Collecter les journaux du centre de gestion Cisco FireSIGHT
Ce document explique comment ingérer des journaux Cisco FireSIGHT Management Center dans Google Security Operations à l'aide de l'agent Bindplane.
Cisco FireSIGHT Management Center (FMC), anciennement FireSIGHT Management Center ou Firepower Management Center, est une console de gestion centralisée qui fournit une gestion complète des règles, une analyse des événements et des rapports pour les appareils Cisco Secure Firewall Threat Defense. FMC peut envoyer des événements de connexion, des événements d'informations sur la sécurité, des événements d'intrusion, des événements de fichier et des événements de logiciel malveillant via syslog à des systèmes SIEM externes.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Windows Server 2016 ou version ultérieure, ou hôte Linux avec
systemd - Connectivité réseau entre l'agent Bindplane et Cisco FireSIGHT Management Center
- Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
- Accès privilégié à l'interface Web Cisco FireSIGHT Management Center
- Rôle d'administrateur ou d'analyste de la sécurité dans FMC
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendez la fin de l'installation.
Vérifiez l'installation en exécutant la commande suivante :
sc query observiq-otel-collectorLe service doit être indiqué comme RUNNING (EN COURS D'EXÉCUTION).
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendez la fin de l'installation.
Vérifiez l'installation en exécutant la commande suivante :
sudo systemctl status observiq-otel-collector
Le service doit être indiqué comme actif (en cours d'exécution).
Autres ressources d'installation
Pour obtenir d'autres options d'installation et de dépannage, consultez le guide d'installation de l'agent Bindplane.
Configurer l'agent Bindplane pour ingérer les journaux syslog et les envoyer à Google SecOps
Localiser le fichier de configuration
Linux :
sudo nano /etc/bindplane-agent/config.yamlWindows :
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifiez le fichier de configuration
Remplacez l'intégralité du contenu de
config.yamlpar la configuration suivante :receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_fmc: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_FIRESIGHT raw_log_field: body ingestion_labels: env: production source: fmc service: pipelines: logs/fmc_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_fmcRemplacez les espaces réservés suivants :
Configuration du récepteur :
listen_address: définissez la valeur sur0.0.0.0:514pour écouter sur toutes les interfaces sur le port UDP51. Si le port514nécessite des droits racine sous Linux, utilisez plutôt le port1514et configurez FMC pour qu'il envoie les données à ce port.
Configuration de l'exportateur :
creds_file_path: chemin d'accès complet au fichier d'authentification de l'ingestion :- Linux :
/etc/bindplane-agent/ingestion-auth.json - Windows :
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux :
YOUR_CUSTOMER_ID: remplacez par votrecustomer ID. Pour en savoir plus, consultez Obtenir le numéro client Google SecOps.endpoint: URL du point de terminaison régional :- États-Unis :
malachiteingestion-pa.googleapis.com - Europe :
europe-malachiteingestion-pa.googleapis.com - Asie :
asia-southeast1-malachiteingestion-pa.googleapis.com
- États-Unis :
log_type: définie surCISCO_FIRESIGHT(correspondance exacte requise)ingestion_labels: libellés facultatifs pour le filtrage et l'organisation
Enregistrez le fichier de configuration.
Après avoir modifié le fichier, enregistrez-le :
- Linux : appuyez sur
Ctrl+O, puis surEnter, puis surCtrl+X. - Windows : cliquez sur Fichier > Enregistrer.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux :
Exécutez la commande suivante :
sudo systemctl restart observiq-otel-collectorVérifiez que le service est en cours d'exécution :
sudo systemctl status observiq-otel-collectorRecherchez les erreurs dans les journaux :
sudo journalctl -u observiq-otel-collector -f
Pour redémarrer l'agent Bindplane sous Windows :
Choisissez l'une des options suivantes :
Invite de commandes ou PowerShell en tant qu'administrateur :
net stop observiq-otel-collector && net start observiq-otel-collectorConsole Services :
- Appuyez sur
Win+R, saisissezservices.msc, puis appuyez sur Entrée. - Localisez observIQ OpenTelemetry Collector.
- Effectuez un clic droit, puis sélectionnez Redémarrer.
- Appuyez sur
Vérifiez que le service est en cours d'exécution :
sc query observiq-otel-collectorRecherchez les erreurs dans les journaux :
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurer le transfert syslog du centre de gestion Cisco FireSIGHT
Cette section explique comment configurer FMC pour envoyer des messages syslog d'événements de sécurité (événements de connexion, de renseignements sur la sécurité, d'intrusion, de fichier et de logiciel malveillant) à partir des appareils Firepower Threat Defense vers l'agent Bindplane.
Configurer les paramètres syslog pour les périphériques Firepower Threat Defense
- Connectez-vous à l'interface Web du Cisco FireSIGHT Management Center.
- Accédez à Appareils > Paramètres de la plate-forme.
- Modifiez la règle de paramètres de plate-forme associée à votre périphérique Firepower Threat Defense ou créez-en une.
- Dans le volet de navigation de gauche, cliquez sur Syslog.
- Cliquez sur Serveurs Syslog, puis sur Ajouter pour configurer un nouveau serveur Syslog.
- Fournissez les informations de configuration suivantes :
- Adresse IP : saisissez l'adresse IP de l'hôte de l'agent Bindplane (par exemple,
192.168.1.100). - Protocole : sélectionnez UDP.
- Port : saisissez
514(ou1514si vous avez configuré Bindplane pour qu'il écoute sur un port non privilégié). - Interface : sélectionnez l'interface de gestion ou l'interface pouvant accéder à l'agent Bindplane.
- Adresse IP : saisissez l'adresse IP de l'hôte de l'agent Bindplane (par exemple,
- Cliquez sur OK pour enregistrer la configuration du serveur syslog.
- Cliquez sur Paramètres Syslog et configurez les paramètres suivants :
- Cochez Enable Timestamp on Syslog Messages (Activer le code temporel dans les messages Syslog).
- Format du code temporel : sélectionnez ISO 8601 (recommandé pour Chronicle).
- Cochez Activer l'ID d'appareil Syslog et saisissez éventuellement un identifiant d'appareil personnalisé.
- Cliquez sur Configuration de la journalisation.
- Indiquez si vous souhaitez envoyer les journaux système au format EMBLEM. Pour l'ingestion Chronicle, les deux formats sont acceptés.
- Cliquez sur Enregistrer pour enregistrer le règlement sur les paramètres de la plate-forme.
Configurer les paramètres de journalisation des stratégies de contrôle des accès
- Dans l'interface Web de Cisco FireSIGHT Management Center, accédez à Policies > Access Control (Règles > Contrôle des accès).
- Modifiez la stratégie de contrôle des accès applicable.
- Cliquez sur l'onglet Journalisation.
- Sélectionnez FTD 6.3 et versions ultérieures : utiliser les paramètres Syslog configurés dans la règle "Paramètres de la plate-forme FTD" déployée sur l'appareil.
- Vous pouvez également sélectionner un niveau de gravité Syslog (par exemple, Info ou Alerte).
- Si vous souhaitez envoyer des événements de fichier et de logiciel malveillant, cochez la case Envoyer les messages Syslog pour les événements de fichier et de logiciel malveillant.
- Cliquez sur Enregistrer.
Activer la journalisation des événements Security Intelligence
- Dans la même stratégie de contrôle des accès, cliquez sur l'onglet Informations sur la sécurité.
- Dans chacun des emplacements suivants, cliquez sur Journalisation et activez la journalisation :
- À côté de Règle DNS, cliquez sur Journalisation, activez Journaliser au début de la connexion et Journaliser à la fin de la connexion, puis activez Serveur Syslog.
- Dans la zone Liste de blocage pour Réseaux : cliquez sur Journalisation, activez Journaliser au début de la connexion et Journaliser à la fin de la connexion, puis activez Serveur Syslog.
- Dans la zone Liste de blocage pour URL, cliquez sur Journalisation, activez Journaliser au début de la connexion et Journaliser à la fin de la connexion, puis activez Serveur Syslog.
- Cliquez sur Enregistrer.
Activer la journalisation syslog pour les règles de contrôle des accès
- Dans la même règle de contrôle des accès, cliquez sur l'onglet Règles.
- Cliquez sur une règle pour la modifier.
- Cliquez sur l'onglet Journalisation dans la règle.
- Indiquez si vous souhaitez enregistrer le début ou la fin des connexions, ou les deux :
- Cochez Journaliser au début de la connexion (génère un volume élevé).
- Cochez Journaliser à la fin de la connexion (recommandé pour la plupart des cas d'utilisation).
- Si vous souhaitez consigner les événements de fichier journal, cochez Fichiers journaux.
- Cochez Serveur Syslog.
- Vérifiez que la règle utilise la configuration syslog par défaut dans la journalisation du contrôle des accès. Ne configurez pas de remplacements.
- Cliquez sur Ajouter pour enregistrer la règle.
- Répétez les étapes 2 à 8 pour chaque règle du règlement que vous souhaitez consigner.
Configurer les paramètres Syslog des règles d'intrusion
- Accédez à Règles > Intrusion.
- Modifiez la stratégie d'intrusion associée à votre stratégie de contrôle des accès.
- Cliquez sur Paramètres avancés> Alertes Syslog.
- Définissez Alertes Syslog sur Activé.
- Cliquez sur Modifier à côté de Alertes Syslog.
- Configurez les paramètres suivants :
- Hôte de journalisation : laissez ce champ vide pour utiliser les paramètres syslog configurés dans les paramètres de la plate-forme FTD. Si vous spécifiez un hôte de journalisation ici, vous devez également configurer Facility et Severity.
- Établissement : ne s'applique que si vous spécifiez un hôte de journalisation. Sélectionnez une installation (par exemple, AUTH ou LOCAL0).
- Gravité : ne s'applique que si vous spécifiez un hôte de journalisation. Sélectionnez un niveau de gravité (par exemple, Info ou Alerte).
- Cliquez sur Back (Retour).
- Cliquez sur Informations sur les règles dans le volet de navigation de gauche.
- Cliquez sur Valider les modifications.
Déployer les modifications de configuration
- Après avoir configuré tous les paramètres syslog, déployez les modifications sur vos appareils gérés.
- Dans l'interface Web de Cisco FireSIGHT Management Center, cliquez sur Deploy (Déployer) en haut à droite.
- Sélectionnez les appareils sur lesquels vous souhaitez déployer la configuration.
- Cliquez sur Déployer pour appliquer les modifications.
Vérifier le transfert Syslog
- Générez du trafic de test ou des événements de sécurité sur vos appareils Firepower Threat Defense.
- Consultez les journaux de l'agent Bindplane pour vérifier que les messages syslog sont bien reçus :
Linux :
sudo journalctl -u observiq-otel-collector -fWindows :
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Connectez-vous à la console Google SecOps et vérifiez que les événements s'affichent dans le lecteur Événements.
Types d'événements acceptés
Cisco FireSIGHT Management Center peut envoyer les types d'événements suivants via syslog à Google SecOps :
| Type d'événement | Description |
|---|---|
| Événements de connexion | Données de connexion réseau entre les hôtes surveillés et tous les autres hôtes |
| Événements Security Intelligence | Événements liés aux listes de blocage de Security Intelligence (IP, URL, DNS) |
| Événements d'intrusion | Événements de détection et de prévention des intrusions générés par les appareils gérés |
| Événements de fichier | Événements d'analyse de fichiers |
| Événements de logiciel malveillant | Événements de détection de logiciels malveillants |
Format des messages Syslog
Cisco FireSIGHT Management Center envoie des messages syslog au format suivant :
Exemple d'événement de connexion :
<134>1 2024-01-15T10:15:45.123Z fmc-hostname %FTD-6-430003: EventPriority: Low, DeviceUUID: abc123, InstanceID: 1, FirstPacketSecond: 1705318545, ConnectionID: 12345, AccessControlRuleAction: Allow, SrcIP: 10.0.0.5, DstIP: 8.8.8.8, SrcPort: 54321, DstPort: 53, Protocol: udp, IngressInterface: inside, EgressInterface: outside, IngressZone: inside-zone, EgressZone: outside-zone, ACPolicy: Default-Policy, AccessControlRuleName: Allow-DNS, User: user@example.com, ApplicationProtocol: DNS, InitiatorBytes: 64, ResponderBytes: 128Exemple d'événement d'intrusion :
<134>1 2024-01-15T10:16:30.456Z fmc-hostname %FTD-4-430001: EventPriority: High, DeviceUUID: abc123, InstanceID: 1, SrcIP: 192.168.1.100, DstIP: 10.0.0.50, SrcPort: 12345, DstPort: 80, Protocol: tcp, IngressInterface: outside, EgressInterface: inside, IngressZone: outside-zone, EgressZone: inside-zone, IntrusionPolicy: Security-Over-Connectivity, SignatureID: 1:2024123:1, SignatureGeneratorID: 1, Classification: web-application-attack, Priority: 1, Message: SQL injection attempt detected
Les messages syslog incluent des paires clé-valeur séparées par des virgules, ce qui les rend adaptés à l'analyse par Google SecOps.
Limites
- Une fois les événements envoyés depuis FMC, leur affichage dans Google SecOps peut prendre jusqu'à 15 minutes.
- Les événements de logiciels malveillants rétrospectifs ne sont pas disponibles via syslog.
- Les événements générés par AMP for Endpoints ne sont pas disponibles via syslog.
- Certaines métadonnées disponibles via l'API eStreamer ne sont pas incluses dans les messages syslog (par exemple, les informations utilisateur détaillées de LDAP, les métadonnées d'application étendues et les données de géolocalisation).
- Si vous configurez des noms d'objets (noms de règles ou de règles) avec des caractères spéciaux tels que des virgules, ils peuvent interférer avec l'analyse syslog. Évitez d'utiliser des caractères spéciaux dans les noms d'objets.
Table de mappage UDM
| Champ de journal | Mappage UDM | Logique |
|---|---|---|
| WebApplication, URLReputation, EgressInterface, IngressInterface, ACPolicy, NAPPolicy, ConnectionID, ssl_ticket_id, qoa_applied_interface, sinkhole_uuid, security_context, sec_zone_egress, sec_zone_ingress | additional.fields | Fusionné à partir de différents champs de libellé s'ils ne sont pas vides |
| eventType | extensions.auth.type | Définissez la valeur sur "VPN" si eventType est "USER_LOGIN_INFORMATION". |
| vulnerabilities | extensions.vulns.vulnerabilities | Fusionné à partir des failles si elles ne sont pas vides |
| flowStatistics.httpReferrer | http.referral_url | Valeur copiée directement |
| flowStatistics.httpResponse | http.response_code | Converti en entier |
| flowStatistics.userAgent | http.user_agent | Valeur copiée directement |
| _intermediary | intermédiaire | Fusionné à partir de _intermediary si la valeur n'est pas vide |
| recordTypeDescription, entry.message | metadata.description | Valeur issue de recordTypeDescription si elle n'est pas vide, sinon issue de entry.message |
| event_second, connection_timestamp, _serverTimestamp | metadata.event_timestamp | Date analysée à partir de event_second si elle n'est pas vide, sinon connection_timestamp, sinon _serverTimestamp |
| event_type | metadata.event_type | Valeur copiée directement |
| prod_event_type, eventId, recordTypeCategory, app, _recordTypeName, eventType | metadata.product_event_type | Valeur de prod_event_type si elle n'est pas vide, sinon eventId, sinon recordTypeCategory, sinon app, sinon _recordTypeName, sinon eventType |
| DeviceUUID | metadata.product_log_id | Valeur copiée directement |
| flowStatistics.clientAppVersion, client_version | metadata.product_version | Valeur de flowStatistics.clientAppVersion si elle n'est pas vide, sinon client_version |
| flowStatistics.clientAppURL | metadata.url_back_to_product | Valeur copiée directement |
| ApplicationProtocol | network.application_protocol | Définissez sur "LDAP" si la valeur correspond à (?i)ldap, sur "HTTPS" si la valeur correspond à (?i)https, sur "HTTP" si la valeur correspond à (?i)http. |
| réponse | network.dns.answers | Fusionné à partir d'une réponse |
| flowStatistics.dnsQuery | network.dns.answers.name | Valeur copiée directement |
| flowStatistics.dnsTTL | network.dns.answers.ttl | Converti en uinteger |
| flowStatistics.dnsRecordType | network.dns.answers.type | Converti en uinteger |
| flowStatistics.dnsResponseType | network.dns.response_code | Converti en uinteger |
| user_agent | network.http.parsed_user_agent | Converti en parseduseragent |
| user_agent | network.http.user_agent | Valeur copiée directement |
| proto, Protocol, inputType, proto_type, protocol, ip_v4_protocol, protocol_number_src | network.ip_protocol | Ensemble basé sur différents champs avec des mappages et des cas de protocole |
| ResponderBytes, flowStatistics.bytesReceived | network.received_bytes | Valeur de ResponderBytes si elle n'est pas vide, sinon flowStatistics.bytesReceived, convertie en uinteger |
| ResponderPackets | network.received_packets | Converti en entier |
| InitiatorBytes, flowStatistics.bytesSent | network.sent_bytes | Valeur de InitiatorBytes si elle n'est pas vide, sinon flowStatistics.bytesSent, convertie en uinteger |
| InitiatorPackets, packet_data | network.sent_packets | Valeur de InitiatorPackets si elle n'est pas vide, sinon packet_data, convertie en entier |
| ssl_session_id | network.session_id | Valeur copiée directement |
| ssl_cipher_suite | network.tls.cipher | Valeur copiée directement |
| agent_type, agent_version | observer.application | Concaténé sous la forme "agent_type agent_version" si les deux ne sont pas vides |
| entry.host.hostname | observer.hostname | Valeur copiée directement |
| entry.host.ip | observer.ip | Fusionné à partir de entry.host.ip |
| entry.host.mac | observer.mac | Fusionné à partir de entry.host.mac |
| clientApplication, hold.app_string | principal.application | Valeur de clientApplication si elle n'est pas vide, sinon hold.app_string |
| prin_host, DeviceAddress, principal_hostname | principal.asset.hostname | Valeur de prin_host si elle n'est pas vide, sinon DeviceAddress si sourceAddress est vide, sinon principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.asset.ip | Fusionné à partir de SrcIP (validé par Grok), principal_ip, source_address_IPv4v6 (validé par Grok) |
| file_sha_hash, sha_hash | principal.file.sha256 | Valeur de file_sha_hash si elle n'est pas vide, sinon sha_hash |
| prin_host, DeviceAddress, principal_hostname | principal.hostname | Valeur de prin_host si elle n'est pas vide, sinon DeviceAddress si sourceAddress est vide, sinon principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.ip | Fusionné à partir de SrcIP (validé par Grok), principal_ip, source_address_IPv4v6 (validé par Grok) |
| flowStatistics.initiatorCountry.geolocation.countryName, src_ip_country | principal.location.country_or_region | Valeur de flowStatistics.initiatorCountry.geolocation.countryName si elle n'est pas vide, sinon src_ip_country |
| entry.macAddress | principal.mac | Fusionné à partir de entry.macAddress |
| host_os_platform | principal.platform | Définissez sur LINUX si centos, sinon sur l'entrée en majuscules host.os.platform |
| entry.host.os.kernel | principal.platform_patch_level | Valeur copiée directement |
| identityData.fingerprintUUID.osName, osFingerprint.fingerprintUUID.osName | principal.platform_version | osName et osVersion concaténés à partir de identityData s'ils ne sont pas vides, sinon osFingerprint |
| SrcPort, entry.sourcePort, entry.sourcePortOrIcmpType, source_port, flowStatistics.initiatorPort, source_port_or_icmp_code | principal.port | Valeur de SrcPort si elle n'est pas vide, sinon entry.sourcePort, sinon entry.sourcePortOrIcmpType, sinon source_port, sinon flowStatistics.initiatorPort, sinon source_port_or_icmp_code, convertie en entier |
| isecurityZoneName | principal.resource.attribute.labels | Fusionné à partir de isecurityZoneName |
| DeviceType | principal.resource.name | Valeur copiée directement |
| principal.resource.resource_type | Défini sur "DEVICE" | |
| entry.computed.user | principal.user.user_display_name | Converti en chaîne |
| entry.userId, user_id, flowStatistics.user.userId, entry.computed.user, userLoginInformation.userName | principal.user.userid | Valeur de entry.userId si elle n'est pas vide, sinon user_id, sinon flowStatistics.user.userId, sinon entry.computed.user, sinon userLoginInformation.userName |
| connectionID_label, FirstPacketSecond_label | sec_result.about.resource.attribute.labels | Fusionné à partir de connectionID_label et FirstPacketSecond_label s'il n'est pas vide |
| sec_result_action | sec_result.action | Fusionné à partir de sec_result_action |
| flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.category | Définissez sur NETWORK_MALICIOUS si rule_name est Malware, NETWORK_SUSPICIOUS si Anomali_IP. |
| classification.description, userLoginInformation.description, sec_desc | sec_result.description | Valeur de classification.description si elle n'est pas vide, sinon userLoginInformation.description, sinon sec_desc |
| entry.computed.priority | sec_result.priority | Entrée en majuscules.computed.priority _PRIORITY |
| entry.ruleId, rule_ruleId | sec_result.rule_id | Valeur de entry.ruleId si elle n'est pas vide, sinon rule_ruleId |
| AccessControlRuleName, rule_message, fw_rule, flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.rule_name | Valeur de AccessControlRuleName si elle n'est pas vide, sinon rule_message, sinon fw_rule, sinon flowStatistics.securityIntelligenceList1.securityIntelligenceListName |
| EventPriority, sec_severity, severity_code, priority_name | sec_result.severity | Définissez sur "LOW" si EventPriority est défini sur "Low", sur "HIGH" si EventPriority est défini sur "High", sur "MEDIUM" si EventPriority est défini sur "Medium", sinon à partir des mappages sec_severity, sinon à partir des mappages severity_code, sinon à partir de priority_name en majuscules. |
| Utilisateur | sec_result.summary | Valeur copiée directement |
| threat_name | sec_result.threat_name | Valeur copiée directement |
| security_result | security_result | Fusionné à partir de security_result |
| firewallRuleAction, hold.action, AccessControlRuleAction, sec_result_action, vendor_blocked | security_result.action | Valeur de firewallRuleAction en majuscules si elle n'est pas no_action, sinon hold.action, sinon de AccessControlRuleAction avec des cas, sinon sec_result_action, sinon de vendor_blocked (0 ALLOW, sinon BLOCK) |
| disposition | security_result.action_details | Définissez sur "Infecté" si la disposition est 3, sinon sur "Inconnu". |
| eventDescription | security_result.description | Valeur copiée directement |
| firewallRule | security_result.rule_name | Valeur copiée directement |
| threat_name | security_result.threat_name | Valeur copiée directement |
| hostService.webApplication.webApplication0.applicationId.webApplicationName | target.application | Valeur copiée directement |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.asset.ip | Fusionné à partir de DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| InstanceID, flowStatistics.clientAppId | target.asset_id | Valeur de InstanceID si elle n'est pas vide, sinon " Client_app_id: " + flowStatistics.clientAppId |
| fichier | target.file | Renommé à partir du fichier |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.ip | Fusionné à partir de DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| flowStatistics.responderCountry.geolocation.countryName, dest_ip_country, entry.country.data | target.location.country_or_region | Valeur de flowStatistics.responderCountry.geolocation.countryName si elle n'est pas vide, sinon dest_ip_country, sinon entry.country.data |
| MACAddress | target.mac | Adresse MAC en minuscules si elle n'est pas définie sur 00:00:00:00:00:00 |
| DstPort, entry.destinationPort, entry.destinationPortOrIcmpType, dest_port, flowStatistics.responderPort, destination_port_or_icmp_code | target.port | Valeur de DstPort si elle n'est pas vide, sinon entry.destinationPort, sinon entry.destinationPortOrIcmpType, sinon dest_port, sinon flowStatistics.responderPort, sinon destination_port_or_icmp_code, convertie en entier |
| securityZoneName, det_engine, file_num, file_pos, rec_length | target.resource.attribute.labels | Fusionné à partir de securityZoneName, det_engine, file_num, file_pos, rec_length si non vide |
| URL | target.url | Valeur copiée directement |
| entry.user.username.data | target.user.userid | Valeur copiée directement |
| descript | vulnerabilities.description | Valeur copiée directement |
| severity_detail | vulnerabilities.severity_details | Valeur copiée directement |
| produit | vulnerabilities.vendor | Valeur copiée directement |
| metadata.product_name | Défini sur "CISCO_FIRESIGHT" | |
| metadata.vendor_name | Définissez-le sur "CISCO MANAGEMENT CENTER". |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.