用
@代表 UDP,或使用@@代表 TCP - 將
<BindPlane_Agent>替換為伺服器的 IP/主機名稱。 - 將
<BindPlane_Port>替換為伺服器的通訊埠。
重新啟動 rsyslog 服務,以套用變更:
sudo systemctl restart rsyslog
支援的 Linux 稽核系統 (AuditD) 記錄範例
SYSLOG + KV (Linux AuditD)
events_for_log_entry: { events: { timestamp: { seconds: 1718778607 nanos: 898000000 } idm: { read_only_udm: { metadata: { product_log_id: "5512409" event_timestamp: { seconds: 1718778607 nanos: 898000000 } event_type: USER_LOGIN vendor_name: "Linux" product_name: "AuditD" product_event_type: "USER_AUTH" } principal: { hostname: "sec-dev-01.internal" user: { userid: "0" user_display_name: "secuser" } process: { pid: "3306219" } asset: { hostname: "sec-dev-01.internal" ip: "192.168.1.5" } ip: "192.168.1.5" application: "ssh" platform: LINUX } target: { user: { userid: "0" user_display_name: "secuser" } process: { file: { full_path: "/usr/sbin/secure_shell" } } } intermediary: { hostname: "sec-dev-01.internal" } about: { user: { userid: "sysadmin" user_display_name: "unset" } } security_result: { detection_fields: { key: "AUID0" value: "unset" } detection_fields: { key: "UID0" value: "sysadmin" } detection_fields: { key: "acct0" value: "secuser" } detection_fields: { key: "addr0" value: "192.168.1.5" } detection_fields: { key: "auid0" value: "sysadmin" } detection_fields: { key: "exe0" value: "/usr/sbin/secure_shell" } detection_fields: { key: "grantors0" value: "pam_unix" } detection_fields: { key: "hostname0" value: "192.168.1.5" } detection_fields: { key: "msg0" value: "op=PAM:authentication" } detection_fields: { key: "pid0" value: "3306219" } detection_fields: { key: "res0" value: "success" } detection_fields: { key: "ses0" value: "4294967295" } detection_fields: { key: "terminal0" value: "ssh" } detection_fields: { key: "uid0" value: "0" } detection_fields: { key: "AUID_kv0" value: "AUID0:unset" } detection_fields: { key: "UID_kv0" value: "UID0:sysadmin" } detection_fields: { key: "acct_kv0" value: "acct0:secuser" } detection_fields: { key: "addr_kv0" value: "addr0:192.168.1.5" } detection_fields: { key: "auid_kv0" value: "auid0:sysadmin" } detection_fields: { key: "exe_kv0" value: "exe0:/usr/sbin/secure_shell" } detection_fields: { key: "grantors_kv0" value: "grantors0:pam_unix" } detection_fields: { key: "hostname_kv0" value: "hostname0:192.168.1.5" } detection_fields: { key: "msg_kv0" value: "msg0:op=PAM:authentication" } detection_fields: { key: "pid_kv0" value: "pid0:3306219" } detection_fields: { key: "res_kv0" value: "res0:success" } detection_fields: { key: "ses_kv0" value: "ses0:4294967295" } detection_fields: { key: "terminal_kv0" value: "terminal0:ssh" } detection_fields: { key: "uid_kv0" value: "uid0:0" } summary: "authentication secuser" action: ALLOW action_details: "success" } network: { session_id: "4294967295" application_protocol: SSH } extensions: { auth: {} } } } } }SYSLOG (一般)
events_for_log_entry: { events: { timestamp: { seconds: 1754848621 } idm: { read_only_udm: { metadata: { event_timestamp: { seconds: 1754848621 } event_type: PROCESS_LAUNCH vendor_name: "Linux" product_name: "AuditD" product_event_type: "CROND" description: "(monitorsvc) CMD (/opt/monitor/bin/scheduler -j /opt/monitor/cache/jobs/check.jx)" } principal: { hostname: "log-host-05" user: { userid: "monitorsvc" } process: { pid: "124662" } asset: { hostname: "log-host-05" } platform: LINUX } target: { process: { command_line: "/opt/monitor/bin/scheduler -j /opt/monitor/cache/jobs/check.jx" } } intermediary: { hostname: "log-host-05" } } } } }JSON (Cloud Storage 記錄或 Auditbeat)
events_for_log_entry: { events: { timestamp: { seconds: 1611615589 nanos: 212000000 } idm: { read_only_udm: { metadata: { product_log_id: "32946" event_timestamp: { seconds: 1611615589 nanos: 212000000 } collected_timestamp: { seconds: 1609752843 nanos: 349722230 } event_type: SERVICE_START vendor_name: "Linux" product_name: "AuditD" product_event_type: "SERVICE_START" } additional: { fields: { key: "insertId" value: { string_value: "tf9cuofcnbn6i" } } fields: { key: "logName" value: { string_value: "projects/prj-secops-dev/logs/auditd" } } } principal: { hostname: "gce-test-web" user: { userid: "0" } process: { pid: "1" } asset: { hostname: "gce-test-web" } application: "sysmgr" platform: LINUX } target: { process: { file: { full_path: "/usr/bin/sysmgr" } } cloud: { project: { name: "prj-secops-dev" } } resource: { resource_subtype: "gce_instance" product_object_id: "1000000000000000001" attribute: { cloud: { availability_zone: "us-east4-a" } } } } about: { user: { userid: "9001" user_display_name: "unset" } } security_result: { detection_fields: { key: "AUID0" value: "unset" } detection_fields: { key: "UID0" value: "secsvc" } detection_fields: { key: "auid0" value: "9001" } detection_fields: { key: "comm0" value: "sysmgr" } detection_fields: { key: "exe0" value: "/usr/bin/sysmgr" } detection_fields: { key: "msg0" value: "unit=gce-cert-renew" } detection_fields: { key: "pid0" value: "1" } detection_fields: { key: "res0" value: "success" } detection_fields: { key: "ses0" value: "4294967295" } detection_fields: { key: "subj0" value: "system_u:system_r:init_t:s0" } detection_fields: { key: "uid0" value: "0" } detection_fields: { key: "AUID_kv0" value: "AUID0:unset" } detection_fields: { key: "UID_kv0" value: "UID0:secsvc" } detection_fields: { key: "auid_kv0" value: "auid0:9001" } detection_fields: { key: "comm_kv0" value: "comm0:sysmgr" } detection_fields: { key: "exe_kv0" value: "exe0:/usr/bin/sysmgr" } detection_fields: { key: "msg_kv0" value: "msg0:unit=gce-cert-renew" } detection_fields: { key: "pid_kv0" value: "pid0:1" } detection_fields: { key: "res_kv0" value: "res0:success" } detection_fields: { key: "ses_kv0" value: "ses0:4294967295" } detection_fields: { key: "subj_kv0" value: "subj0:system_u:system_r:init_t:s0" } detection_fields: { key: "uid_kv0" value: "uid0:0" } summary: "unit=gce-cert-renew success" action: ALLOW action_details: "success" } network: { session_id: "4294967295" } } } } }JSON (Windows 事件)
JSON (Windows Event) events_for_log_entry: { events: { timestamp: { seconds: 1711012395 nanos: 723000000 } idm: { read_only_udm: { metadata: { event_timestamp: { seconds: 1711012395 nanos: 723000000 } event_type: USER_LOGIN vendor_name: "Microsoft" product_name: "Microsoft-Windows-Security-Auditing" product_event_type: "4624" description: "An account was successfully logged on" } additional: { fields: { key: "Message" value: { string_value: "An account was successfully logged on." "Subject:Security ID:S-1-0-0" "Account Name:-... (omitted for brevity) ..." "New Logon:Security ID:S-1-5-21-1234567890-123456789-1234567890-2001" "Account Name:svc_log_collector" "Account Domain:SEC_LAB... (omitted for brevity) ..." "Network Information:" "Workstation Name:DEV-WS-42" "Source Network Address:172.16.1.100" "Source Port:53856..." } } fields: { key: "Workstation Name" value: { string_value: "DEV-WS-42" } } } principal: { hostname: "DEV-WS-42" process: {} asset: { hostname: "DEV-WS-42" ip: "172.16.1.100" } ip: "172.16.1.100" port: 53856 labels: { key: "Workstation Name" value: "DEV-WS-42" } } target: { user: { userid: "svc_log_collector" windows_sid: "S-1-5-21-1234567890-123456789-1234567890-2001" } administrative_domain: "SEC_LAB" } intermediary: { hostname: "win-server-01" } security_result: { rule_name: "EventID: 4624" action: ALLOW } extensions: { auth: { mechanism: MECHANISM_UNSPECIFIED } } } } } }SYSLOG + XML (Solaris AuditD)
{ "events_for_log_entry": { "events": { "timestamp": { "seconds": 1735824379 }, "idm": { "read_only_udm": { "metadata": { "product_log_id": "1638473100678580410", "event_timestamp": { "seconds": 1735824379 }, "event_type": "PROCESS_LAUNCH", "vendor_name": "Linux", "product_name": "AuditD", "product_version": "2", "product_event_type": "AUE_EXECVE", "description": "<record version=\"2\" event=\"23\" host=\"192.0.2.1\" iso8601=\"1638473100678580410\">\n" " <ntrs hostname=\"sanitized-host-01\" eventstring=\"AUE_EXECVE\" timestamp=\"1638473100.678580410\" ppid=\"2853\"></ntrs>\n" " <path>/usr/bin/find</path>\n" " <attribute mode=\"100555\" uid=\"0\" gid=\"2\" fsid=\"256\" nodeid=\"722\" device=\"18446744073709551615\"/>\n" " <exec_args>\n" " <arg>find</arg>\n" " <arg>/var/log/secure</arg>\n" " <arg>-type</arg>\n" " <arg>f</arg>\n" " <arg>-xdev</arg>\n" " <arg>-prune</arg>\n" " <arg>-name</arg>\n" " <arg>secure_data_file.txt</arg>\n" " <arg>-mtime</arg>\n" " <arg>+3</arg>\n" " <arg>-exec</arg>\n" " <arg>rm</arg>\n" " <arg>-f</arg>\n" " <arg>{}</arg>\n" " <arg>;</arg>\n" " </exec_args>\n" " <path>/lib/ld.so.1</path>\n" " <attribute mode=\"100755\" uid=\"0\" gid=\"2\" fsid=\"256\" nodeid=\"449952\" device=\"18446744073709551615\"/>\n" " <subject audit-uid=\"99999\" uid=\"0\" gid=\"0\" ruid=\"0\" rgid=\"0\" pid=\"2871\" sid=\"1898719819\" tid=\"9307 196630 192.0.2.10\"/>\n" " <return errval=\"0\" retval=\"0\"/>\n" " <sequence seq-num=\"6849431\"/>\n" "</record>" }, "principal": { "hostname": "sanitized-host-01", "user": { "userid": "99999" }, "asset": { "hostname": "sanitized-host-01", "ip": "192.0.2.1" }, "ip": "192.0.2.1", "platform": "LINUX" }, "target": { "process": { "parent_process": { "pid": "2853" }, "command_line": "find /var/log/secure -type f -xdev -prune -name secure_data_file.txt -mtime +3 -exec rm -f {} ;" } }, "intermediary": { "hostname": "internal-proxy.local" }, "security_result": { "detection_fields": [ { "key": "event", "value": "event: 23" }, { "key": "uid", "value": "uid: 0" }, { "key": "gid", "value": "gid: 0" }, { "key": "ruid", "value": "ruid: 0" }, { "key": "rgid", "value": "rgid: 0" }, { "key": "pid", "value": "pid: 2871" }, { "key": "sid", "value": "sid: 1898719819" }, { "key": "tid", "value": "tid: 9307 196630 192.0.2.10" }, { "key": "seq_num", "value": "seq_num: 6849431" }, { "key": "errval", "value": "errval: 0" }, { "key": "retval", "value": "retval: 0" }, { "key": "path", "value": "path: /usr/bin/find" }, { "key": "device", "value": "device: 18446744073709551615" }, { "key": "mode", "value": "mode: 100555" }, { "key": "fsid", "value": "fsid: 256" }, { "key": "nodeid", "value": "nodeid: 722" } ] } } } } } }
UDM 對應表
| 記錄欄位 | UDM 對應 | 備註 |
|---|---|---|
acct |
target.user.user_display_name |
原始記錄中的 acct 值會對應至 UDM 中的 target.user.user_display_name 欄位。代表與活動相關聯的帳戶。 |
addr |
principal.ip |
原始記錄中的 addr 值會對應至 UDM 中的 principal.ip 欄位。這代表事件中主要參與者的 IP 位址。 |
additional.fields |
additional.fields |
系統會將剖析的鍵/值組合或標籤中的其他欄位,新增至 UDM 的 additional.fields 陣列。 |
agent.googleapis.com/log_file_path |
(未對應) | 這個標籤出現在部分原始記錄中,但未對應至 UDM 中的 IDM 物件。 |
algo |
(本範例未使用) | 雖然剖析器和部分原始記錄中都有這個欄位,但提供的範例並未使用這個欄位,最終 UDM 中也不會顯示。 |
application |
principal.application |
衍生自原始記錄檔中的 terminal 欄位,或視記錄類型而定,衍生自 exe 等其他欄位。代表相關應用程式。 |
arch |
security_result.about.platform_version |
原始記錄的「arch」欄位架構會對應至「security_result.about.platform_version」。 |
auid |
about.user.userid、security_result.detection_fields.auid |
稽核使用者 ID (auid) 會對應至 about.user.userid,並新增為 security_result 中的偵測欄位。 |
cmd |
target.process.command_line |
原始記錄 cmd 欄位的指令會對應至 target.process.command_line。 |
collection_time |
(未對應) | 這個欄位是記錄收集時間,不會對應至 UDM 中的 IDM 物件。 |
comm |
principal.application |
指令名稱 (comm) 會對應至 principal.application。 |
COMMAND |
target.process.command_line |
|
compute.googleapis.com/resource_name |
principal.hostname |
這個標籤的資源名稱會對應至 principal.hostname。 |
create_time |
(未對應) | 這個欄位不會對應至 UDM 中的 IDM 物件。 |
cwd |
security_result.detection_fields.cwd |
目前的工作目錄 (cwd) 會新增為 security_result 中的偵測欄位。 |
data |
(已處理) | data 欄位包含主要記錄訊息,並由剖析器處理,以擷取各種欄位。不會直接對應至單一 UDM 欄位。 |
exe |
target.process.file.full_path |
可執行檔路徑 (exe) 會對應至 target.process.file.full_path。 |
extensions.auth.type |
extensions.auth.type |
剖析器邏輯會根據事件類型設定驗證類型。通常會設為 MACHINE 或 AUTHTYPE_UNSPECIFIED。 |
fp |
network.tls.client.certificate.sha256 |
系統會剖析指紋 (fp),擷取 SHA256 雜湊並對應至 network.tls.client.certificate.sha256。 |
_Item_Id |
metadata.product_log_id |
|
insertId |
(未對應) | 這個欄位不會對應至 UDM 中的 IDM 物件。 |
jsonPayload.message |
(已處理) | 這個欄位包含 JSON 格式的主要記錄訊息,並由剖析器處理。 |
key |
security_result.about.registry.registry_key |
金鑰欄位會對應至 security_result.about.registry.registry_key。 |
labels |
(已處理) | 系統會處理原始記錄中的標籤,並對應至各種 UDM 欄位,或新增至 additional.fields。 |
logName |
(未對應) | 這個欄位不會對應至 UDM 中的 IDM 物件。 |
metadata.product_event_type |
SECCOMP | 系統會從原始記錄中擷取金鑰交換曲線,並對應至這個欄位。 |
msg |
security_result.summary |
訊息 (msg) 通常用於填入 security_result.summary 欄位。 |
network.application_protocol |
network.application_protocol |
由剖析器邏輯根據事件類型設定 (例如 SSH、HTTP)。 |
network.direction |
network.direction |
由剖析器邏輯根據事件類型設定 (例如 INBOUND、OUTBOUND)。 |
network.ip_protocol |
network.ip_protocol |
由剖析器邏輯設定,通常是 SSH 事件的 TCP。 |
network.session_id |
network.session_id |
從 ses 欄位對應或從其他欄位衍生。 |
network.tls.cipher |
network.tls.cipher |
系統會從原始記錄中擷取密碼資訊,並對應至這個欄位。 |
network.tls.curve |
network.tls.curve |
系統會從原始記錄中擷取金鑰交換曲線,並對應至這個欄位。 |
pid |
principal.process.pid、target.process.pid |
程序 ID (pid) 會視情況對應至 principal.process.pid 或 target.process.pid。 |
ppid |
principal.process.parent_process.pid、target.process.parent_process.pid |
父項程序 ID (ppid) 會視環境對應至 principal.process.parent_process.pid 或 target.process.parent_process.pid。 |
principal.asset.hostname |
principal.asset.hostname |
從「principal.hostname」複製的項目。 |
principal.asset.ip |
principal.asset.ip |
從「principal.ip」複製的項目。 |
principal.platform |
principal.platform |
由剖析器邏輯根據作業系統設定 (例如 LINUX)。 |
principal.port |
principal.port |
與主體相關聯的通訊埠編號。 |
principal.user.group_identifiers |
principal.user.group_identifiers |
與主要使用者相關聯的群組 ID。 |
process.name |
target.process.file.full_path |
|
receiveTimestamp |
(未對應) | 這個欄位是記錄接收時間戳記,不會對應至 UDM 中的 IDM 物件。 |
res |
security_result.action_details |
結果 (res) 會對應至 security_result.action_details。 |
_Resource_Id |
target.resource.product_object_id |
|
resource.labels |
(未對應) | 這些標籤會出現在部分原始記錄中,但不會對應至 UDM 中的 IDM 物件。 |
resource.type |
(未對應) | 這個欄位會出現在部分原始記錄中,但不會對應至 UDM 中的 IDM 物件。 |
security_result.action |
security_result.action |
由剖析器邏輯根據 res 欄位設定 (例如 ALLOW、BLOCK)。 |
security_result.detection_fields |
security_result.detection_fields |
原始記錄中的各種欄位會以鍵/值組合的形式新增至這個陣列,做為背景資訊。 |
security_result.rule_id |
security_result.rule_id |
由剖析器邏輯設定,通常用於系統呼叫事件的 type_name。 |
security_result.severity |
security_result.severity |
由剖析器邏輯根據原始記錄中的嚴重程度層級設定。 |
security_result.summary |
security_result.summary |
活動摘要,通常衍生自 msg 欄位或其他相關欄位。 |
ses |
network.session_id |
工作階段 ID (ses) 已對應至 network.session_id。 |
source |
(未對應) | 這個欄位包含記錄來源的中繼資料,不會對應至 UDM 中的 IDM 物件。 |
subj |
(已處理) | 系統會處理主旨欄位 (subj),擷取使用者和安全性背景資訊。 |
syscall |
security_result.about.labels.Syscall |
系統呼叫號碼會新增為 security_result.about 內的標籤。 |
target.administrative_domain |
target.administrative_domain |
目標使用者的網域。 |
target.group.group_display_name |
target.group.group_display_name |
目標群組的名稱。 |
target.ip |
target.ip |
目標的 IP 位址。 |
target.port |
target.port |
與目標相關聯的通訊埠編號。 |
target.process.command_line |
target.process.command_line |
目標程序的指令列。 |
target.resource.type |
target.resource.type |
目標資源的類型,由剖析器邏輯設定 (例如 CREDENTIAL、SETTING)。 |
target.user.attribute.permissions |
target.user.attribute.permissions |
與目標使用者相關的權限。 |
target.user.group_identifiers |
target.user.group_identifiers |
與目標使用者相關聯的群組 ID。 |
target.user.userid |
target.user.userid |
目標的使用者 ID。 |
TenantId |
metadata.product_deployment_id |
|
textPayload |
(已處理) | 記錄的文字酬載,由剖析器處理以擷取各種欄位。 |
timestamp |
metadata.event_timestamp |
事件的時間戳記。 |
tty |
security_result.about.labels.tty |
tty 會在 security_result.about 中新增為標籤。 |
type |
metadata.product_event_type |
事件類型 (type) 會對應至 metadata.product_event_type。 |
uid |
target.user.userid |
使用者 ID (uid) 已對應至 target.user.userid。 |
UDM 對應差異參考資料
Google SecOps 已於 2025 年 9 月 23 日發布新版 Okta 剖析器,其中包含 Okta 記錄欄位對應至 UDM 欄位的重大變更,以及事件類型對應的變更。
記錄欄位對應差異
下表列出 2025 年 9 月 23 日前和之後 (分別列於「舊版對應」和「目前對應」欄位) 顯示的 Okta 記錄到 UDM 欄位對應差異。
| 記錄欄位 | 舊對應 | 目前對應 | 參考記錄範例 |
|---|---|---|---|
1.1.1.1 (IP 位址) |
src.ip |
principal.ip |
"<163>Apr 10 09:00:05 hostname.com sshd[3318513]: Accepted password for abc from 1.1.1.1 port 33988 ssh2" |
1.1.1.1 (IP 位址) |
principal.ip |
target.ip |
"<29>Oct 5 08:37:16 abc ProxySG: E0000 Access Log HTTP (main): Connecting to server 1.1.1.1 on port 4433.(0) NORMAL_EVENT alog_stream_http.cpp 261" |
abc (使用者) |
principal.user.userid |
target.user.userid |
"<85>Feb 27 08:26:55 offozcav login: FAILED LOGIN 1 FROM ::ffff:1.1.1.1 FOR abc, Authentication failure\r\n\r\n" |
abc.abc (使用者) |
principal.user.userid |
target.user.userid |
"<86>Feb 27 08:29:19 offozcav login: LOGIN ON pts/43 BY abc.abc FROM\r\n\r\n::ffff:1.1.1.1" |
COMMAND |
principal.process.command_line |
target.process.command_line |
"<85>Sep 24 14:33:59 abc sudo: abc : \r\nTTY=unknown ; PWD=/abc ; USER=abc ; COMMAND=/sbin/iptables -t nat -nL \r\n--line-number" |
exe |
target.process.file.full_path |
principal.process.file.full_path |
|
_ItemId |
additional.fields |
metadata.product_log_id |
|
metadata.product_event_type |
PATH |
SECCOMP |
|
process.name |
principal.process.file.full_path |
target.process.file.full_path |
|
_ResourceId |
additional.fields |
target.resource.product_object_id |
|
TenantId |
additional.fields |
metadata.product_deployment_id |
|
uid |
principal.user.userid |
target.user.userid |
|
USER |
principal.user.user_display_name |
target.user.userid |
"<85>Sep 24 14:33:59 abc sudo: abc : \r\nTTY=unknown ; PWD=/abc ; USER=abc ; COMMAND=/sbin/iptables -t nat -nL \r\n--line-number" |
user |
principal.user.userid |
target.user.userid |
"29>Jan 16 11:28:00 san-auth-1-irl2 tac_plus[17329]: login failure: user 1.1.1.1 (1.1.1.1) vty0" |
user |
principal.user.userid |
target.user.userid |
"<87>Jul 15 10:27:01 xpgjrconfdb01 crond[1045]: pam_unix(crond:account): expired password for user root (password aged)" |
事件類型對應差異
先前分類為一般事件的多個事件,現在會正確分類為有意義的事件類型。
下表列出 2025 年 9 月 23 日前和之後 (分別列於「舊 event_type」和「目前 event_type」欄位) Okta 事件類型處理方式的差異。
| 記錄中的 eventType | 舊 event_type | 目前 event_type |
|---|---|---|
aix_event_type=CRON_Start |
USER_LOGIN |
PROCESS_LAUNCH |
CRYPTO_KEY_USER |
NETWORK_CONNECTION |
USER_LOGIN |
FILE_Mknod |
USER_LOGIN |
FILE_CREATION |
FILE_Rename |
USER_LOGIN |
FILE_MODIFICATION |
FILE_Stat |
USER_LOGIN |
FILE_OPEN |
FILE_Unlink |
USER_LOGIN |
FILE_DELETION |
FS_Chabc |
USER_LOGIN |
PROCESS_UNCATEGORIZED |
FS_Mkdir |
USER_LOGIN |
FILE_CREATION |
FS_Rmdir |
USER_LOGIN |
FILE_DELETION |
PROC_Execute |
USER_LOGIN |
PROCESS_LAUNCH |
type=ANOM_ABEND |
STATUS_UPDATE |
PROCESS_TERMINATION |
type=ANOM_PROMISCUOUS |
SETTING_MODIFICATION |
|
type=CRED_REFR |
USER_LOGIN |
USER_CHANGE_PERMISSIONS |
type=PROCTILE |
PROCESS_UNCATEGORIZED |
PROCESS_LAUNCH |
type=SERVICE_START |
USER_RESOURCE_ACCESS |
SERVICE_START |
type=SERVICE_STOP |
USER_RESOURCE_ACCESS |
SERVICE_STOP |
type=USER_ACCT |
USER_LOGIN/SETTING_MODIFICTION |
USER_LOGIN |
type=USER_MGMT |
SETTING_MODIFICATION/GROUP_MODIFICATION |
GROUP_MODIFICATION |
USER_ERR |
USER_LOGOUT |
USER_LOGIN |
其他變更
- 已從
security_result.description中移除重複的res對應。這項資訊會顯示在security_result.action_details中。 - 從額外欄位中移除不必要的
auditd_msg_data。 - 已從
security_result.summary移除不必要的auditd_msg_data。 - 在
type=ADD_USER,已移除acct對target.user.display_name的重複對應。已對應至「target.user.userid」。 - 從
principal.process.command_line和principal.process.file.names移除重複的comm對應。這項資訊會顯示在principal.application中。 - 如果
principal中有值,則移除target.hostname的重複對應。 - 移除
target.resource.type到SETTING的不必要硬式編碼對應。 - 已移除「關於」標籤對應,因為這項功能已淘汰。
- 已修正對應:IP 現在會路由至
principal.ip,而非principal.hostname。 - 修正重複產生事件的問題。
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。