Recopila registros del Centro de administración de Cisco FireSIGHT
En este documento, se explica cómo transferir registros de Cisco FireSIGHT Management Center a Google Security Operations con el agente de Bindplane.
Cisco FireSIGHT Management Center (FMC), antes conocido como FireSIGHT Management Center o Firepower Management Center, es una consola de administración centralizada que proporciona administración integral de políticas, análisis de eventos y generación de informes para dispositivos Cisco Secure Firewall Threat Defense. El FMC puede enviar eventos de conexión, eventos de inteligencia de seguridad, eventos de intrusión, eventos de archivos y eventos de malware a través de syslog a sistemas SIEM externos.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Conectividad de red entre el agente de Bindplane y Cisco FireSIGHT Management Center
- Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso privilegiado a la interfaz web de Cisco FireSIGHT Management Center
- Rol de usuario de administrador o analista de seguridad en FMC
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collectorEl servicio debe mostrarse como RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collector
El servicio debería mostrarse como activo (en ejecución).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlcon la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_fmc: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_FIRESIGHT raw_log_field: body ingestion_labels: env: production source: fmc service: pipelines: logs/fmc_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_fmcReemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
listen_address: Se establece en0.0.0.0:514para escuchar en todas las interfaces en el puerto UDP51. Si el puerto514requiere privilegios de administrador en Linux, usa el puerto1514y configura FMC para que envíe a ese puerto.
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: Reemplaza con tucustomer ID. Para obtener más información, consulta Cómo obtener el ID de cliente de Google SecOps.endpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com
- EE.UU.:
log_type: Se establece enCISCO_FIRESIGHT(se requiere concordancia exacta)ingestion_labels: Etiquetas opcionales para filtrar y organizar
Guarda el archivo de configuración
Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, haz lo siguiente:
Ejecuta el comando siguiente:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, haz lo siguiente:
Elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
- Haz clic con el botón derecho y selecciona Reiniciar.
- Presiona
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configura el reenvío de syslog del Centro de administración de Cisco FireSIGHT
En esta sección, se describe cómo configurar FMC para enviar mensajes syslog de eventos de seguridad (eventos de conexión, inteligencia de seguridad, intrusión, archivos y software malicioso) desde dispositivos Firepower Threat Defense al agente de Bindplane.
Configura los parámetros de syslog para los dispositivos Firepower Threat Defense
- Accede a la interfaz web del Cisco FireSIGHT Management Center.
- Ve a Devices > Platform Settings.
- Edita la política de configuración de la plataforma asociada con tu dispositivo Firepower Threat Defense o crea una política nueva.
- En el panel de navegación izquierdo, haz clic en Syslog.
- Haz clic en Syslog Servers y, luego, en Add para configurar un nuevo servidor syslog.
- Proporciona los siguientes detalles de configuración:
- Dirección IP: Ingresa la dirección IP del host del agente de Bindplane (por ejemplo,
192.168.1.100). - Protocolo: Selecciona UDP.
- Puerto: Ingresa
514(o1514si configuraste BindPlane para que escuche en un puerto no privilegiado). - Interfaz: Selecciona la interfaz de administración o la interfaz que puede acceder al agente de BindPlane.
- Dirección IP: Ingresa la dirección IP del host del agente de Bindplane (por ejemplo,
- Haz clic en Aceptar para guardar la configuración del servidor syslog.
- Haz clic en Configuración de Syslog y establece los siguientes parámetros de configuración:
- Marca Habilitar la marca de tiempo en los mensajes de Syslog.
- Formato de marca de tiempo: Selecciona ISO 8601 (recomendado para Chronicle).
- Marca la casilla de verificación Habilitar el ID del dispositivo Syslog y, de manera opcional, ingresa un identificador de dispositivo personalizado.
- Haz clic en Configuración de registro.
- Selecciona si deseas enviar registros del sistema en formato EMBLEM. Para la transferencia de datos a Chronicle, se admite cualquiera de los dos formatos.
- Haz clic en Guardar para guardar la política de configuración de la plataforma.
Configura los parámetros de configuración de registro de la política de control de acceso
- En la interfaz web de Cisco FireSIGHT Management Center, ve a Policies > Access Control.
- Edita la política de control de acceso aplicable.
- Haz clic en la pestaña Registro.
- Selecciona FTD 6.3 y versiones posteriores: Usa la configuración de syslog establecida en la política de configuración de la plataforma de FTD implementada en el dispositivo.
- De manera opcional, selecciona un nivel de gravedad de Syslog (por ejemplo, Info o Alert).
- Si enviarás eventos de archivos y software malicioso, marca la casilla de verificación Send Syslog messages for File and Malware events.
- Haz clic en Guardar.
Habilita el registro de eventos de Seguridad Inteligente
- En la misma política de control de acceso, haz clic en la pestaña Seguridad inteligente.
- En cada una de las siguientes ubicaciones, haz clic en Logging y habilita el registro:
- Junto a DNS Policy, haz clic en Logging, habilita Log at Beginning of Connection y Log at End of Connection, y habilita Syslog Server.
- En el cuadro Block List de Networks, haz clic en Logging, habilita Log at Beginning of Connection y Log at End of Connection, y habilita Syslog Server.
- En el cuadro Block List de URLs, haz clic en Logging, habilita Log at Beginning of Connection y Log at End of Connection, y habilita Syslog Server.
- Haz clic en Guardar.
Habilita el registro de syslog para las reglas de control de acceso
- En la misma política de control de acceso, haz clic en la pestaña Reglas.
- Haz clic en una regla para editarla.
- Haz clic en la pestaña Logging de la regla.
- Elige si deseas registrar el inicio o el final de las conexiones, o ambos:
- Marca Log at Beginning of Connection (genera un gran volumen).
- Marca la casilla de verificación Log at End of Connection (se recomienda para la mayoría de los casos de uso).
- Si registrarás eventos de archivos de registro, marca Archivos de registro.
- Marca Servidor Syslog.
- Verifica que la regla Use la configuración predeterminada de syslog en el registro de control de acceso. No configures anulaciones.
- Haz clic en Agregar para guardar la regla.
- Repite los pasos del 2 al 8 para cada regla de la política que quieras registrar.
Cómo configurar los parámetros de Syslog de la política de intrusiones
- Navega a Políticas > Intrusión.
- Edita la política de intrusión asociada a tu política de control de acceso.
- Haz clic en Configuración avanzada > Alertas de Syslog.
- Establece Syslog Alerting en Enabled.
- Haz clic en Editar junto a Alertas de Syslog.
- Establece la siguiente configuración:
- Host de registro: Deja este campo en blanco para usar la configuración de syslog establecida en la configuración de la plataforma de FTD. Si especificas un host de registro aquí, también debes configurar Facility y Severity.
- Facility: Solo se aplica si especificas un Logging Host. Selecciona una instalación (por ejemplo, AUTH o LOCAL0).
- Gravedad: Solo se aplica si especificas un Host de registro. Selecciona un nivel de gravedad (por ejemplo, Info o Alert).
- Haga clic en Atrás.
- Haz clic en Información de la política en el panel de navegación izquierdo.
- Haz clic en Confirmar cambios.
Implementa cambios de configuración
- Después de configurar todos los parámetros de syslog, implementa los cambios en tus dispositivos administrados.
- En la interfaz web de Cisco FireSIGHT Management Center, haz clic en Deploy en la esquina superior derecha.
- Selecciona los dispositivos en los que deseas implementar la configuración.
- Haz clic en Implementar para aplicar los cambios.
Verifica el reenvío de Syslog
- Genera eventos de seguridad o tráfico de prueba en tus dispositivos Firepower Threat Defense.
- Verifica los registros del agente de Bindplane para confirmar que se reciben los mensajes de syslog:
Linux:
sudo journalctl -u observiq-otel-collector -fWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Accede a la consola de Google SecOps y verifica que los eventos aparezcan en el visualizador de Eventos.
Tipos de eventos admitidos
Cisco FireSIGHT Management Center puede enviar los siguientes tipos de eventos a través de syslog a Google SecOps:
| Tipo de evento | Descripción |
|---|---|
| Eventos de conexión | Datos de conexión de red entre los hosts supervisados y todos los demás hosts |
| Eventos de inteligencia de seguridad | Eventos relacionados con las listas de bloqueo de inteligencia de seguridad (IP, URL, DNS) |
| Eventos de intrusión | Eventos de detección y prevención de intrusiones generados por dispositivos administrados |
| Eventos de archivo | Eventos de análisis de archivos |
| Eventos de software malicioso | Eventos de detección de software malicioso |
Formato de mensaje de Syslog
Cisco FireSIGHT Management Center envía mensajes syslog en el siguiente formato:
Ejemplo de evento de conexión:
<134>1 2024-01-15T10:15:45.123Z fmc-hostname %FTD-6-430003: EventPriority: Low, DeviceUUID: abc123, InstanceID: 1, FirstPacketSecond: 1705318545, ConnectionID: 12345, AccessControlRuleAction: Allow, SrcIP: 10.0.0.5, DstIP: 8.8.8.8, SrcPort: 54321, DstPort: 53, Protocol: udp, IngressInterface: inside, EgressInterface: outside, IngressZone: inside-zone, EgressZone: outside-zone, ACPolicy: Default-Policy, AccessControlRuleName: Allow-DNS, User: user@example.com, ApplicationProtocol: DNS, InitiatorBytes: 64, ResponderBytes: 128Ejemplo de evento de intrusión:
<134>1 2024-01-15T10:16:30.456Z fmc-hostname %FTD-4-430001: EventPriority: High, DeviceUUID: abc123, InstanceID: 1, SrcIP: 192.168.1.100, DstIP: 10.0.0.50, SrcPort: 12345, DstPort: 80, Protocol: tcp, IngressInterface: outside, EgressInterface: inside, IngressZone: outside-zone, EgressZone: inside-zone, IntrusionPolicy: Security-Over-Connectivity, SignatureID: 1:2024123:1, SignatureGeneratorID: 1, Classification: web-application-attack, Priority: 1, Message: SQL injection attempt detected
Los mensajes de syslog incluyen pares clave-valor separados por comas, lo que los hace adecuados para el análisis de Google SecOps.
Limitaciones
- Los eventos pueden tardar hasta 15 minutos en aparecer en Google SecOps después de enviarse desde FMC.
- Los eventos de software malicioso retrospectivos no están disponibles a través de syslog.
- Los eventos generados por AMP para extremos no están disponibles a través de syslog.
- Algunos metadatos disponibles a través de la API de eStreamer no se incluyen en los mensajes de syslog (por ejemplo, información detallada del usuario de LDAP, metadatos extendidos de la aplicación, datos de ubicación geográfica).
- Si configuras nombres de objetos (nombres de políticas, nombres de reglas) con caracteres especiales, como comas, es posible que interfieran en el análisis de syslog. Evita usar caracteres especiales en los nombres de los objetos.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| WebApplication, URLReputation, EgressInterface, IngressInterface, ACPolicy, NAPPolicy, ConnectionID, ssl_ticket_id, qoa_applied_interface, sinkhole_uuid, security_context, sec_zone_egress, sec_zone_ingress | additional.fields | Se combina a partir de varios campos de etiquetas si no está vacío. |
| eventType | extensions.auth.type | Se establece en "VPN" si eventType es "USER_LOGIN_INFORMATION". |
| vulnerabilidades | extensions.vulns.vulnerabilities | Se fusionó a partir de vulnerabilidades si no está vacío |
| flowStatistics.httpReferrer | http.referral_url | Valor copiado directamente |
| flowStatistics.httpResponse | http.response_code | Se convirtió a número entero |
| flowStatistics.userAgent | http.user_agent | Valor copiado directamente |
| _intermediary | intermediario | Se fusionó desde _intermediary si no está vacío |
| recordTypeDescription, entry.message | metadata.description | Valor de recordTypeDescription si no está vacío; de lo contrario, se toma de entry.message |
| event_second, connection_timestamp, _serverTimestamp | metadata.event_timestamp | Fecha analizada a partir de event_second si no está vacío; de lo contrario, connection_timestamp o _serverTimestamp |
| event_type | metadata.event_type | Valor copiado directamente |
| prod_event_type, eventId, recordTypeCategory, app, _recordTypeName, eventType | metadata.product_event_type | Valor de prod_event_type si no está vacío; de lo contrario, eventId, luego recordTypeCategory, luego app, luego _recordTypeName y, por último, eventType |
| DeviceUUID | metadata.product_log_id | Valor copiado directamente |
| flowStatistics.clientAppVersion, client_version | metadata.product_version | Valor de flowStatistics.clientAppVersion si no está vacío; de lo contrario, client_version |
| flowStatistics.clientAppURL | metadata.url_back_to_product | Valor copiado directamente |
| ApplicationProtocol | network.application_protocol | Se establece en "LDAP" si coincide con (?i)ldap, en "HTTPS" si coincide con (?i)https y en "HTTP" si coincide con (?i)http. |
| respuesta | network.dns.answers | Se combinó desde la respuesta |
| flowStatistics.dnsQuery | network.dns.answers.name | Valor copiado directamente |
| flowStatistics.dnsTTL | network.dns.answers.ttl | Se convirtió en uinteger |
| flowStatistics.dnsRecordType | network.dns.answers.type | Se convirtió en uinteger |
| flowStatistics.dnsResponseType | network.dns.response_code | Se convirtió en uinteger |
| user_agent | network.http.parsed_user_agent | Se convirtió en parseduseragent |
| user_agent | network.http.user_agent | Valor copiado directamente |
| proto, Protocol, inputType, proto_type, protocol, ip_v4_protocol, protocol_number_src | network.ip_protocol | Se establece en función de varios campos con asignaciones y casos de protocolos |
| ResponderBytes, flowStatistics.bytesReceived | network.received_bytes | Valor de ResponderBytes si no está vacío; de lo contrario, flowStatistics.bytesReceived, convertido a uinteger |
| ResponderPackets | network.received_packets | Se convirtió a número entero |
| InitiatorBytes, flowStatistics.bytesSent | network.sent_bytes | Valor de InitiatorBytes si no está vacío; de lo contrario, flowStatistics.bytesSent, convertido a uinteger |
| InitiatorPackets, packet_data | network.sent_packets | Valor de InitiatorPackets si no está vacío; de lo contrario, packet_data, convertido en número entero |
| ssl_session_id | network.session_id | Valor copiado directamente |
| ssl_cipher_suite | network.tls.cipher | Valor copiado directamente |
| agent_type, agent_version | observer.application | Se concatena como agent_type agent_version si ambos no están vacíos |
| entry.host.hostname | observer.hostname | Valor copiado directamente |
| entry.host.ip | observer.ip | Se fusionó de entry.host.ip |
| entry.host.mac | observer.mac | Se combinó desde entry.host.mac |
| clientApplication, hold.app_string | principal.application | Valor de clientApplication si no está vacío; de lo contrario, es hold.app_string. |
| prin_host, DeviceAddress, principal_hostname | principal.asset.hostname | Valor de prin_host si no está vacío; de lo contrario, DeviceAddress si sourceAddress está vacío o principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.asset.ip | Se fusionó de SrcIP (validado por Grok), principal_ip, source_address_IPv4v6 (validado por Grok) |
| file_sha_hash, sha_hash | principal.file.sha256 | Valor de file_sha_hash si no está vacío; de lo contrario, es sha_hash |
| prin_host, DeviceAddress, principal_hostname | principal.hostname | Valor de prin_host si no está vacío; de lo contrario, DeviceAddress si sourceAddress está vacío o principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.ip | Se fusionó de SrcIP (validado por Grok), principal_ip, source_address_IPv4v6 (validado por Grok) |
| flowStatistics.initiatorCountry.geolocation.countryName, src_ip_country | principal.location.country_or_region | Valor de flowStatistics.initiatorCountry.geolocation.countryName si no está vacío; de lo contrario, src_ip_country |
| entry.macAddress | principal.mac | Se combinó desde entry.macAddress |
| host_os_platform | principal.platform | Se establece en LINUX si es centos; de lo contrario, se establece en entry.host.os.platform en mayúsculas. |
| entry.host.os.kernel | principal.platform_patch_level | Valor copiado directamente |
| identityData.fingerprintUUID.osName, osFingerprint.fingerprintUUID.osName | principal.platform_version | osName y osVersion concatenados de identityData si no están vacíos; de lo contrario, osFingerprint |
| SrcPort, entry.sourcePort, entry.sourcePortOrIcmpType, source_port, flowStatistics.initiatorPort, source_port_or_icmp_code | principal.port | Valor de SrcPort si no está vacío; de lo contrario, entry.sourcePort, entry.sourcePortOrIcmpType, source_port, flowStatistics.initiatorPort, source_port_or_icmp_code, convertido a número entero |
| isecurityZoneName | principal.resource.attribute.labels | Se combinó desde isecurityZoneName |
| DeviceType | principal.resource.name | Valor copiado directamente |
| principal.resource.resource_type | Se establece en "DEVICE". | |
| entry.computed.user | principal.user.user_display_name | Se convirtió en cadena |
| entry.userId, user_id, flowStatistics.user.userId, entry.computed.user, userLoginInformation.userName | principal.user.userid | Valor de entry.userId si no está vacío; de lo contrario, user_id, o flowStatistics.user.userId, o entry.computed.user, o userLoginInformation.userName |
| connectionID_label, FirstPacketSecond_label | sec_result.about.resource.attribute.labels | Se fusiona de connectionID_label y FirstPacketSecond_label si no está vacío. |
| sec_result_action | sec_result.action | Se combinó de sec_result_action |
| flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.category | Se establece en NETWORK_MALICIOUS si rule_name es Malware y en NETWORK_SUSPICIOUS si es Anomali_IP. |
| classification.description, userLoginInformation.description, sec_desc | sec_result.description | Valor de classification.description si no está vacío; de lo contrario, userLoginInformation.description; de lo contrario, sec_desc |
| entry.computed.priority | sec_result.priority | Entrada en mayúsculas.computed.priority _PRIORITY |
| entry.ruleId, rule_ruleId | sec_result.rule_id | Valor de entry.ruleId si no está vacío; de lo contrario, rule_ruleId |
| AccessControlRuleName, rule_message, fw_rule, flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.rule_name | Valor de AccessControlRuleName si no está vacío; de lo contrario, rule_message, fw_rule o flowStatistics.securityIntelligenceList1.securityIntelligenceListName |
| EventPriority, sec_severity, severity_code, priority_name | sec_result.severity | Se establece en LOW si EventPriority es LOW, en HIGH si es HIGH, en MEDIUM si es MEDIUM; de lo contrario, se toma de las asignaciones de sec_severity, de las asignaciones de severity_code o de priority_name en mayúsculas. |
| Usuario | sec_result.summary | Valor copiado directamente |
| threat_name | sec_result.threat_name | Valor copiado directamente |
| security_result | security_result | Se combinó de security_result |
| firewallRuleAction, hold.action, AccessControlRuleAction, sec_result_action, vendor_blocked | security_result.action | Valor de firewallRuleAction en mayúsculas si no es no_action; de lo contrario, es hold.action, o bien de AccessControlRuleAction con casos, o bien sec_result_action, o bien de vendor_blocked (0 ALLOW, de lo contrario, BLOCK) |
| disposition | security_result.action_details | Se establece en "Infected" si la disposición es 3; de lo contrario, se establece en "Unknown". |
| eventDescription | security_result.description | Valor copiado directamente |
| firewallRule | security_result.rule_name | Valor copiado directamente |
| threat_name | security_result.threat_name | Valor copiado directamente |
| hostService.webApplication.webApplication0.applicationId.webApplicationName | target.application | Valor copiado directamente |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.asset.ip | Se fusionó de DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| InstanceID, flowStatistics.clientAppId | target.asset_id | Valor de InstanceID si no está vacío; de lo contrario, "Client_app_id: " + flowStatistics.clientAppId |
| archivo | target.file | Se cambió el nombre del archivo. |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.ip | Se fusionó de DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| flowStatistics.responderCountry.geolocation.countryName, dest_ip_country, entry.country.data | target.location.country_or_region | Valor de flowStatistics.responderCountry.geolocation.countryName si no está vacío; de lo contrario, dest_ip_country; de lo contrario, entry.country.data |
| MACAddress | target.mac | Dirección MAC en minúsculas si no es 00:00:00:00:00:00 |
| DstPort, entry.destinationPort, entry.destinationPortOrIcmpType, dest_port, flowStatistics.responderPort, destination_port_or_icmp_code | target.port | Valor de DstPort si no está vacío; de lo contrario, entry.destinationPort, o entry.destinationPortOrIcmpType, o dest_port, o flowStatistics.responderPort, o destination_port_or_icmp_code, convertido a número entero |
| securityZoneName, det_engine, file_num, file_pos, rec_length | target.resource.attribute.labels | Se fusionó de securityZoneName, det_engine, file_num, file_pos, rec_length si no está vacío |
| URL | target.url | Valor copiado directamente |
| entry.user.username.data | target.user.userid | Valor copiado directamente |
| descript | vulnerabilities.description | Valor copiado directamente |
| severity_detail | vulnerabilities.severity_details | Valor copiado directamente |
| producto | vulnerabilities.vendor | Valor copiado directamente |
| metadata.product_name | Se establece en "CISCO_FIRESIGHT". | |
| metadata.vendor_name | Se establece en "CISCO MANAGEMENT CENTER". |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.