Cisco FireSIGHT Management Center-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Cisco FireSIGHT Management Center-Logs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
Das Cisco FireSIGHT Management Center (FMC), früher als FireSIGHT Management Center oder Firepower Management Center bezeichnet, ist eine zentrale Verwaltungskonsole, die umfassende Richtlinienverwaltung, Ereignisanalyse und Berichterstellung für Cisco Secure Firewall Threat Defense-Geräte bietet. FMC kann Verbindungsereignisse, Security Intelligence-Ereignisse, Eindringereignisse, Dateiereignisse und Malware-Ereignisse über Syslog an externe SIEM-Systeme senden.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und dem Cisco FireSIGHT Management Center
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Berechtigter Zugriff auf die Cisco FireSIGHT Management Center-Weboberfläche
- Administrator- oder Sicherheitsanalyst-Nutzerrolle in FMC
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collector
Der Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_fmc: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_FIRESIGHT raw_log_field: body ingestion_labels: env: production source: fmc service: pipelines: logs/fmc_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_fmcErsetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
listen_address: Auf0.0.0.0:514setzen, um an allen Schnittstellen am UDP-Port51zu lauschen. Wenn für Port514Root-Berechtigungen unter Linux erforderlich sind, verwenden Sie stattdessen Port1514und konfigurieren Sie FMC so, dass Daten an diesen Port gesendet werden.
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: Ersetzen Sie dies durch Ihrecustomer ID. Weitere Informationen finden Sie unter Google SecOps-Kundennummer abrufen.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com
- USA:
log_type: AufCISCO_FIRESIGHTsetzen (genaue Übereinstimmung erforderlich)ingestion_labels: Optionale Labels zum Filtern und Organisieren
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
So starten Sie den Bindplane-Agent unter Linux neu:
Führen Sie dazu diesen Befehl aus:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
So starten Sie den Bindplane-Agent unter Windows neu:
Wählen Sie eine der folgenden Optionen aus:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
- Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
- Drücken Sie
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Syslog-Weiterleitung für Cisco FireSIGHT Management Center konfigurieren
In diesem Abschnitt wird beschrieben, wie Sie die FMC so konfigurieren, dass Syslog-Nachrichten zu Sicherheitsereignissen (Verbindungs-, Security Intelligence-, Eindring-, Datei- und Malware-Ereignisse) von Firepower Threat Defense-Geräten an den Bindplane-Agent gesendet werden.
Syslog-Einstellungen für Firepower Threat Defense-Geräte konfigurieren
- Melden Sie sich in der Weboberfläche des Cisco FireSIGHT Management Center an.
- Rufen Sie Geräte> Plattform-Einstellungen auf.
- Bearbeiten Sie die mit Ihrem Firepower Threat Defense-Gerät verknüpfte Richtlinie für Plattform-Einstellungen oder erstellen Sie eine neue Richtlinie.
- Klicken Sie im linken Navigationsbereich auf Syslog.
- Klicken Sie auf Syslog Servers (Syslog-Server) und dann auf Add (Hinzufügen), um einen neuen Syslog-Server zu konfigurieren.
- Geben Sie die folgenden Konfigurationsdetails an:
- IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agent-Hosts ein (z. B.
192.168.1.100). - Protokoll: Wählen Sie UDP aus.
- Port: Geben Sie
514ein (oder1514, wenn Sie Bindplane so konfiguriert haben, dass es einen nicht privilegierten Port überwacht). - Schnittstelle: Wählen Sie die Verwaltungsschnittstelle oder die Schnittstelle aus, über die der Bindplane-Agent erreicht werden kann.
- IP-Adresse: Geben Sie die IP-Adresse des Bindplane-Agent-Hosts ein (z. B.
- Klicken Sie auf OK, um die Syslog-Serverkonfiguration zu speichern.
- Klicken Sie auf Syslog-Einstellungen und konfigurieren Sie die folgenden Einstellungen:
- Setzen Sie ein Häkchen bei Enable Timestamp on Syslog Messages (Zeitstempel für Syslog-Nachrichten aktivieren).
- Zeitstempelformat: Wählen Sie ISO 8601 aus (empfohlen für Chronicle).
- Aktivieren Sie Enable Syslog Device ID (Syslog-Geräte-ID aktivieren) und geben Sie optional eine benutzerdefinierte Geräte-ID ein.
- Klicken Sie auf Protokollierung einrichten.
- Wählen Sie aus, ob Syslogs im EMBLEM-Format gesendet werden sollen. Für die Chronicle-Aufnahme wird jedes Format unterstützt.
- Klicken Sie auf Speichern, um die Richtlinie für Plattform-Einstellungen zu speichern.
Logging-Einstellungen für Zugriffssteuerungsrichtlinien konfigurieren
- Rufen Sie in der Cisco FireSIGHT Management Center-Weboberfläche Policies > Access Control auf.
- Bearbeiten Sie die entsprechende Richtlinie zur Zugriffssteuerung.
- Klicken Sie auf den Tab Logging.
- Wählen Sie FTD 6.3 und höher: Syslog-Einstellungen verwenden, die in der auf dem Gerät bereitgestellten Richtlinie „FTD Platform Settings“ (FTD-Plattform-Einstellungen) konfiguriert sind aus.
- Wählen Sie optional einen Syslog-Schweregrad aus, z. B. Info oder Alert.
- Wenn Sie Datei- und Malware-Ereignisse senden möchten, aktivieren Sie Syslog-Nachrichten für Datei- und Malware-Ereignisse senden.
- Klicken Sie auf Speichern.
Protokollierung für Security Intelligence-Ereignisse aktivieren
- Klicken Sie in derselben Zugriffssteuerungsrichtlinie auf den Tab Security Intelligence.
- Klicken Sie an den folgenden Stellen jeweils auf Logging und aktivieren Sie das Logging:
- Klicken Sie neben DNS-Richtlinie auf Logging (Logging), aktivieren Sie Log at Beginning of Connection (Am Anfang der Verbindung protokollieren) und Log at End of Connection (Am Ende der Verbindung protokollieren) und aktivieren Sie Syslog Server (Syslog-Server).
- Klicken Sie im Feld Block List (Sperrliste) für Networks (Netzwerke) auf Logging (Protokollierung), aktivieren Sie Log at Beginning of Connection (Am Anfang der Verbindung protokollieren) und Log at End of Connection (Am Ende der Verbindung protokollieren) und aktivieren Sie Syslog Server (Syslog-Server).
- Klicken Sie im Feld Sperrliste für URLs auf Protokollierung, aktivieren Sie Am Anfang der Verbindung protokollieren und Am Ende der Verbindung protokollieren und aktivieren Sie Syslog-Server.
- Klicken Sie auf Speichern.
Syslog-Logging für Zugriffssteuerungsregeln aktivieren
- Klicken Sie in derselben Zugriffssteuerungsrichtlinie auf den Tab Regeln.
- Klicken Sie auf eine Regel, um sie zu bearbeiten.
- Klicken Sie in der Regel auf den Tab Logging (Protokollierung).
- Wählen Sie aus, ob der Beginn oder das Ende von Verbindungen oder beides protokolliert werden soll:
- Aktivieren Sie Log at Beginning of Connection (generates high volume) (Am Anfang der Verbindung protokollieren (hohes Volumen)).
- Aktivieren Sie Log at End of Connection (für die meisten Anwendungsfälle empfohlen).
- Wenn Sie Ereignisse in Protokolldateien aufzeichnen, sehen Sie unter Protokolldateien nach.
- Aktivieren Sie Syslog Server (Syslog-Server).
- Prüfen Sie, ob die Regel die standardmäßige Syslog-Konfiguration für die Protokollierung der Zugriffssteuerung verwendet. Konfigurieren Sie keine Überschreibungen.
- Klicken Sie auf Hinzufügen, um die Regel zu speichern.
- Wiederholen Sie die Schritte 2 bis 8 für jede Regel in der Richtlinie, die Sie protokollieren möchten.
Syslog-Einstellungen für die Richtlinie für Eindringversuche konfigurieren
- Rufen Sie Richtlinien > Einbruch auf.
- Bearbeiten Sie die mit Ihrer Zugriffssteuerungsrichtlinie verknüpfte Einbruchrichtlinie.
- Klicken Sie auf Erweiterte Einstellungen > Syslog-Benachrichtigungen.
- Setzen Sie Syslog Alerting auf Enabled.
- Klicken Sie neben Syslog-Benachrichtigungen auf Bearbeiten.
- Legen Sie folgende Einstellungen fest:
- Logging Host (Logging-Host): Lassen Sie dieses Feld leer, um die in den FTD-Plattform-Einstellungen konfigurierten Syslog-Einstellungen zu verwenden. Wenn Sie hier einen Logging-Host angeben, müssen Sie auch Facility und Severity konfigurieren.
- Einrichtung: Gilt nur, wenn Sie einen Logging-Host angeben. Wählen Sie eine Einrichtung aus, z. B. AUTH oder LOCAL0.
- Schweregrad: Gilt nur, wenn Sie einen Logging Host (Logging-Host) angeben. Wählen Sie einen Schweregrad aus, z. B. Info oder Warnung.
- Klicken Sie auf Back (Zurück).
- Klicken Sie im linken Navigationsbereich auf Richtlinieninformationen.
- Klicken Sie auf Commit Changes (Änderungen übernehmen).
Konfigurationsänderungen bereitstellen
- Nachdem Sie alle Syslog-Einstellungen konfiguriert haben, stellen Sie die Änderungen auf Ihren verwalteten Geräten bereit.
- Klicken Sie in der Weboberfläche des Cisco FireSIGHT Management Center rechts oben auf Deploy (Bereitstellen).
- Wählen Sie die Geräte aus, auf denen Sie die Konfiguration bereitstellen möchten.
- Klicken Sie auf Bereitstellen, um die Änderungen zu übernehmen.
Syslog-Weiterleitung bestätigen
- Generieren Sie Test-Traffic oder Sicherheitsereignisse auf Ihren Firepower Threat Defense-Geräten.
- Prüfen Sie die Bindplane-Agent-Logs, um zu bestätigen, dass Syslog-Nachrichten empfangen werden:
Linux:
sudo journalctl -u observiq-otel-collector -fWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Melden Sie sich in der Google SecOps Console an und prüfen Sie, ob Ereignisse in der Ereignisübersicht angezeigt werden.
Unterstützte Ereignistypen
Cisco FireSIGHT Management Center kann die folgenden Ereignistypen über Syslog an Google SecOps senden:
| Ereignistyp | Beschreibung |
|---|---|
| Verbindungsereignisse | Daten zur Netzwerkverbindung zwischen überwachten Hosts und allen anderen Hosts |
| Security Intelligence-Ereignisse | Ereignisse im Zusammenhang mit Blockierlisten für Security Intelligence (IP, URL, DNS) |
| Einbruchserkennung | Ereignisse zur Einbruchserkennung und ‑vermeidung, die von verwalteten Geräten generiert werden |
| Dateiereignisse | Ereignisse für die Dateianalyse |
| Malware-Ereignisse | Ereignisse zur Malware-Erkennung |
Syslog-Nachrichtenformat
Cisco FireSIGHT Management Center sendet Syslog-Nachrichten im folgenden Format:
Beispiel für ein Verbindungsereignis:
<134>1 2024-01-15T10:15:45.123Z fmc-hostname %FTD-6-430003: EventPriority: Low, DeviceUUID: abc123, InstanceID: 1, FirstPacketSecond: 1705318545, ConnectionID: 12345, AccessControlRuleAction: Allow, SrcIP: 10.0.0.5, DstIP: 8.8.8.8, SrcPort: 54321, DstPort: 53, Protocol: udp, IngressInterface: inside, EgressInterface: outside, IngressZone: inside-zone, EgressZone: outside-zone, ACPolicy: Default-Policy, AccessControlRuleName: Allow-DNS, User: user@example.com, ApplicationProtocol: DNS, InitiatorBytes: 64, ResponderBytes: 128Beispiel für ein Eindringen:
<134>1 2024-01-15T10:16:30.456Z fmc-hostname %FTD-4-430001: EventPriority: High, DeviceUUID: abc123, InstanceID: 1, SrcIP: 192.168.1.100, DstIP: 10.0.0.50, SrcPort: 12345, DstPort: 80, Protocol: tcp, IngressInterface: outside, EgressInterface: inside, IngressZone: outside-zone, EgressZone: inside-zone, IntrusionPolicy: Security-Over-Connectivity, SignatureID: 1:2024123:1, SignatureGeneratorID: 1, Classification: web-application-attack, Priority: 1, Message: SQL injection attempt detected
Die Syslog-Nachrichten enthalten durch Kommas getrennte Schlüssel/Wert-Paare, sodass sie von Google SecOps geparst werden können.
Beschränkungen
- Es kann bis zu 15 Minuten dauern, bis Ereignisse in Google SecOps angezeigt werden, nachdem sie von FMC gesendet wurden.
- Rückwirkende Malware-Ereignisse sind nicht über Syslog verfügbar.
- Von AMP for Endpoints generierte Ereignisse sind nicht über Syslog verfügbar.
- Einige Metadaten, die über die eStreamer API verfügbar sind, sind nicht in Syslog-Nachrichten enthalten, z. B. detaillierte Nutzerinformationen aus LDAP, erweiterte Anwendungsmetadaten und Daten zur geografischen Position.
- Wenn Sie Objektnamen (Richtliniennamen, Regelnamen) mit Sonderzeichen wie Kommas konfigurieren, kann dies die Syslog-Analyse beeinträchtigen. Vermeiden Sie die Verwendung von Sonderzeichen in Objektnamen.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| WebApplication, URLReputation, EgressInterface, IngressInterface, ACPolicy, NAPPolicy, ConnectionID, ssl_ticket_id, qoa_applied_interface, sinkhole_uuid, security_context, sec_zone_egress, sec_zone_ingress | additional.fields | Wird aus verschiedenen Label-Feldern zusammengeführt, sofern nicht leer |
| eventType | extensions.auth.type | Auf „VPN“ setzen, wenn eventType „USER_LOGIN_INFORMATION“ ist |
| vulnerabilities | extensions.vulns.vulnerabilities | Wird aus Sicherheitslücken zusammengeführt, wenn nicht leer |
| flowStatistics.httpReferrer | http.referral_url | Wert direkt kopiert |
| flowStatistics.httpResponse | http.response_code | In Ganzzahl konvertiert |
| flowStatistics.userAgent | http.user_agent | Wert direkt kopiert |
| _intermediary | Vermittler | Zusammengeführt aus _intermediary, falls nicht leer |
| recordTypeDescription, entry.message | metadata.description | Wert aus „recordTypeDescription“, falls nicht leer, andernfalls aus „entry.message“ |
| event_second, connection_timestamp, _serverTimestamp | metadata.event_timestamp | Datum, das aus „event_second“ geparst wird, falls nicht leer, andernfalls „connection_timestamp“, andernfalls „_serverTimestamp“ |
| event_type | metadata.event_type | Wert direkt kopiert |
| prod_event_type, eventId, recordTypeCategory, app, _recordTypeName, eventType | metadata.product_event_type | Wert aus „prod_event_type“, falls nicht leer, andernfalls „eventId“, andernfalls „recordTypeCategory“, andernfalls „app“, andernfalls „_recordTypeName“, andernfalls „eventType“ |
| DeviceUUID | metadata.product_log_id | Wert direkt kopiert |
| flowStatistics.clientAppVersion, client_version | metadata.product_version | Wert aus „flowStatistics.clientAppVersion“, falls nicht leer, andernfalls „client_version“ |
| flowStatistics.clientAppURL | metadata.url_back_to_product | Wert direkt kopiert |
| ApplicationProtocol | network.application_protocol | Wird auf „LDAP“ gesetzt, wenn (?i)ldap übereinstimmt, auf „HTTPS“ bei (?i)https und auf „HTTP“ bei (?i)http. |
| Annehmen | network.dns.answers | Aus Antwort zusammengeführt |
| flowStatistics.dnsQuery | network.dns.answers.name | Wert direkt kopiert |
| flowStatistics.dnsTTL | network.dns.answers.ttl | In „unsigned integer“ konvertiert |
| flowStatistics.dnsRecordType | network.dns.answers.type | In „unsigned integer“ konvertiert |
| flowStatistics.dnsResponseType | network.dns.response_code | In „unsigned integer“ konvertiert |
| user_agent | network.http.parsed_user_agent | In „parseduseragent“ konvertiert |
| user_agent | network.http.user_agent | Wert direkt kopiert |
| proto, Protocol, inputType, proto_type, protocol, ip_v4_protocol, protocol_number_src | network.ip_protocol | Set basierend auf verschiedenen Feldern mit Protokollzuordnungen und ‑fällen |
| ResponderBytes, flowStatistics.bytesReceived | network.received_bytes | Wert aus „ResponderBytes“, falls nicht leer, andernfalls „flowStatistics.bytesReceived“, in „uinteger“ konvertiert |
| ResponderPackets | network.received_packets | In Ganzzahl konvertiert |
| InitiatorBytes, flowStatistics.bytesSent | network.sent_bytes | Wert aus „InitiatorBytes“, falls nicht leer, andernfalls „flowStatistics.bytesSent“, in „uinteger“ konvertiert |
| InitiatorPackets, packet_data | network.sent_packets | Wert aus „InitiatorPackets“, falls nicht leer, andernfalls „packet_data“, in eine Ganzzahl konvertiert |
| ssl_session_id | network.session_id | Wert direkt kopiert |
| ssl_cipher_suite | network.tls.cipher | Wert direkt kopiert |
| agent_type, agent_version | observer.application | Verkettet als „agent_type agent_version“, wenn beide nicht leer sind |
| entry.host.hostname | observer.hostname | Wert direkt kopiert |
| entry.host.ip | observer.ip | Zusammengeführt aus „entry.host.ip“ |
| entry.host.mac | observer.mac | Zusammengeführt aus entry.host.mac |
| clientApplication, hold.app_string | principal.application | Wert aus „clientApplication“, falls nicht leer, andernfalls „hold.app_string“ |
| prin_host, DeviceAddress, principal_hostname | principal.asset.hostname | Wert von „prin_host“, falls nicht leer, andernfalls „DeviceAddress“, falls „sourceAddress“ leer ist, andernfalls „principal_hostname“ |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.asset.ip | Zusammengeführt aus SrcIP (mit grok validiert), principal_ip, source_address_IPv4v6 (mit grok validiert) |
| file_sha_hash, sha_hash | principal.file.sha256 | Wert aus „file_sha_hash“, falls nicht leer, andernfalls „sha_hash“ |
| prin_host, DeviceAddress, principal_hostname | principal.hostname | Wert von „prin_host“, falls nicht leer, andernfalls „DeviceAddress“, falls „sourceAddress“ leer ist, andernfalls „principal_hostname“ |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.ip | Zusammengeführt aus SrcIP (mit grok validiert), principal_ip, source_address_IPv4v6 (mit grok validiert) |
| flowStatistics.initiatorCountry.geolocation.countryName, src_ip_country | principal.location.country_or_region | Wert aus „flowStatistics.initiatorCountry.geolocation.countryName“, falls nicht leer, andernfalls „src_ip_country“ |
| entry.macAddress | principal.mac | Zusammengeführt aus entry.macAddress |
| host_os_platform | principal.platform | Auf LINUX setzen, wenn centos, andernfalls uppercased entry.host.os.platform |
| entry.host.os.kernel | principal.platform_patch_level | Wert direkt kopiert |
| identityData.fingerprintUUID.osName, osFingerprint.fingerprintUUID.osName | principal.platform_version | Verkettete osName osVersion aus identityData, falls nicht leer, andernfalls osFingerprint |
| SrcPort, entry.sourcePort, entry.sourcePortOrIcmpType, source_port, flowStatistics.initiatorPort, source_port_or_icmp_code | principal.port | Wert aus SrcPort, falls nicht leer, andernfalls entry.sourcePort, andernfalls entry.sourcePortOrIcmpType, andernfalls source_port, andernfalls flowStatistics.initiatorPort, andernfalls source_port_or_icmp_code, in eine Ganzzahl konvertiert |
| isecurityZoneName | principal.resource.attribute.labels | Zusammengeführt aus isecurityZoneName |
| DeviceType | principal.resource.name | Wert direkt kopiert |
| principal.resource.resource_type | Auf „DEVICE“ festgelegt | |
| entry.computed.user | principal.user.user_display_name | In String konvertiert |
| entry.userId, user_id, flowStatistics.user.userId, entry.computed.user, userLoginInformation.userName | principal.user.userid | Wert aus entry.userId, falls nicht leer, andernfalls user_id, andernfalls flowStatistics.user.userId, andernfalls entry.computed.user, andernfalls userLoginInformation.userName |
| connectionID_label, FirstPacketSecond_label | sec_result.about.resource.attribute.labels | Zusammengeführt aus „connectionID_label“ und „FirstPacketSecond_label“, falls nicht leer |
| sec_result_action | sec_result.action | Zusammengeführt aus sec_result_action |
| flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.category | Auf NETWORK_MALICIOUS setzen, wenn rule_name „Malware“ ist, auf NETWORK_SUSPICIOUS, wenn „Anomali_IP“ |
| classification.description, userLoginInformation.description, sec_desc | sec_result.description | Wert aus „classification.description“, falls nicht leer, andernfalls „userLoginInformation.description“, andernfalls „sec_desc“ |
| entry.computed.priority | sec_result.priority | Eintrag in Großbuchstaben.computed.priority _PRIORITY |
| entry.ruleId, rule_ruleId | sec_result.rule_id | Wert aus „entry.ruleId“, falls nicht leer, andernfalls „rule_ruleId“ |
| AccessControlRuleName, rule_message, fw_rule, flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.rule_name | Wert aus AccessControlRuleName, falls nicht leer, andernfalls rule_message, andernfalls fw_rule, andernfalls flowStatistics.securityIntelligenceList1.securityIntelligenceListName |
| EventPriority, sec_severity, severity_code, priority_name | sec_result.severity | Auf LOW gesetzt, wenn EventPriority „Low“, HIGH, wenn „High“, MEDIUM, wenn „Medium“; andernfalls aus sec_severity-Zuordnungen; andernfalls aus severity_code-Zuordnungen; andernfalls priority_name in Großbuchstaben |
| Nutzer | sec_result.summary | Wert direkt kopiert |
| threat_name | sec_result.threat_name | Wert direkt kopiert |
| security_result | security_result | Zusammengeführt aus security_result |
| firewallRuleAction, hold.action, AccessControlRuleAction, sec_result_action, vendor_blocked | security_result.action | Wert aus „firewallRuleAction“ in Großbuchstaben, wenn nicht „no_action“, andernfalls „hold.action“, andernfalls aus „AccessControlRuleAction“ mit Fällen, andernfalls „sec_result_action“, andernfalls aus „vendor_blocked“ (0 ALLOW, andernfalls BLOCK) |
| disposition | security_result.action_details | Auf „Infected“ (Infiziert) setzen, wenn Disposition 3, andernfalls „Unknown“ (Unbekannt) |
| eventDescription | security_result.description | Wert direkt kopiert |
| firewallRule | security_result.rule_name | Wert direkt kopiert |
| threat_name | security_result.threat_name | Wert direkt kopiert |
| hostService.webApplication.webApplication0.applicationId.webApplicationName | target.application | Wert direkt kopiert |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.asset.ip | Zusammengeführt aus DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| InstanceID, flowStatistics.clientAppId | target.asset_id | Wert aus InstanceID, falls nicht leer, andernfalls „ Client_app_id: “ + flowStatistics.clientAppId |
| Datei | target.file | Umbenannt aus Datei |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.ip | Zusammengeführt aus DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| flowStatistics.responderCountry.geolocation.countryName, dest_ip_country, entry.country.data | target.location.country_or_region | Wert aus „flowStatistics.responderCountry.geolocation.countryName“, falls nicht leer, andernfalls „dest_ip_country“, andernfalls „entry.country.data“ |
| MACAddress | target.mac | MACAddress in Kleinbuchstaben, wenn sie nicht 00:00:00:00:00:00 ist |
| DstPort, entry.destinationPort, entry.destinationPortOrIcmpType, dest_port, flowStatistics.responderPort, destination_port_or_icmp_code | target.port | Wert aus DstPort, falls nicht leer, andernfalls entry.destinationPort, andernfalls entry.destinationPortOrIcmpType, andernfalls dest_port, andernfalls flowStatistics.responderPort, andernfalls destination_port_or_icmp_code, in eine Ganzzahl konvertiert |
| securityZoneName, det_engine, file_num, file_pos, rec_length | target.resource.attribute.labels | Zusammengeführt aus securityZoneName, det_engine, file_num, file_pos, rec_length, falls nicht leer |
| URL | target.url | Wert direkt kopiert |
| entry.user.username.data | target.user.userid | Wert direkt kopiert |
| Descript | vulnerabilities.description | Wert direkt kopiert |
| severity_detail | vulnerabilities.severity_details | Wert direkt kopiert |
| Produkt | vulnerabilities.vendor | Wert direkt kopiert |
| metadata.product_name | Auf „CISCO_FIRESIGHT“ festlegen | |
| metadata.vendor_name | Auf „CISCO MANAGEMENT CENTER“ festlegen |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten