Mengumpulkan log Cisco FireSIGHT Management Center
Dokumen ini menjelaskan cara menyerap log Cisco FireSIGHT Management Center ke Google Security Operations menggunakan agen Bindplane.
Cisco FireSIGHT Management Center (FMC), yang sebelumnya dikenal sebagai FireSIGHT Management Center atau Firepower Management Center, adalah konsol pengelolaan terpusat yang menyediakan pengelolaan kebijakan, analisis peristiwa, dan pelaporan yang komprehensif untuk perangkat Cisco Secure Firewall Threat Defense. FMC dapat mengirim peristiwa koneksi, peristiwa intelijen keamanan, peristiwa intrusi, peristiwa file, dan peristiwa malware melalui syslog ke sistem SIEM eksternal.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Windows Server 2016 atau yang lebih baru, atau host Linux dengan
systemd - Konektivitas jaringan antara agen Bindplane dan Cisco FireSIGHT Management Center
- Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane
- Akses istimewa ke antarmuka web Cisco FireSIGHT Management Center
- Peran pengguna Admin atau Analis Keamanan di FMC
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sc query observiq-otel-collectorLayanan akan ditampilkan sebagai RUNNING.
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sudo systemctl status observiq-otel-collector
Layanan akan ditampilkan sebagai aktif (berjalan).
Referensi penginstalan tambahan
Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.
Mengonfigurasi agen BindPlane untuk menyerap syslog dan mengirimkannya ke Google SecOps
Cari file konfigurasi
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edit file konfigurasi
Ganti seluruh konten
config.yamldengan konfigurasi berikut:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_fmc: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_FIRESIGHT raw_log_field: body ingestion_labels: env: production source: fmc service: pipelines: logs/fmc_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_fmcGanti placeholder berikut:
Konfigurasi penerima:
listen_address: Setel ke0.0.0.0:514untuk memproses semua antarmuka di port UDP51. Jika port514memerlukan hak istimewa root di Linux, gunakan port1514sebagai gantinya dan konfigurasi FMC untuk mengirim ke port tersebut.
Konfigurasi pengekspor:
creds_file_path: Jalur lengkap ke file autentikasi penyerapan:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: Ganti dengancustomer IDAnda. Untuk mengetahui detailnya, lihat Mendapatkan ID pelanggan Google SecOps.endpoint: URL endpoint regional:- Amerika Serikat:
malachiteingestion-pa.googleapis.com - Eropa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com
- Amerika Serikat:
log_type: Tetapkan keCISCO_FIRESIGHT(pencocokan persis diperlukan)ingestion_labels: Label opsional untuk pemfilteran dan pengorganisasian
Simpan file konfigurasi
Setelah mengedit, simpan file:
- Linux: Tekan
Ctrl+O, laluEnter, laluCtrl+X - Windows: Klik File > Save
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux:
Jalankan perintah berikut:
sudo systemctl restart observiq-otel-collectorPastikan layanan sedang berjalan:
sudo systemctl status observiq-otel-collectorPeriksa log untuk mengetahui error:
sudo journalctl -u observiq-otel-collector -f
Untuk memulai ulang agen Bindplane di Windows:
Pilih salah satu opsi berikut:
Command Prompt atau PowerShell sebagai administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorKonsol layanan:
- Tekan
Win+R, ketikservices.msc, lalu tekan Enter. - Temukan observIQ OpenTelemetry Collector.
- Klik kanan, lalu pilih Mulai Ulang.
- Tekan
Pastikan layanan sedang berjalan:
sc query observiq-otel-collectorPeriksa log untuk mengetahui error:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Mengonfigurasi penerusan syslog Cisco FireSIGHT Management Center
Bagian ini menjelaskan cara mengonfigurasi FMC untuk mengirim pesan syslog peristiwa keamanan (peristiwa koneksi, intelijen keamanan, intrusi, file, dan malware) dari perangkat Firepower Threat Defense ke agen Bindplane.
Mengonfigurasi setelan syslog untuk perangkat Firepower Threat Defense
- Login ke antarmuka web Cisco FireSIGHT Management Center.
- Buka Perangkat > Setelan Platform.
- Edit kebijakan setelan platform yang terkait dengan perangkat Firepower Threat Defense Anda, atau buat kebijakan baru.
- Di panel navigasi kiri, klik Syslog.
- Klik Syslog Servers, lalu klik Add untuk mengonfigurasi server syslog baru.
- Berikan detail konfigurasi berikut:
- Alamat IP: Masukkan alamat IP host agen Bindplane (misalnya,
192.168.1.100). - Protocol: Pilih UDP.
- Port: Masukkan
514(atau1514jika Anda mengonfigurasi Bindplane untuk memproses port yang tidak memiliki hak istimewa). - Antarmuka: Pilih antarmuka pengelolaan atau antarmuka yang dapat menjangkau agen Bindplane.
- Alamat IP: Masukkan alamat IP host agen Bindplane (misalnya,
- Klik OK untuk menyimpan konfigurasi server syslog.
- Klik Syslog Settings dan konfigurasi setelan berikut:
- Centang Enable Timestamp on Syslog Messages.
- Format Stempel Waktu: Pilih ISO 8601 (direkomendasikan untuk Chronicle).
- Centang Aktifkan ID Perangkat Syslog dan masukkan ID perangkat kustom jika perlu.
- Klik Logging Setup.
- Pilih apakah akan Mengirim syslog dalam format EMBLEM atau tidak. Untuk penyerapan Chronicle, kedua format didukung.
- Klik Simpan untuk menyimpan kebijakan setelan platform.
Mengonfigurasi setelan logging kebijakan kontrol akses
- Di antarmuka web Cisco FireSIGHT Management Center, buka Policies > Access Control.
- Edit kebijakan kontrol akses yang berlaku.
- Klik tab Logging.
- Pilih FTD 6.3 dan yang lebih baru: Gunakan setelan syslog yang dikonfigurasi dalam kebijakan Setelan Platform FTD yang di-deploy di perangkat.
- Jika perlu, pilih tingkat Tingkat Keseriusan Syslog (misalnya, Info atau Peringatan).
- Jika Anda akan mengirim peristiwa file dan malware, centang Kirim pesan Syslog untuk peristiwa File dan Malware.
- Klik Simpan.
Mengaktifkan logging untuk peristiwa Security Intelligence
- Dalam kebijakan kontrol akses yang sama, klik tab Security Intelligence.
- Di setiap lokasi berikut, klik Logging dan aktifkan logging:
- Di samping DNS Policy: Klik Logging, aktifkan Log at Beginning of Connection dan Log at End of Connection, lalu aktifkan Syslog Server.
- Di kotak Block List untuk Networks: Klik Logging, aktifkan Log at Beginning of Connection dan Log at End of Connection, lalu aktifkan Syslog Server.
- Di kotak Daftar Pemblokiran untuk URL: Klik Pencatatan Aktivitas, aktifkan Catat di Awal Koneksi dan Catat di Akhir Koneksi, lalu aktifkan Server Syslog.
- Klik Simpan.
Mengaktifkan logging syslog untuk aturan kontrol akses
- Di kebijakan kontrol akses yang sama, klik tab Rules.
- Klik aturan yang akan diedit.
- Klik tab Logging di aturan.
- Pilih apakah akan mencatat awal atau akhir koneksi, atau keduanya:
- Centang Log at Beginning of Connection (menghasilkan volume tinggi).
- Centang Log di Akhir Koneksi (direkomendasikan untuk sebagian besar kasus penggunaan).
- Jika Anda akan mencatat peristiwa file log, centang File Log.
- Centang Syslog Server.
- Pastikan aturan Menggunakan konfigurasi syslog default di Logging Kontrol Akses. Jangan mengonfigurasi penggantian.
- Klik Tambahkan untuk menyimpan aturan.
- Ulangi langkah 2-8 untuk setiap aturan dalam kebijakan yang ingin Anda catat.
Mengonfigurasi setelan syslog kebijakan deteksi penyusupan
- Buka Policies > Intrusion.
- Edit kebijakan deteksi penyusupan yang terkait dengan kebijakan kontrol akses Anda.
- Klik Setelan Lanjutan > Pemberitahuan Syslog.
- Setel Syslog Alerting ke Enabled.
- Klik Edit di samping Syslog Alerting.
- Konfigurasikan setelan berikut:
- Logging Host: Biarkan kolom ini kosong untuk menggunakan setelan syslog yang dikonfigurasi di Setelan Platform FTD. Jika Anda menentukan host logging di sini, Anda juga harus mengonfigurasi Fasilitas dan Tingkat Keparahan.
- Fasilitas: Hanya berlaku jika Anda menentukan Logging Host. Pilih fasilitas (misalnya, AUTH atau LOCAL0).
- Tingkat Keparahan: Hanya berlaku jika Anda menentukan Host Logging. Pilih tingkat keparahan (misalnya, Info atau Peringatan).
- Klik Back.
- Klik Informasi Kebijakan di panel navigasi sebelah kiri.
- Klik Commit Changes.
Men-deploy perubahan konfigurasi
- Setelah mengonfigurasi semua setelan syslog, sebarkan perubahan ke perangkat terkelola Anda.
- Di antarmuka web Cisco FireSIGHT Management Center, klik Deploy di sudut kanan atas.
- Pilih perangkat yang ingin Anda deploy konfigurasinya.
- Klik Deploy untuk menerapkan perubahan.
Memverifikasi penerusan syslog
- Buat traffic pengujian atau peristiwa keamanan di perangkat Firepower Threat Defense Anda.
- Periksa log agen Bindplane untuk memverifikasi bahwa pesan syslog diterima:
Linux:
sudo journalctl -u observiq-otel-collector -fWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Login ke konsol Google SecOps dan pastikan peristiwa muncul di penampil Peristiwa.
Jenis acara yang didukung
Cisco FireSIGHT Management Center dapat mengirimkan jenis peristiwa berikut melalui syslog ke Google SecOps:
| Jenis Peristiwa | Deskripsi |
|---|---|
| Peristiwa Koneksi | Data koneksi jaringan antara host yang dipantau dan semua host lainnya |
| Peristiwa Security Intelligence | Peristiwa yang terkait dengan daftar blokir Security Intelligence (IP, URL, DNS) |
| Peristiwa Penyusupan | Peristiwa deteksi dan pencegahan penyusupan yang dihasilkan oleh perangkat terkelola |
| Peristiwa File | Peristiwa analisis file |
| Peristiwa Malware | Peristiwa deteksi malware |
Format pesan Syslog
Cisco FireSIGHT Management Center mengirim pesan syslog dalam format berikut:
Contoh peristiwa koneksi:
<134>1 2024-01-15T10:15:45.123Z fmc-hostname %FTD-6-430003: EventPriority: Low, DeviceUUID: abc123, InstanceID: 1, FirstPacketSecond: 1705318545, ConnectionID: 12345, AccessControlRuleAction: Allow, SrcIP: 10.0.0.5, DstIP: 8.8.8.8, SrcPort: 54321, DstPort: 53, Protocol: udp, IngressInterface: inside, EgressInterface: outside, IngressZone: inside-zone, EgressZone: outside-zone, ACPolicy: Default-Policy, AccessControlRuleName: Allow-DNS, User: user@example.com, ApplicationProtocol: DNS, InitiatorBytes: 64, ResponderBytes: 128Contoh peristiwa penyusupan:
<134>1 2024-01-15T10:16:30.456Z fmc-hostname %FTD-4-430001: EventPriority: High, DeviceUUID: abc123, InstanceID: 1, SrcIP: 192.168.1.100, DstIP: 10.0.0.50, SrcPort: 12345, DstPort: 80, Protocol: tcp, IngressInterface: outside, EgressInterface: inside, IngressZone: outside-zone, EgressZone: inside-zone, IntrusionPolicy: Security-Over-Connectivity, SignatureID: 1:2024123:1, SignatureGeneratorID: 1, Classification: web-application-attack, Priority: 1, Message: SQL injection attempt detected
Pesan syslog mencakup key-value pair yang dipisahkan dengan koma, sehingga cocok untuk diuraikan oleh Google SecOps.
Batasan
- Mungkin perlu waktu hingga 15 menit agar peristiwa muncul di Google SecOps setelah dikirim dari FMC.
- Peristiwa malware retrospektif tidak tersedia melalui syslog.
- Peristiwa yang dihasilkan oleh AMP for Endpoints tidak tersedia melalui syslog.
- Beberapa metadata yang tersedia melalui eStreamer API tidak disertakan dalam pesan syslog (misalnya, informasi pengguna mendetail dari LDAP, metadata aplikasi yang diperluas, data geolokasi).
- Jika Anda mengonfigurasi nama objek (nama kebijakan, nama aturan) dengan karakter khusus seperti koma, hal ini dapat mengganggu penguraian syslog. Hindari penggunaan karakter khusus dalam nama objek.
Tabel pemetaan UDM
| Kolom Log | Pemetaan UDM | Logika |
|---|---|---|
| WebApplication, URLReputation, EgressInterface, IngressInterface, ACPolicy, NAPPolicy, ConnectionID, ssl_ticket_id, qoa_applied_interface, sinkhole_uuid, security_context, sec_zone_egress, sec_zone_ingress | additional.fields | Digabungkan dari berbagai kolom label jika tidak kosong |
| eventType | extensions.auth.type | Disetel ke "VPN" jika eventType adalah "USER_LOGIN_INFORMATION" |
| kerentanan | extensions.vulns.vulnerabilities | Digabungkan dari kerentanan jika tidak kosong |
| flowStatistics.httpReferrer | http.referral_url | Nilai disalin secara langsung |
| flowStatistics.httpResponse | http.response_code | Dikonversi ke bilangan bulat |
| flowStatistics.userAgent | http.user_agent | Nilai disalin secara langsung |
| _intermediary | perantara | Digabungkan dari _intermediary jika tidak kosong |
| recordTypeDescription, entry.message | metadata.description | Nilai dari recordTypeDescription jika tidak kosong, atau dari entry.message |
| event_second, connection_timestamp, _serverTimestamp | metadata.event_timestamp | Tanggal yang diuraikan dari event_second jika tidak kosong, jika tidak, connection_timestamp, jika tidak, _serverTimestamp |
| event_type | metadata.event_type | Nilai disalin secara langsung |
| prod_event_type, eventId, recordTypeCategory, app, _recordTypeName, eventType | metadata.product_event_type | Nilai dari prod_event_type jika tidak kosong, jika tidak, eventId, jika tidak, recordTypeCategory, jika tidak, app, jika tidak, _recordTypeName, jika tidak, eventType |
| DeviceUUID | metadata.product_log_id | Nilai disalin secara langsung |
| flowStatistics.clientAppVersion, client_version | metadata.product_version | Nilai dari flowStatistics.clientAppVersion jika tidak kosong, atau client_version |
| flowStatistics.clientAppURL | metadata.url_back_to_product | Nilai disalin secara langsung |
| ApplicationProtocol | network.application_protocol | Setel ke "LDAP" jika cocok dengan (?i)ldap, "HTTPS" jika (?i)https, "HTTP" jika (?i)http |
| jawaban | network.dns.answers | Digabungkan dari jawaban |
| flowStatistics.dnsQuery | network.dns.answers.name | Nilai disalin secara langsung |
| flowStatistics.dnsTTL | network.dns.answers.ttl | Dikonversi ke uinteger |
| flowStatistics.dnsRecordType | network.dns.answers.type | Dikonversi ke uinteger |
| flowStatistics.dnsResponseType | network.dns.response_code | Dikonversi ke uinteger |
| user_agent | network.http.parsed_user_agent | Dikonversi ke parseduseragent |
| user_agent | network.http.user_agent | Nilai disalin secara langsung |
| proto, Protocol, inputType, proto_type, protocol, ip_v4_protocol, protocol_number_src | network.ip_protocol | Ditetapkan berdasarkan berbagai kolom dengan pemetaan dan kasus protokol |
| ResponderBytes, flowStatistics.bytesReceived | network.received_bytes | Nilai dari ResponderBytes jika tidak kosong, atau flowStatistics.bytesReceived, dikonversi menjadi uinteger |
| ResponderPackets | network.received_packets | Dikonversi ke bilangan bulat |
| InitiatorBytes, flowStatistics.bytesSent | network.sent_bytes | Nilai dari InitiatorBytes jika tidak kosong, atau flowStatistics.bytesSent, dikonversi menjadi uinteger |
| InitiatorPackets, packet_data | network.sent_packets | Nilai dari InitiatorPackets jika tidak kosong, atau packet_data, dikonversi menjadi bilangan bulat |
| ssl_session_id | network.session_id | Nilai disalin secara langsung |
| ssl_cipher_suite | network.tls.cipher | Nilai disalin secara langsung |
| agent_type, agent_version | observer.application | Digabungkan sebagai agent_type agent_version jika keduanya tidak kosong |
| entry.host.hostname | observer.hostname | Nilai disalin secara langsung |
| entry.host.ip | observer.ip | Digabungkan dari entry.host.ip |
| entry.host.mac | observer.mac | Digabungkan dari entry.host.mac |
| clientApplication, hold.app_string | principal.application | Nilai dari clientApplication jika tidak kosong, atau hold.app_string |
| prin_host, DeviceAddress, principal_hostname | principal.asset.hostname | Nilai dari prin_host jika tidak kosong, atau DeviceAddress jika sourceAddress kosong, atau principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.asset.ip | Digabungkan dari SrcIP (divalidasi grok), principal_ip, source_address_IPv4v6 (divalidasi grok) |
| file_sha_hash, sha_hash | principal.file.sha256 | Nilai dari file_sha_hash jika tidak kosong, atau sha_hash |
| prin_host, DeviceAddress, principal_hostname | principal.hostname | Nilai dari prin_host jika tidak kosong, atau DeviceAddress jika sourceAddress kosong, atau principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.ip | Digabungkan dari SrcIP (divalidasi grok), principal_ip, source_address_IPv4v6 (divalidasi grok) |
| flowStatistics.initiatorCountry.geolocation.countryName, src_ip_country | principal.location.country_or_region | Nilai dari flowStatistics.initiatorCountry.geolocation.countryName jika tidak kosong, atau src_ip_country |
| entry.macAddress | principal.mac | Digabungkan dari entry.macAddress |
| host_os_platform | principal.platform | Disetel ke LINUX jika centos, atau entry.host.os.platform huruf besar. |
| entry.host.os.kernel | principal.platform_patch_level | Nilai disalin secara langsung |
| identityData.fingerprintUUID.osName, osFingerprint.fingerprintUUID.osName | principal.platform_version | Menggabungkan osName osVersion dari identityData jika tidak kosong, atau osFingerprint |
| SrcPort, entry.sourcePort, entry.sourcePortOrIcmpType, source_port, flowStatistics.initiatorPort, source_port_or_icmp_code | principal.port | Nilai dari SrcPort jika tidak kosong, jika tidak entry.sourcePort, jika tidak entry.sourcePortOrIcmpType, jika tidak source_port, jika tidak flowStatistics.initiatorPort, jika tidak source_port_or_icmp_code, dikonversi menjadi bilangan bulat |
| isecurityZoneName | principal.resource.attribute.labels | Digabungkan dari isecurityZoneName |
| DeviceType | principal.resource.name | Nilai disalin secara langsung |
| principal.resource.resource_type | Ditetapkan ke "DEVICE" | |
| entry.computed.user | principal.user.user_display_name | Dikonversi ke string |
| entry.userId, user_id, flowStatistics.user.userId, entry.computed.user, userLoginInformation.userName | principal.user.userid | Nilai dari entry.userId jika tidak kosong, jika tidak, user_id, jika tidak, flowStatistics.user.userId, jika tidak, entry.computed.user, jika tidak, userLoginInformation.userName |
| connectionID_label, FirstPacketSecond_label | sec_result.about.resource.attribute.labels | Digabungkan dari connectionID_label dan FirstPacketSecond_label jika tidak kosong |
| sec_result_action | sec_result.action | Digabungkan dari sec_result_action |
| flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.category | Disetel ke NETWORK_MALICIOUS jika rule_name adalah Malware, NETWORK_SUSPICIOUS jika Anomali_IP |
| classification.description, userLoginInformation.description, sec_desc | sec_result.description | Nilai dari classification.description jika tidak kosong, jika tidak, userLoginInformation.description, jika tidak, sec_desc |
| entry.computed.priority | sec_result.priority | Entri huruf besar.computed.priority _PRIORITY |
| entry.ruleId, rule_ruleId | sec_result.rule_id | Nilai dari entry.ruleId jika tidak kosong, atau rule_ruleId |
| AccessControlRuleName, rule_message, fw_rule, flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.rule_name | Nilai dari AccessControlRuleName jika tidak kosong, jika tidak, rule_message, jika tidak, fw_rule, jika tidak, flowStatistics.securityIntelligenceList1.securityIntelligenceListName |
| EventPriority, sec_severity, severity_code, priority_name | sec_result.severity | Disetel ke RENDAH jika EventPriority Rendah, TINGGI jika Tinggi, SEDANG jika Sedang; jika tidak, dari pemetaan sec_severity; jika tidak, dari pemetaan severity_code; jika tidak, priority_name dalam huruf besar |
| Pengguna | sec_result.summary | Nilai disalin secara langsung |
| threat_name | sec_result.threat_name | Nilai disalin secara langsung |
| security_result | security_result | Digabungkan dari security_result |
| firewallRuleAction, hold.action, AccessControlRuleAction, sec_result_action, vendor_blocked | security_result.action | Nilai dari firewallRuleAction diubah menjadi huruf besar jika bukan no_action, jika tidak, hold.action, jika tidak, dari AccessControlRuleAction dengan kasus, jika tidak, sec_result_action, jika tidak, dari vendor_blocked (0 ALLOW, jika tidak, BLOCK) |
| disposisi | security_result.action_details | Ditetapkan ke "Terinfeksi" jika disposisi 3, atau "Tidak diketahui" |
| eventDescription | security_result.description | Nilai disalin secara langsung |
| firewallRule | security_result.rule_name | Nilai disalin secara langsung |
| threat_name | security_result.threat_name | Nilai disalin secara langsung |
| hostService.webApplication.webApplication0.applicationId.webApplicationName | target.application | Nilai disalin secara langsung |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.asset.ip | Digabungkan dari DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| InstanceID, flowStatistics.clientAppId | target.asset_id | Nilai dari InstanceID jika tidak kosong, atau " Client_app_id: " + flowStatistics.clientAppId |
| file | target.file | Diganti namanya dari file |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.ip | Digabungkan dari DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| flowStatistics.responderCountry.geolocation.countryName, dest_ip_country, entry.country.data | target.location.country_or_region | Nilai dari flowStatistics.responderCountry.geolocation.countryName jika tidak kosong, jika tidak, dest_ip_country, jika tidak, entry.country.data |
| MACAddress | target.mac | MACAddress huruf kecil jika bukan 00:00:00:00:00:00 |
| DstPort, entry.destinationPort, entry.destinationPortOrIcmpType, dest_port, flowStatistics.responderPort, destination_port_or_icmp_code | target.port | Nilai dari DstPort jika tidak kosong, jika tidak entry.destinationPort, jika tidak entry.destinationPortOrIcmpType, jika tidak dest_port, jika tidak flowStatistics.responderPort, jika tidak destination_port_or_icmp_code, dikonversi menjadi bilangan bulat |
| securityZoneName, det_engine, file_num, file_pos, rec_length | target.resource.attribute.labels | Digabungkan dari securityZoneName, det_engine, file_num, file_pos, rec_length jika tidak kosong |
| URL | target.url | Nilai disalin secara langsung |
| entry.user.username.data | target.user.userid | Nilai disalin secara langsung |
| deskripsi | vulnerabilities.description | Nilai disalin secara langsung |
| severity_detail | vulnerabilities.severity_details | Nilai disalin secara langsung |
| produk | vulnerabilities.vendor | Nilai disalin secara langsung |
| metadata.product_name | Tetapkan ke "CISCO_FIRESIGHT" | |
| metadata.vendor_name | Setel ke "CISCO MANAGEMENT CENTER" |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.