Raccogli i log di Cisco FireSIGHT Management Center
Questo documento spiega come importare i log di Cisco FireSIGHT Management Center in Google Security Operations utilizzando l'agente Bindplane.
Cisco FireSIGHT Management Center (FMC), precedentemente noto come FireSIGHT Management Center o Firepower Management Center, è una console di gestione centralizzata che fornisce gestione completa delle policy, analisi degli eventi e report per i dispositivi Cisco Secure Firewall Threat Defense. FMC può inviare eventi di connessione, eventi di intelligence per la sicurezza, eventi di intrusione, eventi di file ed eventi di malware tramite syslog a sistemi SIEM esterni.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
- Un'istanza Google SecOps
- Windows Server 2016 o versioni successive oppure host Linux con
systemd - Connettività di rete tra l'agente Bindplane e Cisco FireSIGHT Management Center
- Se l'agente viene eseguito dietro un proxy, assicurati che le porte del firewall siano aperte in base ai requisiti dell'agente Bindplane
- Accesso con privilegi all'interfaccia web di Cisco FireSIGHT Management Center
- Ruolo utente Amministratore o Analista della sicurezza in FMC
Recuperare il file di autenticazione importazione di Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Agenti di raccolta.
Scarica il file di autenticazione importazione. Salva il file in modo sicuro sul sistema in cui verrà installato Bindplane.
Recuperare l'ID cliente Google SecOps
- Accedi alla console Google SecOps.
- Vai a Impostazioni SIEM > Profilo.
Copia e salva l'ID cliente dalla sezione Dettagli dell'organizzazione.
Installa l'agente Bindplane
Installa l'agente Bindplane sul sistema operativo Windows o Linux seguendo le istruzioni riportate di seguito.
Installazione di Windows
- Apri Prompt dei comandi o PowerShell come amministratore.
Esegui questo comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sc query observiq-otel-collectorIl servizio dovrebbe essere visualizzato come IN ESECUZIONE.
Installazione di Linux
- Apri un terminale con privilegi di root o sudo.
Esegui questo comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendi il completamento dell'installazione.
Verifica l'installazione eseguendo il comando:
sudo systemctl status observiq-otel-collector
Il servizio dovrebbe essere visualizzato come attivo (in esecuzione).
Risorse aggiuntive per l'installazione
Per ulteriori opzioni di installazione e risoluzione dei problemi, consulta la Guida all'installazione dell'agente Bindplane.
Configura l'agente Bindplane per importare syslog e inviarli a Google SecOps
Individua il file di configurazione
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifica il file di configurazione
Sostituisci l'intero contenuto di
config.yamlcon la seguente configurazione:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_fmc: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_FIRESIGHT raw_log_field: body ingestion_labels: env: production source: fmc service: pipelines: logs/fmc_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_fmcSostituisci i seguenti segnaposto:
Configurazione del ricevitore:
listen_address: impostato su0.0.0.0:514per ascoltare tutte le interfacce sulla porta UDP51. Se la porta514richiede privilegi di root su Linux, utilizza la porta1514e configura FMC per l'invio a questa porta.
Configurazione dell'esportatore:
creds_file_path: Percorso completo del file di autenticazione importazione:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: sostituisci con il tuocustomer ID. Per maggiori dettagli, vedi Recuperare l'ID cliente Google SecOps.endpoint: URL endpoint regionale:- Stati Uniti:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com
- Stati Uniti:
log_type: impostato suCISCO_FIRESIGHT(è richiesta la corrispondenza esatta)ingestion_labels: Etichette facoltative per il filtraggio e l'organizzazione
Salvare il file di configurazione
Dopo la modifica, salva il file:
- Linux: premi
Ctrl+O, poiEntere infineCtrl+X. - Windows: fai clic su File > Salva.
Riavvia l'agente Bindplane per applicare le modifiche
Per riavviare l'agente Bindplane in Linux:
Esegui questo comando:
sudo systemctl restart observiq-otel-collectorVerifica che il servizio sia in esecuzione:
sudo systemctl status observiq-otel-collectorControlla i log per individuare eventuali errori:
sudo journalctl -u observiq-otel-collector -f
Per riavviare l'agente Bindplane in Windows:
Scegli una delle seguenti opzioni:
Prompt dei comandi o PowerShell come amministratore:
net stop observiq-otel-collector && net start observiq-otel-collectorConsole dei servizi:
- Premi
Win+R, digitaservices.msce premi Invio. - Individua observIQ OpenTelemetry Collector.
- Fai clic con il tasto destro del mouse e seleziona Riavvia.
- Premi
Verifica che il servizio sia in esecuzione:
sc query observiq-otel-collectorControlla i log per individuare eventuali errori:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configurare l'inoltro di Syslog di Cisco FireSIGHT Management Center
Questa sezione descrive come configurare FMC per inviare messaggi syslog di eventi di sicurezza (eventi di connessione, intelligence per la sicurezza, intrusione, file e malware) dai dispositivi Firepower Threat Defense all'agente Bindplane.
Configura le impostazioni syslog per i dispositivi Firepower Threat Defense
- Accedi all'interfaccia web di Cisco FireSIGHT Management Center.
- Vai a Dispositivi > Impostazioni piattaforma.
- Modifica i criteri delle impostazioni della piattaforma associati al tuo dispositivo Firepower Threat Defense o crea nuovi criteri.
- Nel riquadro di navigazione a sinistra, fai clic su Syslog.
- Fai clic su Syslog Servers (Server syslog) e poi su Aggiungi per configurare un nuovo server syslog.
- Fornisci i seguenti dettagli di configurazione:
- Indirizzo IP: inserisci l'indirizzo IP dell'host dell'agente Bindplane (ad esempio,
192.168.1.100). - Protocollo: seleziona UDP.
- Porta: inserisci
514(o1514se hai configurato Bindplane per l'ascolto su una porta non privilegiata). - Interfaccia: seleziona l'interfaccia di gestione o l'interfaccia che può raggiungere l'agente Bindplane.
- Indirizzo IP: inserisci l'indirizzo IP dell'host dell'agente Bindplane (ad esempio,
- Fai clic su Ok per salvare la configurazione del server syslog.
- Fai clic su Impostazioni Syslog e configura le seguenti impostazioni:
- Seleziona Enable Timestamp on Syslog Messages (Attiva timestamp sui messaggi Syslog).
- Formato timestamp: seleziona ISO 8601 (opzione consigliata per Chronicle).
- Seleziona Attiva ID dispositivo Syslog e, se vuoi, inserisci un identificatore del dispositivo personalizzato.
- Fai clic su Configurazione logging.
- Seleziona se inviare o meno i syslog in formato EMBLEM. Per l'importazione di Chronicle, è supportato uno dei due formati.
- Fai clic su Salva per salvare la norma relativa alle impostazioni della piattaforma.
Configurare le impostazioni di logging delle policy di controllo dell'accesso
- Nell'interfaccia web di Cisco FireSIGHT Management Center, vai a Policies > Access Control.
- Modifica il criterio di controllo dell'accesso applicabile.
- Fai clic sulla scheda Registrazione.
- Seleziona FTD 6.3 e versioni successive: utilizza le impostazioni syslog configurate nel criterio Impostazioni piattaforma FTD implementato sul dispositivo.
- (Facoltativo) Seleziona un livello di gravità Syslog (ad esempio Info o Avviso).
- Se invii eventi di file e malware, seleziona Invia messaggi Syslog per eventi di file e malware.
- Fai clic su Salva.
Attivare la registrazione degli eventi di Security Intelligence
- Nella stessa policy di controllo dell'accesso, fai clic sulla scheda Security Intelligence.
- In ciascuna delle seguenti posizioni, fai clic su Logging e attiva il logging:
- Accanto a Policy DNS, fai clic su Logging, abilita Registra all'inizio della connessione e Registra alla fine della connessione e abilita Server Syslog.
- Nella casella Elenco bloccati per Reti: fai clic su Logging, attiva Registra all'inizio della connessione e Registra alla fine della connessione e attiva Server Syslog.
- Nella casella Elenco bloccati per URL: fai clic su Logging, attiva Registra all'inizio della connessione e Registra alla fine della connessione e attiva Server Syslog.
- Fai clic su Salva.
Abilita la registrazione syslog per le regole di controllo dell'accesso'accesso
- Nella stessa policy di controllo dell'accesso, fai clic sulla scheda Regole.
- Fai clic su una regola per modificarla.
- Fai clic sulla scheda Logging nella regola.
- Scegli se registrare l'inizio o la fine delle connessioni oppure entrambi:
- Seleziona Registra all'inizio della connessione (genera un volume elevato).
- Seleziona Log at End of Connection (consigliato per la maggior parte dei casi d'uso).
- Se registri gli eventi dei file di log, seleziona File di log.
- Seleziona Server Syslog.
- Verifica che la regola Utilizza la configurazione syslog predefinita nella registrazione del controllo dell'accesso. Non configurare override.
- Fai clic su Aggiungi per salvare la regola.
- Ripeti i passaggi 2-8 per ogni regola delle norme che vuoi registrare.
Configura le impostazioni syslog dei criteri di intrusione
- Vai a Norme > Intrusione.
- Modifica la policy di intrusione associata alla policy di controllo dell'accesso.
- Fai clic su Impostazioni avanzate > Avvisi Syslog.
- Imposta Avvisi Syslog su Attivato.
- Fai clic su Modifica accanto a Avvisi Syslog.
- Configura le seguenti impostazioni:
- Logging Host (Host di registrazione nel log): lascia vuoto questo campo per utilizzare le impostazioni syslog configurate in FTD Platform Settings (Impostazioni della piattaforma FTD). Se qui specifichi un host di logging, devi configurare anche Facility e Severity.
- Struttura: applicabile solo se specifichi un host di logging. Seleziona una struttura (ad esempio AUTH o LOCAL0).
- Gravità: applicabile solo se specifichi un host di logging. Seleziona un livello di gravità (ad esempio Informazioni o Avviso).
- Fai clic su Back (Indietro).
- Fai clic su Informazioni sulle norme nel riquadro di navigazione a sinistra.
- Fai clic su Applica modifiche.
Esegui il deployment delle modifiche alla configurazione
- Dopo aver configurato tutte le impostazioni di syslog, implementa le modifiche sui tuoi dispositivi gestiti.
- Nell'interfaccia web di Cisco FireSIGHT Management Center, fai clic su Esegui il deployment nell'angolo in alto a destra.
- Seleziona i dispositivi su cui vuoi implementare la configurazione.
- Fai clic su Esegui il deployment per applicare le modifiche.
Verificare l'inoltro di Syslog
- Genera traffico di test o eventi di sicurezza sui tuoi dispositivi Firepower Threat Defense.
- Controlla i log dell'agente Bindplane per verificare che i messaggi syslog vengano ricevuti:
Linux:
sudo journalctl -u observiq-otel-collector -fWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Accedi alla console Google SecOps e verifica che gli eventi vengano visualizzati nel visualizzatore Eventi.
Tipi di eventi supportati
Cisco FireSIGHT Management Center può inviare i seguenti tipi di eventi tramite syslog a Google SecOps:
| Tipo di evento | Descrizione |
|---|---|
| Eventi di connessione | Dati di connessione di rete tra gli host monitorati e tutti gli altri host |
| Eventi di Security Intelligence | Eventi correlati agli elenchi di blocco di Security Intelligence (IP, URL, DNS) |
| Eventi di intrusione | Eventi di rilevamento e prevenzione delle intrusioni generati dai dispositivi gestiti |
| Eventi file | Eventi di analisi dei file |
| Eventi di malware | Eventi di rilevamento del malware |
Formato del messaggio Syslog
Cisco FireSIGHT Management Center invia messaggi syslog nel seguente formato:
Esempio di evento di connessione:
<134>1 2024-01-15T10:15:45.123Z fmc-hostname %FTD-6-430003: EventPriority: Low, DeviceUUID: abc123, InstanceID: 1, FirstPacketSecond: 1705318545, ConnectionID: 12345, AccessControlRuleAction: Allow, SrcIP: 10.0.0.5, DstIP: 8.8.8.8, SrcPort: 54321, DstPort: 53, Protocol: udp, IngressInterface: inside, EgressInterface: outside, IngressZone: inside-zone, EgressZone: outside-zone, ACPolicy: Default-Policy, AccessControlRuleName: Allow-DNS, User: user@example.com, ApplicationProtocol: DNS, InitiatorBytes: 64, ResponderBytes: 128Esempio di evento di intrusione:
<134>1 2024-01-15T10:16:30.456Z fmc-hostname %FTD-4-430001: EventPriority: High, DeviceUUID: abc123, InstanceID: 1, SrcIP: 192.168.1.100, DstIP: 10.0.0.50, SrcPort: 12345, DstPort: 80, Protocol: tcp, IngressInterface: outside, EgressInterface: inside, IngressZone: outside-zone, EgressZone: inside-zone, IntrusionPolicy: Security-Over-Connectivity, SignatureID: 1:2024123:1, SignatureGeneratorID: 1, Classification: web-application-attack, Priority: 1, Message: SQL injection attempt detected
I messaggi syslog includono coppie chiave-valore separate da virgole, il che li rende adatti all'analisi da parte di Google SecOps.
Limitazioni
- Potrebbero essere necessari fino a 15 minuti prima che gli eventi vengano visualizzati in Google SecOps dopo essere stati inviati da FMC.
- Gli eventi di malware retrospettivi non sono disponibili tramite syslog.
- Gli eventi generati da AMP for Endpoints non sono disponibili tramite syslog.
- Alcuni metadati disponibili tramite l'API eStreamer non sono inclusi nei messaggi syslog (ad esempio, informazioni dettagliate sugli utenti di LDAP, metadati estesi delle applicazioni, dati di geolocalizzazione).
- Se configuri i nomi degli oggetti (nomi dei criteri, nomi delle regole) con caratteri speciali come le virgole, questi potrebbero interferire con l'analisi di syslog. Evita di utilizzare caratteri speciali nei nomi degli oggetti.
Tabella di mappatura UDM
| Campo log | Mappatura UDM | Logic |
|---|---|---|
| WebApplication, URLReputation, EgressInterface, IngressInterface, ACPolicy, NAPPolicy, ConnectionID, ssl_ticket_id, qoa_applied_interface, sinkhole_uuid, security_context, sec_zone_egress, sec_zone_ingress | additional.fields | Uniti da vari campi delle etichette, se non vuoti |
| eventType | extensions.auth.type | Imposta su "VPN" se eventType è "USER_LOGIN_INFORMATION" |
| vulnerabilities | extensions.vulns.vulnerabilities | Unito dalle vulnerabilità se non vuoto |
| flowStatistics.httpReferrer | http.referral_url | Valore copiato direttamente |
| flowStatistics.httpResponse | http.response_code | Convertito in numero intero |
| flowStatistics.userAgent | http.user_agent | Valore copiato direttamente |
| _intermediary | intermediario | Unito da _intermediary se non vuoto |
| recordTypeDescription, entry.message | metadata.description | Valore di recordTypeDescription se non è vuoto, altrimenti di entry.message |
| event_second, connection_timestamp, _serverTimestamp | metadata.event_timestamp | Data analizzata da event_second se non è vuoto, altrimenti connection_timestamp, altrimenti _serverTimestamp |
| event_type | metadata.event_type | Valore copiato direttamente |
| prod_event_type, eventId, recordTypeCategory, app, _recordTypeName, eventType | metadata.product_event_type | Valore di prod_event_type se non è vuoto, altrimenti eventId, altrimenti recordTypeCategory, altrimenti app, altrimenti _recordTypeName, altrimenti eventType |
| DeviceUUID | metadata.product_log_id | Valore copiato direttamente |
| flowStatistics.clientAppVersion, client_version | metadata.product_version | Valore di flowStatistics.clientAppVersion se non è vuoto, altrimenti client_version |
| flowStatistics.clientAppURL | metadata.url_back_to_product | Valore copiato direttamente |
| ApplicationProtocol | network.application_protocol | Imposta "LDAP" se corrisponde a (?i)ldap, "HTTPS" se (?i)https, "HTTP" se (?i)http |
| rispondi | network.dns.answers | Unito dalla risposta |
| flowStatistics.dnsQuery | network.dns.answers.name | Valore copiato direttamente |
| flowStatistics.dnsTTL | network.dns.answers.ttl | Convertito in uinteger |
| flowStatistics.dnsRecordType | network.dns.answers.type | Convertito in uinteger |
| flowStatistics.dnsResponseType | network.dns.response_code | Convertito in uinteger |
| user_agent | network.http.parsed_user_agent | Convertito in parseduseragent |
| user_agent | network.http.user_agent | Valore copiato direttamente |
| proto, Protocol, inputType, proto_type, protocol, ip_v4_protocol, protocol_number_src | network.ip_protocol | Set basato su vari campi con mappature e casi di protocollo |
| ResponderBytes, flowStatistics.bytesReceived | network.received_bytes | Valore di ResponderBytes se non è vuoto, altrimenti flowStatistics.bytesReceived, convertito in uinteger |
| ResponderPackets | network.received_packets | Convertito in numero intero |
| InitiatorBytes, flowStatistics.bytesSent | network.sent_bytes | Valore di InitiatorBytes se non è vuoto, altrimenti flowStatistics.bytesSent, convertito in uinteger |
| InitiatorPackets, packet_data | network.sent_packets | Valore di InitiatorPackets se non è vuoto, altrimenti packet_data, convertito in numero intero |
| ssl_session_id | network.session_id | Valore copiato direttamente |
| ssl_cipher_suite | network.tls.cipher | Valore copiato direttamente |
| agent_type, agent_version | observer.application | Concatenato come agent_type agent_version se entrambi non sono vuoti |
| entry.host.hostname | observer.hostname | Valore copiato direttamente |
| entry.host.ip | observer.ip | Unito da entry.host.ip |
| entry.host.mac | observer.mac | Unito da entry.host.mac |
| clientApplication, hold.app_string | principal.application | Valore di clientApplication se non è vuoto, altrimenti hold.app_string |
| prin_host, DeviceAddress, principal_hostname | principal.asset.hostname | Valore di prin_host se non è vuoto, altrimenti DeviceAddress se sourceAddress è vuoto, altrimenti principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.asset.ip | Unito da SrcIP (convalida grok), principal_ip, source_address_IPv4v6 (convalida grok) |
| file_sha_hash, sha_hash | principal.file.sha256 | Valore di file_sha_hash se non è vuoto, altrimenti sha_hash |
| prin_host, DeviceAddress, principal_hostname | principal.hostname | Valore di prin_host se non è vuoto, altrimenti DeviceAddress se sourceAddress è vuoto, altrimenti principal_hostname |
| SrcIP, principal_ip, source_address_IPv4v6 | principal.ip | Unito da SrcIP (convalida grok), principal_ip, source_address_IPv4v6 (convalida grok) |
| flowStatistics.initiatorCountry.geolocation.countryName, src_ip_country | principal.location.country_or_region | Valore di flowStatistics.initiatorCountry.geolocation.countryName se non è vuoto, altrimenti src_ip_country |
| entry.macAddress | principal.mac | Unito da entry.macAddress |
| host_os_platform | principal.platform | Imposta LINUX se centos, altrimenti entry.host.os.platform in maiuscolo |
| entry.host.os.kernel | principal.platform_patch_level | Valore copiato direttamente |
| identityData.fingerprintUUID.osName, osFingerprint.fingerprintUUID.osName | principal.platform_version | osName osVersion concatenati da identityData se non vuoti, altrimenti osFingerprint |
| SrcPort, entry.sourcePort, entry.sourcePortOrIcmpType, source_port, flowStatistics.initiatorPort, source_port_or_icmp_code | principal.port | Valore di SrcPort se non è vuoto, altrimenti entry.sourcePort, altrimenti entry.sourcePortOrIcmpType, altrimenti source_port, altrimenti flowStatistics.initiatorPort, altrimenti source_port_or_icmp_code, convertito in numero intero |
| isecurityZoneName | principal.resource.attribute.labels | Unito da isecurityZoneName |
| DeviceType | principal.resource.name | Valore copiato direttamente |
| principal.resource.resource_type | Imposta su "DEVICE" | |
| entry.computed.user | principal.user.user_display_name | Convertito in stringa |
| entry.userId, user_id, flowStatistics.user.userId, entry.computed.user, userLoginInformation.userName | principal.user.userid | Valore di entry.userId se non è vuoto, altrimenti user_id, altrimenti flowStatistics.user.userId, altrimenti entry.computed.user, altrimenti userLoginInformation.userName |
| connectionID_label, FirstPacketSecond_label | sec_result.about.resource.attribute.labels | Unito da connectionID_label e FirstPacketSecond_label se non vuoto |
| sec_result_action | sec_result.action | Unito da sec_result_action |
| flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.category | Impostato su NETWORK_MALICIOUS se rule_name è Malware, NETWORK_SUSPICIOUS se Anomali_IP |
| classification.description, userLoginInformation.description, sec_desc | sec_result.description | Valore di classification.description se non è vuoto, altrimenti userLoginInformation.description, altrimenti sec_desc |
| entry.computed.priority | sec_result.priority | Uppercased entry.computed.priority _PRIORITY |
| entry.ruleId, rule_ruleId | sec_result.rule_id | Valore di entry.ruleId se non è vuoto, altrimenti rule_ruleId |
| AccessControlRuleName, rule_message, fw_rule, flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.rule_name | Valore di AccessControlRuleName se non è vuoto, altrimenti rule_message, altrimenti fw_rule, altrimenti flowStatistics.securityIntelligenceList1.securityIntelligenceListName |
| EventPriority, sec_severity, severity_code, priority_name | sec_result.severity | Impostato su LOW se EventPriority è Low, HIGH se è High, MEDIUM se è Medium; altrimenti dai mapping sec_severity; altrimenti dai mapping severity_code; altrimenti priority_name in maiuscolo |
| Utente | sec_result.summary | Valore copiato direttamente |
| threat_name | sec_result.threat_name | Valore copiato direttamente |
| security_result | security_result | Unito da security_result |
| firewallRuleAction, hold.action, AccessControlRuleAction, sec_result_action, vendor_blocked | security_result.action | Valore di firewallRuleAction in maiuscolo se non no_action, altrimenti hold.action, altrimenti da AccessControlRuleAction con casi, altrimenti sec_result_action, altrimenti da vendor_blocked (0 ALLOW, altrimenti BLOCK) |
| disposizione | security_result.action_details | Impostato su "Infected" (Infetto) se la disposizione è 3, altrimenti su "Unknown" (Sconosciuto) |
| eventDescription | security_result.description | Valore copiato direttamente |
| firewallRule | security_result.rule_name | Valore copiato direttamente |
| threat_name | security_result.threat_name | Valore copiato direttamente |
| hostService.webApplication.webApplication0.applicationId.webApplicationName | target.application | Valore copiato direttamente |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.asset.ip | Unito da DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| InstanceID, flowStatistics.clientAppId | target.asset_id | Valore di InstanceID se non è vuoto, altrimenti " Client_app_id: " + flowStatistics.clientAppId |
| file | target.file | Ridenominato da file |
| DstIP, entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 | target.ip | Unito da DstIP (grok), entry.destinationIpAddress, dest_ip, flowStatistics.responderIPAddress, destination_address_IPv4v6 (grok) |
| flowStatistics.responderCountry.geolocation.countryName, dest_ip_country, entry.country.data | target.location.country_or_region | Valore di flowStatistics.responderCountry.geolocation.countryName se non è vuoto, altrimenti dest_ip_country, altrimenti entry.country.data |
| MACAddress | target.mac | Indirizzo MAC in minuscolo se non è 00:00:00:00:00:00 |
| DstPort, entry.destinationPort, entry.destinationPortOrIcmpType, dest_port, flowStatistics.responderPort, destination_port_or_icmp_code | target.port | Valore di DstPort se non è vuoto, altrimenti entry.destinationPort, altrimenti entry.destinationPortOrIcmpType, altrimenti dest_port, altrimenti flowStatistics.responderPort, altrimenti destination_port_or_icmp_code, convertito in numero intero |
| securityZoneName, det_engine, file_num, file_pos, rec_length | target.resource.attribute.labels | Unito da securityZoneName, det_engine, file_num, file_pos, rec_length se non vuoto |
| URL | target.url | Valore copiato direttamente |
| entry.user.username.data | target.user.userid | Valore copiato direttamente |
| descript | vulnerabilities.description | Valore copiato direttamente |
| severity_detail | vulnerabilities.severity_details | Valore copiato direttamente |
| prodotto | vulnerabilities.vendor | Valore copiato direttamente |
| metadata.product_name | Imposta su "CISCO_FIRESIGHT" | |
| metadata.vendor_name | Imposta su "CISCO MANAGEMENT CENTER" |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.