Cisco FireSIGHT Management Center のログを収集する
このドキュメントでは、Bindplane エージェントを使用して Cisco FireSIGHT Management Center のログを Google Security Operations に取り込む方法について説明します。
Cisco FireSIGHT Management Center(FMC)(旧称 FireSIGHT Management Center または Firepower Management Center)は、Cisco Secure Firewall Threat Defense デバイスの包括的なポリシー管理、イベント分析、レポート作成を行う一元管理コンソールです。FMC は、syslog を介して接続イベント、セキュリティ インテリジェンス イベント、侵入イベント、ファイル イベント、マルウェア イベントを外部 SIEM システムに送信できます。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows Server 2016 以降、または
systemdを使用する Linux ホスト - Bindplane エージェントと Cisco FireSIGHT Management Center 間のネットワーク接続
- プロキシの背後で実行している場合は、Bindplane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します。
- Cisco FireSIGHT Management Center ウェブ インターフェースへの特権アクセス
- FMC の管理者またはセキュリティ アナリストのユーザーロール
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
[組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者としてコマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietインストールが完了するまで待ちます。
次のコマンドを実行して、インストールの内容を確認します。
sc query observiq-otel-collectorサービスは RUNNING と表示されます。
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shインストールが完了するまで待ちます。
次のコマンドを実行して、インストールの内容を確認します。
sudo systemctl status observiq-otel-collector
サービスが [アクティブ(実行中)] と表示されます。
その他のインストール リソース
その他のインストール オプションとトラブルシューティングについては、Bindplane エージェントのインストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
構成ファイルを見つける
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
構成ファイルを編集します。
config.yamlの内容全体を次の構成に置き換えます。receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_fmc: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_FIRESIGHT raw_log_field: body ingestion_labels: env: production source: fmc service: pipelines: logs/fmc_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_fmc各プレースホルダを次のように置き換えます。
レシーバーの構成:
listen_address:0.0.0.0:514に設定すると、UDP ポート51のすべてのインターフェースでリッスンします。Linux でポート514に root 権限が必要な場合は、代わりにポート1514を使用し、そのポートに送信するように FMC を構成します。
エクスポータの構成:
creds_file_path: 取り込み認証ファイルのフルパス:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID:customer IDに置き換えます。詳細については、Google SecOps の顧客 ID を取得するをご覧ください。endpoint: リージョン エンドポイント URL:- 米国:
malachiteingestion-pa.googleapis.com - ヨーロッパ:
europe-malachiteingestion-pa.googleapis.com - アジア:
asia-southeast1-malachiteingestion-pa.googleapis.com
- 米国:
log_type:CISCO_FIRESIGHTに設定します(完全一致が必要です)。ingestion_labels: フィルタリングと整理用の省略可能なラベル
構成ファイルを保存する
編集が完了したら、ファイルを保存します。
- Linux:
Ctrl+O、Enter、Ctrl+Xの順に押します。 - Windows: [ファイル>保存] をクリックします。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには:
次のコマンドを実行します。
sudo systemctl restart observiq-otel-collectorサービスが実行されていることを確認します。
sudo systemctl status observiq-otel-collectorログでエラーを確認します。
sudo journalctl -u observiq-otel-collector -f
Windows で Bindplane エージェントを再起動するには:
次のいずれかのオプションを選択します。
管理者としてコマンド プロンプトまたは PowerShell を開きます。
net stop observiq-otel-collector && net start observiq-otel-collectorサービス コンソール:
Win+Rキーを押して「services.msc」と入力し、Enter キーを押します。- observIQ OpenTelemetry Collector を見つけます。
- 右クリックして [再起動] を選択します。
サービスが実行されていることを確認します。
sc query observiq-otel-collectorログでエラーを確認します。
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Cisco FireSIGHT Management Center の syslog 転送を構成する
このセクションでは、Firepower Threat Defense デバイスから Bindplane エージェントにセキュリティ イベントの syslog メッセージ(接続、セキュリティ インテリジェンス、侵入、ファイル、マルウェア イベント)を送信するように FMC を構成する方法について説明します。
Firepower Threat Defense デバイスの syslog 設定を構成する
- Cisco FireSIGHT Management Center のウェブ インターフェースにログインします。
- [デバイス> プラットフォーム設定] に移動します。
- Firepower Threat Defense デバイスに関連付けられているプラットフォーム設定ポリシーを編集するか、新しいポリシーを作成します。
- 左側のナビゲーション パネルで、[Syslog] をクリックします。
- [Syslog Servers] をクリックし、[Add] をクリックして新しい syslog サーバーを構成します。
- 次の構成の詳細を指定します。
- IP アドレス: Bindplane エージェント ホストの IP アドレス(
192.168.1.100など)を入力します。 - Protocol: [UDP] を選択します。
- ポート:
514と入力します(Bindplane が非特権ポートでリッスンするように構成されている場合は1514)。 - インターフェース: 管理インターフェースまたは Bindplane エージェントに到達できるインターフェースを選択します。
- IP アドレス: Bindplane エージェント ホストの IP アドレス(
- [OK] をクリックして、Syslog サーバーの構成を保存します。
- [Syslog の設定] をクリックして、次の設定を構成します。
- [Enable Timestamp on Syslog Messages] をオンにします。
- タイムスタンプ形式: [ISO 8601] を選択します(Chronicle に推奨)。
- [Enable Syslog Device ID](Syslog デバイス ID を有効にする)をオンにし、必要に応じてカスタム デバイス識別子を入力します。
- [ロギングの設定] をクリックします。
- [EMBLEM 形式で Syslog を送信] を選択します。Chronicle の取り込みでは、どちらの形式もサポートされています。
- [保存] をクリックして、プラットフォーム設定ポリシーを保存します。
アクセス制御ポリシーのロギング設定を構成する
- Cisco FireSIGHT Management Center のウェブ インターフェースで、[Policies] > [Access Control] に移動します。
- 該当するアクセス制御ポリシーを編集します。
- [ロギング] タブをクリックします。
- [FTD 6.3 以降: デバイスに展開された FTD プラットフォーム設定ポリシーで構成された syslog 設定を使用する] を選択します。
- 必要に応じて、[Syslog Severity] レベル([Info] や [Alert] など)を選択します。
- ファイル イベントとマルウェア イベントを送信する場合は、[ファイル イベントとマルウェア イベントの Syslog メッセージを送信する] をオンにします。
- [保存] をクリックします。
Security Intelligence イベントのロギングを有効にする
- 同じアクセス制御ポリシーで、[セキュリティ インテリジェンス] タブをクリックします。
- 次の各場所で [ロギング] をクリックし、ロギングを有効にします。
- [DNS Policy] の横にある [Logging] をクリックし、[Log at Beginning of Connection] と [Log at End of Connection] を有効にして、[Syslog Server] を有効にします。
- [ネットワーク] の [ブロックリスト] ボックスで、[ロギング] をクリックし、[接続の開始時にログを記録] と [接続の終了時にログを記録] を有効にして、[Syslog サーバー] を有効にします。
- [URL] の [ブロックリスト] ボックスで、[ロギング] をクリックし、[接続の開始時にログを記録する] と [接続の終了時にログを記録する] を有効にして、[Syslog サーバー] を有効にします。
- [保存] をクリックします。
アクセス制御ルールの syslog ロギングを有効にする
- 同じアクセス制御ポリシーで、[ルール] タブをクリックします。
- ルールをクリックして編集します。
- ルールの [ロギング] タブをクリックします。
- 接続の開始または終了、あるいはその両方をログに記録するかどうかを選択します。
- [Log at Beginning of Connection] をオンにします(大量のログが生成されます)。
- [Log at End of Connection] をオンにします(ほとんどのユースケースで推奨)。
- ファイル イベントをロギングする場合は、ログファイルを確認します。
- [Syslog Server] チェックボックスをオンにします。
- ルールがアクセス制御ロギングでデフォルトの syslog 構成を使用していることを確認します。オーバーライドを構成しないでください。
- [追加] をクリックしてルールを保存します。
- ロギングするポリシーのルールごとに、手順 2 ~ 8 を繰り返します。
侵入ポリシーの syslog 設定を構成する
- [ポリシー] > [侵入] に移動します。
- アクセス制御ポリシーに関連付けられている侵入ポリシーを編集します。
- [詳細設定> Syslog アラート] をクリックします。
- [Syslog Alerting] を [Enabled] に設定します。
- [Syslog アラート] の横にある [編集] をクリックします。
- 以下の設定を構成します。
- Logging Host: FTD プラットフォーム設定で構成された syslog 設定を使用する場合は、空白のままにします。ここでロギング ホストを指定する場合は、ファシリティと重大度も構成する必要があります。
- ファシリティ: ロギングホストを指定した場合にのみ適用されます。機能(AUTH や LOCAL0 など)を選択します。
- 重大度: ロギング ホストを指定した場合にのみ適用されます。重大度レベル([情報] や [アラート] など)を選択します。
- [Back] をクリックします。
- 左側のナビゲーション パネルで [ポリシー情報] をクリックします。
- [Commit Changes] をクリックします。
構成の変更をデプロイする
- すべての syslog 設定を構成したら、変更を管理対象デバイスにデプロイします。
- Cisco FireSIGHT Management Center ウェブ インターフェースで、右上にある [Deploy] をクリックします。
- 構成をデプロイするデバイスを選択します。
- [デプロイ] をクリックして、変更を適用します。
syslog 転送を確認する
- Firepower Threat Defense デバイスでテスト トラフィックまたはセキュリティ イベントを生成します。
- Bindplane エージェントのログを調べて、syslog メッセージが受信されていることを確認します。
Linux:
sudo journalctl -u observiq-otel-collector -fWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Google SecOps コンソールにログインし、[イベント] ビューアにイベントが表示されていることを確認します。
サポートされているイベントタイプ
Cisco FireSIGHT Management Center は、syslog 経由で次のイベントタイプを Google SecOps に送信できます。
| イベントタイプ | 説明 |
|---|---|
| 接続イベント | モニタリング対象のホストと他のすべてのホスト間のネットワーク接続データ |
| セキュリティ インテリジェンス イベント | セキュリティ インテリジェンスのブロックリスト(IP、URL、DNS)に関連するイベント |
| 侵入イベント | 管理対象デバイスで生成された侵入検知および防止イベント |
| ファイル イベント | ファイル分析イベント |
| マルウェア イベント | マルウェア検出イベント |
Syslog メッセージの形式
Cisco FireSIGHT Management Center は、次の形式で Syslog メッセージを送信します。
接続イベントの例:
<134>1 2024-01-15T10:15:45.123Z fmc-hostname %FTD-6-430003: EventPriority: Low, DeviceUUID: abc123, InstanceID: 1, FirstPacketSecond: 1705318545, ConnectionID: 12345, AccessControlRuleAction: Allow, SrcIP: 10.0.0.5, DstIP: 8.8.8.8, SrcPort: 54321, DstPort: 53, Protocol: udp, IngressInterface: inside, EgressInterface: outside, IngressZone: inside-zone, EgressZone: outside-zone, ACPolicy: Default-Policy, AccessControlRuleName: Allow-DNS, User: user@example.com, ApplicationProtocol: DNS, InitiatorBytes: 64, ResponderBytes: 128侵入イベントの例:
<134>1 2024-01-15T10:16:30.456Z fmc-hostname %FTD-4-430001: EventPriority: High, DeviceUUID: abc123, InstanceID: 1, SrcIP: 192.168.1.100, DstIP: 10.0.0.50, SrcPort: 12345, DstPort: 80, Protocol: tcp, IngressInterface: outside, EgressInterface: inside, IngressZone: outside-zone, EgressZone: inside-zone, IntrusionPolicy: Security-Over-Connectivity, SignatureID: 1:2024123:1, SignatureGeneratorID: 1, Classification: web-application-attack, Priority: 1, Message: SQL injection attempt detected
syslog メッセージには、カンマで区切られた Key-Value ペアが含まれているため、Google SecOps による解析に適しています。
制限事項
- FMC から送信されたイベントが Google SecOps に表示されるまでに最大 15 分かかることがあります。
- 遡及的なマルウェア イベントは syslog では使用できません。
- AMP for Endpoints によって生成されたイベントは、syslog では利用できません。
- eStreamer API で利用可能なメタデータの一部は、syslog メッセージに含まれていません(LDAP からの詳細なユーザー情報、拡張アプリケーション メタデータ、位置情報データなど)。
- オブジェクト名(ポリシー名、ルール名)にカンマなどの特殊文字を使用して構成すると、syslog の解析に影響する可能性があります。オブジェクト名に特殊文字を使用しない。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック |
|---|---|---|
| WebApplication、URLReputation、EgressInterface、IngressInterface、ACPolicy、NAPPolicy、ConnectionID、ssl_ticket_id、qoa_applied_interface、sinkhole_uuid、security_context、sec_zone_egress、sec_zone_ingress | additional.fields | 空でない場合は、さまざまなラベル フィールドから統合されます |
| eventType | extensions.auth.type | eventType が「USER_LOGIN_INFORMATION」の場合は、「VPN」に設定します。 |
| vulnerabilities | extensions.vulns.vulnerabilities | 空でない場合は脆弱性から統合されます |
| flowStatistics.httpReferrer | http.referral_url | 値を直接コピーしました |
| flowStatistics.httpResponse | http.response_code | 整数に変換しました |
| flowStatistics.userAgent | http.user_agent | 値を直接コピーしました |
| _intermediary | intermediary | 空でない場合は _intermediary からマージされます |
| recordTypeDescription、entry.message | metadata.description | 空でない場合は recordTypeDescription の値、空の場合は entry.message の値 |
| event_second、connection_timestamp、_serverTimestamp | metadata.event_timestamp | event_second が空でない場合はそこから解析された日付、それ以外の場合は connection_timestamp、それ以外の場合は _serverTimestamp |
| event_type | metadata.event_type | 値を直接コピーしました |
| prod_event_type、eventId、recordTypeCategory、app、_recordTypeName、eventType | metadata.product_event_type | prod_event_type が空でない場合はその値、それ以外の場合は eventId、それ以外の場合は recordTypeCategory、それ以外の場合は app、それ以外の場合は _recordTypeName、それ以外の場合は eventType |
| DeviceUUID | metadata.product_log_id | 値を直接コピーしました |
| flowStatistics.clientAppVersion、client_version | metadata.product_version | flowStatistics.clientAppVersion が空でない場合はその値、それ以外の場合は client_version |
| flowStatistics.clientAppURL | metadata.url_back_to_product | 値を直接コピーしました |
| ApplicationProtocol | network.application_protocol | (?i)ldap と一致する場合は「LDAP」、(?i)https と一致する場合は「HTTPS」、(?i)http と一致する場合は「HTTP」に設定します。 |
| answer | network.dns.answers | 回答から統合されました |
| flowStatistics.dnsQuery | network.dns.answers.name | 値を直接コピーしました |
| flowStatistics.dnsTTL | network.dns.answers.ttl | uinteger に変換済み |
| flowStatistics.dnsRecordType | network.dns.answers.type | uinteger に変換済み |
| flowStatistics.dnsResponseType | network.dns.response_code | uinteger に変換済み |
| user_agent | network.http.parsed_user_agent | parseduseragent に変換されました |
| user_agent | network.http.user_agent | 値を直接コピーしました |
| proto、Protocol、inputType、proto_type、protocol、ip_v4_protocol、protocol_number_src | network.ip_protocol | プロトコル マッピングとケースを含むさまざまなフィールドに基づいて設定する |
| ResponderBytes、flowStatistics.bytesReceived | network.received_bytes | ResponderBytes が空でない場合は ResponderBytes の値、それ以外の場合は flowStatistics.bytesReceived を uinteger に変換した値 |
| ResponderPackets | network.received_packets | 整数に変換しました |
| InitiatorBytes、flowStatistics.bytesSent | network.sent_bytes | 空でない場合は InitiatorBytes の値、それ以外の場合は flowStatistics.bytesSent を uinteger に変換した値 |
| InitiatorPackets、packet_data | network.sent_packets | 空でない場合は InitiatorPackets の値、それ以外の場合は packet_data。整数に変換されます。 |
| ssl_session_id | network.session_id | 値を直接コピーしました |
| ssl_cipher_suite | network.tls.cipher | 値を直接コピーしました |
| agent_type、agent_version | observer.application | 両方が空でない場合は、agent_type と agent_version を連結します。 |
| entry.host.hostname | observer.hostname | 値を直接コピーしました |
| entry.host.ip | observer.ip | entry.host.ip から統合 |
| entry.host.mac | observer.mac | entry.host.mac から統合されました |
| clientApplication、hold.app_string | principal.application | 空でない場合は clientApplication の値、空の場合は hold.app_string |
| prin_host、DeviceAddress、principal_hostname | principal.asset.hostname | 空でない場合は prin_host の値、sourceAddress が空の場合は DeviceAddress、それ以外の場合は principal_hostname |
| SrcIP、principal_ip、source_address_IPv4v6 | principal.asset.ip | SrcIP(grok 検証済み)、principal_ip、source_address_IPv4v6(grok 検証済み)から統合 |
| file_sha_hash、sha_hash | principal.file.sha256 | file_sha_hash が空でない場合はその値、空の場合は sha_hash |
| prin_host、DeviceAddress、principal_hostname | principal.hostname | 空でない場合は prin_host の値、sourceAddress が空の場合は DeviceAddress、それ以外の場合は principal_hostname |
| SrcIP、principal_ip、source_address_IPv4v6 | principal.ip | SrcIP(grok 検証済み)、principal_ip、source_address_IPv4v6(grok 検証済み)から統合 |
| flowStatistics.initiatorCountry.geolocation.countryName, src_ip_country | principal.location.country_or_region | flowStatistics.initiatorCountry.geolocation.countryName が空でない場合はその値、それ以外の場合は src_ip_country |
| entry.macAddress | principal.mac | entry.macAddress から統合されました |
| host_os_platform | principal.platform | centos の場合は LINUX に設定し、それ以外の場合は entry.host.os.platform を大文字に変換して設定します |
| entry.host.os.kernel | principal.platform_patch_level | 値を直接コピーしました |
| identityData.fingerprintUUID.osName、osFingerprint.fingerprintUUID.osName | principal.platform_version | identityData が空でない場合は、identityData から osName と osVersion を連結した文字列。空の場合は osFingerprint |
| SrcPort、entry.sourcePort、entry.sourcePortOrIcmpType、source_port、flowStatistics.initiatorPort、source_port_or_icmp_code | principal.port | SrcPort の値(空でない場合)、それ以外の場合は entry.sourcePort、それ以外の場合は entry.sourcePortOrIcmpType、それ以外の場合は source_port、それ以外の場合は flowStatistics.initiatorPort、それ以外の場合は source_port_or_icmp_code。整数に変換されます。 |
| isecurityZoneName | principal.resource.attribute.labels | isecurityZoneName から統合されました |
| DeviceType | principal.resource.name | 値を直接コピーしました |
| principal.resource.resource_type | 「DEVICE」に設定 | |
| entry.computed.user | principal.user.user_display_name | 文字列に変換しました |
| entry.userId、user_id、flowStatistics.user.userId、entry.computed.user、userLoginInformation.userName | principal.user.userid | entry.userId(空でない場合)、user_id、flowStatistics.user.userId、entry.computed.user、userLoginInformation.userName の順に値を取得します。 |
| connectionID_label、FirstPacketSecond_label | sec_result.about.resource.attribute.labels | 空でない場合は connectionID_label と FirstPacketSecond_label からマージされます |
| sec_result_action | sec_result.action | sec_result_action から統合 |
| flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.category | rule_name が Malware の場合は NETWORK_MALICIOUS、Anomali_IP の場合は NETWORK_SUSPICIOUS に設定 |
| classification.description、userLoginInformation.description、sec_desc | sec_result.description | classification.description(空でない場合)、userLoginInformation.description、sec_desc の順に値を取得します。 |
| entry.computed.priority | sec_result.priority | 大文字のエントリ。computed.priority _PRIORITY |
| entry.ruleId、rule_ruleId | sec_result.rule_id | 空でない場合は entry.ruleId の値、それ以外の場合は rule_ruleId |
| AccessControlRuleName、rule_message、fw_rule、flowStatistics.securityIntelligenceList1.securityIntelligenceListName | sec_result.rule_name | AccessControlRuleName の値(空でない場合)、それ以外の場合は rule_message、それ以外の場合は fw_rule、それ以外の場合は flowStatistics.securityIntelligenceList1.securityIntelligenceListName |
| EventPriority、sec_severity、severity_code、priority_name | sec_result.severity | EventPriority が Low の場合は LOW、High の場合は HIGH、Medium の場合は MEDIUM に設定します。それ以外の場合は、sec_severity マッピング、severity_code マッピング、priority_name の大文字化の順に設定します。 |
| ユーザー | sec_result.summary | 値を直接コピーしました |
| threat_name | sec_result.threat_name | 値を直接コピーしました |
| security_result | security_result | security_result から統合 |
| firewallRuleAction、hold.action、AccessControlRuleAction、sec_result_action、vendor_blocked | security_result.action | no_action でない場合は firewallRuleAction の値を大文字に変換、それ以外の場合は hold.action、それ以外の場合は AccessControlRuleAction の値(ケース付き)、それ以外の場合は sec_result_action、それ以外の場合は vendor_blocked の値(0 の場合は ALLOW、それ以外の場合は BLOCK) |
| disposition | security_result.action_details | 処分 3 の場合は「Infected」、それ以外の場合は「Unknown」に設定します。 |
| eventDescription | security_result.description | 値を直接コピーしました |
| firewallRule | security_result.rule_name | 値を直接コピーしました |
| threat_name | security_result.threat_name | 値を直接コピーしました |
| hostService.webApplication.webApplication0.applicationId.webApplicationName | target.application | 値を直接コピーしました |
| DstIP、entry.destinationIpAddress、dest_ip、flowStatistics.responderIPAddress、destination_address_IPv4v6 | target.asset.ip | DstIP(grok)、entry.destinationIpAddress、dest_ip、flowStatistics.responderIPAddress、destination_address_IPv4v6(grok)から統合 |
| InstanceID、flowStatistics.clientAppId | target.asset_id | 空でない場合は InstanceID からの値。空の場合は「 Client_app_id: 」+ flowStatistics.clientAppId |
| ファイル | target.file | ファイルから名前変更 |
| DstIP、entry.destinationIpAddress、dest_ip、flowStatistics.responderIPAddress、destination_address_IPv4v6 | target.ip | DstIP(grok)、entry.destinationIpAddress、dest_ip、flowStatistics.responderIPAddress、destination_address_IPv4v6(grok)から統合 |
| flowStatistics.responderCountry.geolocation.countryName、dest_ip_country、entry.country.data | target.location.country_or_region | flowStatistics.responderCountry.geolocation.countryName の値(空でない場合)、それ以外の場合は dest_ip_country、それ以外の場合は entry.country.data |
| MACAddress | target.mac | 00:00:00:00:00:00 以外の場合は小文字の MACAddress |
| DstPort、entry.destinationPort、entry.destinationPortOrIcmpType、dest_port、flowStatistics.responderPort、destination_port_or_icmp_code | target.port | DstPort(空でない場合)、entry.destinationPort、entry.destinationPortOrIcmpType、dest_port、flowStatistics.responderPort、destination_port_or_icmp_code の順に値を取得し、整数に変換します。 |
| securityZoneName、det_engine、file_num、file_pos、rec_length | target.resource.attribute.labels | securityZoneName、det_engine、file_num、file_pos、rec_length が空でない場合は、それらから統合されます。 |
| URL | target.url | 値を直接コピーしました |
| entry.user.username.data | target.user.userid | 値を直接コピーしました |
| descript | vulnerabilities.description | 値を直接コピーしました |
| severity_detail | vulnerabilities.severity_details | 値を直接コピーしました |
| product | vulnerabilities.vendor | 値を直接コピーしました |
| metadata.product_name | 「CISCO_FIRESIGHT」に設定します。 | |
| metadata.vendor_name | 「CISCO MANAGEMENT CENTER」に設定 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。