Collecter les journaux Fidelis Network
Ce document explique comment ingérer des journaux Fidelis Network dans Google Security Operations à l'aide de Bindplane.
Fidelis Network est une solution de détection et de réponse réseau (NDR) qui offre une inspection approfondie du contenu, une analyse au niveau de la session et une réponse automatisée aux menaces. Il surveille le trafic réseau en temps réel pour détecter les menaces avancées, les tentatives d'exfiltration de données et les cas de non-respect des règles sur tous les ports et protocoles. L'analyseur extrait les champs des journaux au format syslog Fidelis Network à l'aide de modèles KV et JSON. Il mappe ensuite ces valeurs au modèle de données unifié (UDM). Il définit également les valeurs de métadonnées par défaut pour la source et le type d'événement.
Avant de commencer
Assurez-vous de remplir les conditions suivantes :
- Une instance Google SecOps
- Windows Server 2016 ou version ultérieure, ou hôte Linux avec
systemd - Si vous exécutez l'agent derrière un proxy, assurez-vous que les ports de pare-feu sont ouverts conformément aux exigences de l'agent Bindplane.
- Accès privilégié à l'interface Web Fidelis Network CommandPost
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietAttendez la fin de l'installation.
Vérifiez l'installation en exécutant la commande suivante :
sc query observiq-otel-collector
Le service doit être indiqué comme RUNNING (EN COURS D'EXÉCUTION).
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shAttendez la fin de l'installation.
Vérifiez l'installation en exécutant la commande suivante :
sudo systemctl status observiq-otel-collector
Le service doit être indiqué comme actif (en cours d'exécution).
Autres ressources d'installation
Pour obtenir d'autres options d'installation et de dépannage, consultez le guide d'installation de l'agent Bindplane.
Configurer l'agent Bindplane pour ingérer les journaux syslog et les envoyer à Google SecOps
Localiser le fichier de configuration
Linux :
sudo nano /etc/bindplane-agent/config.yamlWindows :
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Modifiez le fichier de configuration
Remplacez l'intégralité du contenu de
config.yamlpar la configuration suivante :receivers: tcplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'FIDELIS_NETWORK' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - tcplog exporters: - chronicle/chronicle_w_labels
Paramètres de configuration
Remplacez les espaces réservés suivants :
Configuration du récepteur :
tcplog: utilisezudplogpour syslog UDP outcplogpour syslog TCP.0.0.0.0: adresse IP à écouter (0.0.0.0pour écouter sur toutes les interfaces)514: numéro de port à écouter (port syslog standard)
Configuration de l'exportateur :
creds_file_path: chemin d'accès complet au fichier d'authentification de l'ingestion :- Linux :
/etc/bindplane-agent/ingestion-auth.json - Windows :
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux :
YOUR_CUSTOMER_ID: ID client de la section "Obtenir l'ID client"endpoint: URL du point de terminaison régional :- États-Unis :
malachiteingestion-pa.googleapis.com - Europe :
europe-malachiteingestion-pa.googleapis.com - Asie :
asia-southeast1-malachiteingestion-pa.googleapis.com - Pour obtenir la liste complète, consultez Points de terminaison régionaux.
- États-Unis :
log_type: type de journal tel qu'il apparaît dans Chronicle (FIDELIS_NETWORK)
Enregistrez le fichier de configuration.
- Après avoir modifié le fichier, enregistrez-le :
- Linux : appuyez sur
Ctrl+O, puis surEnter, puis surCtrl+X. - Windows : cliquez sur Fichier > Enregistrer.
- Linux : appuyez sur
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart observiq-otel-collectorVérifiez que le service est en cours d'exécution :
sudo systemctl status observiq-otel-collectorRecherchez les erreurs dans les journaux :
sudo journalctl -u observiq-otel-collector -f
Pour redémarrer l'agent Bindplane dans Windows, choisissez l'une des options suivantes :
Invite de commandes ou PowerShell en tant qu'administrateur :
net stop observiq-otel-collector && net start observiq-otel-collectorConsole Services :
- Appuyez sur
Win+R, saisissezservices.msc, puis appuyez sur Entrée. - Localisez observIQ OpenTelemetry Collector.
Effectuez un clic droit, puis sélectionnez Redémarrer.
Vérifiez que le service est en cours d'exécution :
sc query observiq-otel-collectorRecherchez les erreurs dans les journaux :
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Appuyez sur
Configurer le transfert syslog de Fidelis Network
- Connectez-vous à l'interface Web CommandPost de Fidelis Network.
- Accédez à Système > Exporter > Syslog.
- Cliquez sur Ajouter un serveur Syslog.
- Fournissez les informations de configuration suivantes :
- Nom : saisissez un nom descriptif (par exemple,
Google-SecOps-Bindplane). - Adresse IP/Nom d'hôte : saisissez l'adresse IP de l'hôte de l'agent Bindplane.
- Port : saisissez
514. - Protocole : sélectionnez TCP.
- Format : sélectionnez CEF (Common Event Format) ou Syslog en fonction de vos besoins d'analyse.
- Établissement : sélectionnez LOCAL0 (ou l'établissement de votre choix).
- Gravité : sélectionnez Informationnel (ou le niveau de gravité de votre choix).
- Nom : saisissez un nom descriptif (par exemple,
- Dans la section Types d'alertes, sélectionnez les événements à transférer :
- Événements d'alerte
- Événements de logiciel malveillant
- Événements DLP
- Événements DNS
- Événements de session
- Cliquez sur Enregistrer.
- Vérifiez que les messages syslog sont envoyés en consultant les journaux de l'agent Bindplane.
Table de mappage UDM
| Champ de journal | Mappage UDM | Logique |
|---|---|---|
| aaction | event.idm.read_only_udm.security_result.action_details | Directement mappé si la valeur n'est pas "none" ni une chaîne vide. |
| alert_threat_score | event.idm.read_only_udm.security_result.detection_fields[].key: "alert_threat_score", event.idm.read_only_udm.security_result.detection_fields[].value: valeur de alert_threat_score | Mappé directement en tant que champ de détection. |
| alert_type | event.idm.read_only_udm.security_result.detection_fields[].key: "alert_type", event.idm.read_only_udm.security_result.detection_fields[].value: value of alert_type | Mappé directement en tant que champ de détection. |
| réponses | event.idm.read_only_udm.network.dns.answers[].data | Mappé directement pour les événements DNS. |
| application_user | event.idm.read_only_udm.principal.user.userid | Mappé directement. |
| asset_os | event.idm.read_only_udm.target.platform | Normalisé sur WINDOWS, LINUX, MAC ou UNKNOWN_PLATFORM. |
| certificate.end_date | event.idm.read_only_udm.network.tls.client.certificate.not_after | Analysé et converti en code temporel. |
| certificate.extended_key_usage | event.idm.read_only_udm.additional.fields[].key: "Extended Key Usage", event.idm.read_only_udm.additional.fields[].value.string_value: value of certificate.extended_key_usage | Mappé en tant que champ supplémentaire. |
| certificate.issuer_name | event.idm.read_only_udm.network.tls.server.certificate.issuer | Mappé directement. |
| certificate.key_length | event.idm.read_only_udm.additional.fields[].key: "Key Length", event.idm.read_only_udm.additional.fields[].value.string_value: value of certificate.key_length | Mappé en tant que champ supplémentaire. |
| certificate.key_usage | event.idm.read_only_udm.additional.fields[].key: "Key Usage", event.idm.read_only_udm.additional.fields[].value.string_value: value of certificate.key_usage | Mappé en tant que champ supplémentaire. |
| certificate.start_date | event.idm.read_only_udm.network.tls.client.certificate.not_before | Analysé et converti en code temporel. |
| certificate.subject_altname | event.idm.read_only_udm.additional.fields[].key: "Certificate Alternate Name", event.idm.read_only_udm.additional.fields[].value.string_value: value of certificate.subject_altname | Mappé en tant que champ supplémentaire. |
| certificate.subject_name | event.idm.read_only_udm.network.tls.server.certificate.subject | Mappé directement. |
| certificate.type | event.idm.read_only_udm.additional.fields[].key: "Certificate_Type", event.idm.read_only_udm.additional.fields[].value.string_value: value of certificate.type | Mappé en tant que champ supplémentaire. |
| chiffrement | event.idm.read_only_udm.network.tls.cipher | Mappé directement. |
| client_asset_name | event.idm.read_only_udm.principal.application | Mappé directement. |
| client_asset_subnet | event.idm.read_only_udm.additional.fields[].key: "client_asset_subnet", event.idm.read_only_udm.additional.fields[].value.string_value: value of client_asset_subnet | Mappé en tant que champ supplémentaire. |
| client_ip | event.idm.read_only_udm.principal.ip | Mappé directement. |
| client_port | event.idm.read_only_udm.principal.port | Mappé directement et converti en entier. |
| ClientIP | event.idm.read_only_udm.principal.ip | Mappé directement. |
| ClientPort | event.idm.read_only_udm.principal.port | Mappé directement et converti en entier. |
| ClientCountry | event.idm.read_only_udm.principal.location.country_or_region | Directement mappé s'il n'est pas "UNKNOWN" ni une chaîne vide. |
| ClientAssetID | event.idm.read_only_udm.principal.asset_id | Préfixé par "Asset:" si la valeur n'est pas "0" ni une chaîne vide. |
| ClientAssetName | event.idm.read_only_udm.principal.resource.attribute.labels[].key: "ClientAssetName", event.idm.read_only_udm.principal.resource.attribute.labels[].value: valeur de ClientAssetName | Mappé en tant que libellé de ressource principal. |
| ClientAssetRole | event.idm.read_only_udm.principal.asset.attribute.roles[].name | Mappé directement. |
| ClientAssetServices | event.idm.read_only_udm.principal.resource.attribute.labels[].key: "ClientAssetServices", event.idm.read_only_udm.principal.resource.attribute.labels[].value: value of ClientAssetServices | Mappé en tant que libellé de ressource principal. |
| Client | event.idm.read_only_udm.principal.resource.attribute.labels[].key: "Client", event.idm.read_only_udm.principal.resource.attribute.labels[].value: value of Client | Mappé en tant que libellé de ressource principal. |
| Collecteur | event.idm.read_only_udm.security_result.detection_fields[].key: "Collector", event.idm.read_only_udm.security_result.detection_fields[].value: valeur de Collector | Mappé en tant que champ de détection. |
| commande | event.idm.read_only_udm.network.http.method | Directement mappé pour les événements HTTP. |
| Commande | event.idm.read_only_udm.security_result.detection_fields[].key: "Command", event.idm.read_only_udm.security_result.detection_fields[].value: valeur de Command | Mappé en tant que champ de détection. |
| Connexion | event.idm.read_only_udm.security_result.detection_fields[].key: "Connection", event.idm.read_only_udm.security_result.detection_fields[].value: value of Connection | Mappé en tant que champ de détection. |
| DecodingPath | event.idm.read_only_udm.security_result.detection_fields[].key: "DecodingPath", event.idm.read_only_udm.security_result.detection_fields[].value: value of DecodingPath | Mappé en tant que champ de détection. |
| dest_country | event.idm.read_only_udm.target.location.country_or_region | Mappé directement. |
| dest_domain | event.idm.read_only_udm.target.hostname | Mappé directement. |
| dest_ip | event.idm.read_only_udm.target.ip | Mappé directement. |
| dest_port | event.idm.read_only_udm.target.port | Mappé directement et converti en entier. |
| Direction | event.idm.read_only_udm.security_result.detection_fields[].key: "Direction", event.idm.read_only_udm.security_result.detection_fields[].value: value of Direction | Mappé en tant que champ de détection. |
| dns.host | event.idm.read_only_udm.network.dns.questions[].name | Mappé directement pour les événements DNS. |
| DomainName | event.idm.read_only_udm.target.administrative_domain | Mappé directement. |
| DomainAlexaRank | event.idm.read_only_udm.security_result.detection_fields[].key: "DomainAlexaRank", event.idm.read_only_udm.security_result.detection_fields[].value: value of DomainAlexaRank | Mappé en tant que champ de détection. |
| dport | event.idm.read_only_udm.target.port | Mappé directement et converti en entier. |
| dnsresolution.server_fqdn | event.idm.read_only_udm.target.hostname | Mappé directement. |
| Durée | event.idm.read_only_udm.security_result.detection_fields[].key: "Duration", event.idm.read_only_udm.security_result.detection_fields[].value: value of Duration | Mappé en tant que champ de détection. |
| Chiffré | event.idm.read_only_udm.security_result.detection_fields[].key: "Encrypted", event.idm.read_only_udm.security_result.detection_fields[].value: value of Encrypted | Mappé en tant que champ de détection. |
| Entropie | event.idm.read_only_udm.security_result.detection_fields[].key: "Entropy", event.idm.read_only_udm.security_result.detection_fields[].value: value of Entropy | Mappé en tant que champ de détection. |
| event.idm.read_only_udm.additional.fields | event.idm.read_only_udm.additional.fields | Contient divers champs supplémentaires basés sur la logique de l'analyseur. |
| event.idm.read_only_udm.metadata.description | event.idm.read_only_udm.metadata.description | Mappé directement à partir du champ "Résumé". |
| event.idm.read_only_udm.metadata.event_type | event.idm.read_only_udm.metadata.event_type | Déterminé en fonction de divers champs de journaux et de la logique de l'analyseur. Il peut s'agir de GENERIC_EVENT, NETWORK_CONNECTION, NETWORK_HTTP, NETWORK_SMTP, NETWORK_DNS, STATUS_UPDATE ou NETWORK_FLOW. |
| event.idm.read_only_udm.metadata.log_type | event.idm.read_only_udm.metadata.log_type | Définissez-le sur "FIDELIS_NETWORK". |
| event.idm.read_only_udm.metadata.product_name | event.idm.read_only_udm.metadata.product_name | Définissez-le sur "FIDELIS_NETWORK". |
| event.idm.read_only_udm.metadata.vendor_name | event.idm.read_only_udm.metadata.vendor_name | Définissez-le sur "FIDELIS_NETWORK". |
| event.idm.read_only_udm.network.application_protocol | event.idm.read_only_udm.network.application_protocol | Déterminé en fonction du champ "server_port" ou "protocol". Il peut s'agir de HTTP, HTTPS, SMTP, SSH, RPC, DNS, NFS ou AOLMAIL. |
| event.idm.read_only_udm.network.direction | event.idm.read_only_udm.network.direction | Déterminée en fonction du champ de direction ou des mots clés du résumé. Il peut s'agir de "INBOUND" ou de "OUTBOUND". |
| event.idm.read_only_udm.network.dns.answers | event.idm.read_only_udm.network.dns.answers | Valeur renseignée pour les événements DNS. |
| event.idm.read_only_udm.network.dns.id | event.idm.read_only_udm.network.dns.id | Mappé à partir du champ numérique pour les événements DNS. |
| event.idm.read_only_udm.network.dns.questions | event.idm.read_only_udm.network.dns.questions | Valeur renseignée pour les événements DNS. |
| event.idm.read_only_udm.network.email.from | event.idm.read_only_udm.network.email.from | Mappé directement à partir de "De" s'il s'agit d'une adresse e-mail valide. |
| event.idm.read_only_udm.network.email.subject | event.idm.read_only_udm.network.email.subject | Mappé directement à partir de "Subject". |
| event.idm.read_only_udm.network.email.to | event.idm.read_only_udm.network.email.to | Mappé directement à partir de "À". |
| event.idm.read_only_udm.network.ftp.command | event.idm.read_only_udm.network.ftp.command | Mappé directement à partir de ftp.command. |
| event.idm.read_only_udm.network.http.method | event.idm.read_only_udm.network.http.method | Directement mappé à partir de http.command ou Command. |
| event.idm.read_only_udm.network.http.referral_url | event.idm.read_only_udm.network.http.referral_url | Directement mappé à partir de "Referer". |
| event.idm.read_only_udm.network.http.response_code | event.idm.read_only_udm.network.http.response_code | Mappé directement à partir de http.status_code ou StatusCode et converti en entier. |
| event.idm.read_only_udm.network.http.user_agent | event.idm.read_only_udm.network.http.user_agent | Mappé directement à partir de http.useragent ou UserAgent. |
| event.idm.read_only_udm.network.ip_protocol | event.idm.read_only_udm.network.ip_protocol | Directement mappé à partir de tproto s'il s'agit de TCP ou UDP. |
| event.idm.read_only_udm.network.received_bytes | event.idm.read_only_udm.network.received_bytes | Renommée event1.server_packet_count et convertie en entier non signé. |
| event.idm.read_only_udm.network.sent_bytes | event.idm.read_only_udm.network.sent_bytes | Renommée event1.client_packet_count et convertie en entier non signé. |
| event.idm.read_only_udm.network.session_duration.seconds | event.idm.read_only_udm.network.session_duration.seconds | Renommée "event1.session_size" et convertie en nombre entier. |
| event.idm.read_only_udm.network.session_id | event.idm.read_only_udm.network.session_id | Directement mappé à partir de event1.rel_sesid ou UserSessionID. |
| event.idm.read_only_udm.network.tls.client.certificate.issuer | event.idm.read_only_udm.network.tls.client.certificate.issuer | Mappé directement à partir de event1.certificate_issuer_name. |
| event.idm.read_only_udm.network.tls.client.certificate.not_after | event.idm.read_only_udm.network.tls.client.certificate.not_after | Analysé à partir de event1.certificate_end_date et converti en code temporel. |
| event.idm.read_only_udm.network.tls.client.certificate.not_before | event.idm.read_only_udm.network.tls.client.certificate.not_before | Analysé à partir de event1.certificate_start_date et converti en code temporel. |
| event.idm.read_only_udm.network.tls.client.certificate.subject | event.idm.read_only_udm.network.tls.client.certificate.subject | Mappé directement à partir de event1.certificate_subject_name. |
| event.idm.read_only_udm.network.tls.client.ja3 | event.idm.read_only_udm.network.tls.client.ja3 | Mappé directement à partir de event1.ja3digest et converti en chaîne. |
| event.idm.read_only_udm.network.tls.cipher | event.idm.read_only_udm.network.tls.cipher | Directement mappé à partir de event1.cipher, CipherSuite, cipher ou event1.tls_ciphersuite. |
| event.idm.read_only_udm.network.tls.server.certificate.issuer | event.idm.read_only_udm.network.tls.server.certificate.issuer | Mappé directement à partir de certificate_issuer_name. |
| event.idm.read_only_udm.network.tls.server.certificate.subject | event.idm.read_only_udm.network.tls.server.certificate.subject | Mappé directement à partir de certificate_subject_name. |
| event.idm.read_only_udm.network.tls.server.ja3s | event.idm.read_only_udm.network.tls.server.ja3s | Mappé directement à partir de event1.ja3sdigest et converti en chaîne. |
| event.idm.read_only_udm.network.tls.version | event.idm.read_only_udm.network.tls.version | Mappé directement à partir de event1.version. |
| event.idm.read_only_udm.principal.application | event.idm.read_only_udm.principal.application | Mappé directement à partir de event1.client_asset_name. |
| event.idm.read_only_udm.principal.asset.attribute.roles[].name | event.idm.read_only_udm.principal.asset.attribute.roles[].name | Mappé directement à partir de ClientAssetRole. |
| event.idm.read_only_udm.principal.asset_id | event.idm.read_only_udm.principal.asset_id | Directement mappé à partir de ClientAssetID ou ServerAssetID (avec le préfixe "Asset:"). |
| event.idm.read_only_udm.principal.hostname | event.idm.read_only_udm.principal.hostname | Directement mappé à partir de event1.sld ou src_domain. |
| event.idm.read_only_udm.principal.ip | event.idm.read_only_udm.principal.ip | Mappé directement à partir de event1.src_ip6, client_ip ou ClientIP. |
| event.idm.read_only_udm.principal.location.country_or_region | event.idm.read_only_udm.principal.location.country_or_region | Directement mappé à partir de ClientCountry ou src_country s'il n'est pas défini sur "UNKNOWN" ou sur une chaîne vide. |
| event.idm.read_only_udm.principal.port | event.idm.read_only_udm.principal.port | Mappé directement à partir de event1.sport ou client_port et converti en entier. |
| event.idm.read_only_udm.principal.resource.attribute.labels | event.idm.read_only_udm.principal.resource.attribute.labels | Contient différents libellés basés sur la logique de l'analyseur. |
| event.idm.read_only_udm.principal.user.userid | event.idm.read_only_udm.principal.user.userid | Mappé directement à partir de ftp.user ou AppUser. |
| event.idm.read_only_udm.security_result.action | event.idm.read_only_udm.security_result.action | Déterminé en fonction de la gravité. Les valeurs possibles sont ALLOW, BLOCK ou UNKNOWN_ACTION. |
| event.idm.read_only_udm.security_result.action_details | event.idm.read_only_udm.security_result.action_details | Directement mappé à partir de l'action si elle n'est pas définie sur "none" ou sur une chaîne vide. |
| event.idm.read_only_udm.security_result.category | event.idm.read_only_udm.security_result.category | Définissez sur NETWORK_SUSPICIOUS si malware_type est présent. |
| event.idm.read_only_udm.security_result.detection_fields | event.idm.read_only_udm.security_result.detection_fields | Contient différents champs de détection basés sur la logique de l'analyseur. |
| event.idm.read_only_udm.security_result.rule_name | event.idm.read_only_udm.security_result.rule_name | Mappé directement à partir de rule_name. |
| event.idm.read_only_udm.security_result.severity | event.idm.read_only_udm.security_result.severity | Déterminé en fonction de la gravité. Les valeurs possibles sont INFORMATIONAL, MEDIUM, ERROR ou CRITICAL. |
| event.idm.read_only_udm.security_result.summary | event.idm.read_only_udm.security_result.summary | Mappé directement à partir du libellé. |
| event.idm.read_only_udm.security_result.threat_name | event.idm.read_only_udm.security_result.threat_name | Mappé directement à partir de malware_type ou analysé à partir du résumé s'il contient "CVE-". |
| event.idm.read_only_udm.target.administrative_domain | event.idm.read_only_udm.target.administrative_domain | Directement mappé à partir de DomainName. |
| event.idm.read_only_udm.target.asset.attribute.roles[].name | event.idm.read_only_udm.target.asset.attribute.roles[].name | Mappé directement à partir de ServerAssetRole. |
| event.idm.read_only_udm.target.file.full_path | event.idm.read_only_udm.target.file.full_path | Directement mappé à partir de ftp.filename ou Filename. |
| event.idm.read_only_udm.target.file.md5 | event.idm.read_only_udm.target.file.md5 | Mappé directement à partir de event1.md5 ou md5. |
| event.idm.read_only_udm.target.file.mime_type | event.idm.read_only_udm.target.file.mime_type | Mappé directement à partir de event1.filetype. |
| event.idm.read_only_udm.target.file.sha1 | event.idm.read_only_udm.target.file.sha1 | Mappé directement à partir de event1.srvcerthash. |
| event.idm.read_only_udm.target.file.sha256 | event.idm.read_only_udm.target.file.sha256 | Directement mappé à partir de event1.sha256 ou sha256. |
| event.idm.read_only_udm.target.file.size | event.idm.read_only_udm.target.file.size | Renommé à partir de event1.filesize et converti en entier non signé s'il n'est pas égal à 0. |
| event.idm.read_only_udm.target.hostname | event.idm.read_only_udm.target.hostname | Mappé directement à partir de event1.sni, dest_domain ou Host. |
| event.idm.read_only_udm.target.ip | event.idm.read_only_udm.target.ip | Mappé directement à partir de event1.dst_ip6, server_ip ou ServerIP. |
| event.idm.read_only_udm.target.location.country_or_region | event.idm.read_only_udm.target.location.country_or_region | Mappé directement à partir de dest_country ou ServerCountry. |
| event.idm.read_only_udm.target.platform | event.idm.read_only_udm.target.platform | Mappé à partir de asset_os après normalisation. |
| event.idm.read_only_udm.target.platform_version | event.idm.read_only_udm.target.platform_version | Mappé directement à partir de os_version. |
| event.idm.read_only_udm.target.port | event.idm.read_only_udm.target.port | Directement mappé à partir de event1.dport ou server_port et converti en entier. |
| event.idm.read_only_udm.target.resource.attribute.labels | event.idm.read_only_udm.target.resource.attribute.labels | Contient différents libellés basés sur la logique de l'analyseur. |
| event.idm.read_only_udm.target.url | event.idm.read_only_udm.target.url | Mappé directement à partir de l'URL. |
| event.idm.read_only_udm.target.user.product_object_id | event.idm.read_only_udm.target.user.product_object_id | Mappé directement à partir de l'UUID. |
| event1.certificate_end_date | event.idm.read_only_udm.network.tls.client.certificate.not_after | Analysé et converti en code temporel. |
| event1.certificate_extended_key_usage | event.idm.read_only_udm.additional.fields[].key: "Extended Key Usage", event.idm.read_only_udm.additional.fields[].value.string_value: value of event1.certificate_extended_key_usage | Mappé en tant que champ supplémentaire. |
| event1.certificate_issuer_name | event.idm.read_only_udm.network.tls.client.certificate.issuer | Mappé directement. |
| event1.certificate_key_length | event.idm.read_only_udm.additional.fields[].key: "Key Length", event.idm.read_only_udm.additional.fields[].value.string_value: value of event1.certificate_key_length | Mappé en tant que champ supplémentaire. |
| event1.certificate_key_usage | event.idm.read_only_udm.additional.fields[].key: "Key Usage", event.idm.read_only_udm.additional.fields[].value.string_value: value of event1.certificate_key_usage | Mappé en tant que champ supplémentaire. |
| event1.certificate_start_date | event.idm.read_only_udm.network.tls.client.certificate.not_before | Analysé et converti en code temporel. |
| event1.certificate_subject_altname | event.idm.read_only_udm.additional.fields[].key: "Certificate Alternate Name", event.idm.read_only_udm.additional.fields[].value.string_value: value of event1.certificate_subject_altname | Mappé en tant que champ supplémentaire. |
| event1.certificate_subject_name | event.idm.read_only_udm.network.tls.client.certificate.subject | Mappé directement. |
| event1.client_asset_name | event.idm.read_only_udm.principal.application | Mappé directement. |
| event1.client_asset_subnet | event.idm.read_only_udm.additional.fields[].key: "client_asset_subnet", event.idm.read_only_udm.additional.fields[].value.string_value: value of event1.client_asset_subnet | Mappé en tant que champ supplémentaire. |
| event1.client_packet_count | event.idm.read_only_udm.network.sent_bytes | Converti en entier non signé et renommé. |
| event1.cipher | event.idm.read_only_udm.network.tls.cipher | Mappé directement. |
| event1.direction | event.idm.read_only_udm.network.direction | Correspond à INBOUND si la valeur est "s2c" ou à OUTBOUND si la valeur est "c2s". |
| event1.d |
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.