Recopila registros de Forcepoint Web Security
En este documento, se explica cómo transferir registros de Forcepoint Web Security a Google Security Operations con Bindplane.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Un host de Windows 2016 o posterior, o Linux con
systemdpara el agente de Bindplane - Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso con privilegios a la consola de administración de Forcepoint Web Security o Forcepoint Security Manager
- Conectividad de red entre Forcepoint Web Security y el host del agente de Bindplane
- Forcepoint Web Security versión 7.8 o posterior (recomendado para la compatibilidad con el formato CEF)
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación en Linux
- Abre una terminal con privilegios de raíz o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
- Para obtener más opciones de instalación, consulta esta guía de instalación.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Puedes configurar el agente de Bindplane para que reciba mensajes de syslog a través de TCP o UDP. Elige el protocolo que mejor se adapte a tu entorno y a los requisitos de la red.
Elige tu protocolo
- TCP (recomendado para la confiabilidad): Proporciona entrega y es adecuado para la mayoría de los entornos. Usa TCP cuando la entrega confiable de registros sea fundamental y quieras asegurarte de que no se pierdan registros debido a problemas de red.
- UDP (recomendado para el rendimiento): Ofrece una latencia más baja y menos sobrecarga. Usa UDP cuando se requiera una alta capacidad de procesamiento y se acepte la pérdida ocasional de registros.
Configura el agente de BindPlane
Accede al archivo de configuración:
- Ubica el archivo
config.yaml. Por lo general, se encuentra en el directorio/etc/bindplane-agent/en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano,vio Bloc de notas).
- Ubica el archivo
Edita el archivo
config.yamlcon la configuración del protocolo que elegiste:Opción A: Configuración de TCP (recomendada)
receivers: tcplog: # Replace with your desired port and IP address listen_address: "0.0.0.0:514" # Add operators if specific parsing is needed operators: [] exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <YOUR_CUSTOMER_ID> # Replace with the appropriate regional endpoint endpoint: <CUSTOMER_REGION_ENDPOINT> # Log type for Forcepoint Web Security log_type: 'FORCEPOINT_WEBPROXY' raw_log_field: body # You can optionally add other custom ingestion labels here if needed ingestion_labels: service: pipelines: logs/forcepoint_tcp_to_chronicle: receivers: - tcplog exporters: - chronicle/chronicle_w_labelsOpción B: Configuración de UDP
receivers: udplog: # Replace with your desired port and IP address listen_address: "0.0.0.0:514" # Add operators if specific parsing is needed operators: [] exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <YOUR_CUSTOMER_ID> # Replace with the appropriate regional endpoint endpoint: <CUSTOMER_REGION_ENDPOINT> # Log type for Forcepoint Web Security log_type: 'FORCEPOINT_WEBPROXY' raw_log_field: body # You can optionally add other custom ingestion labels here if needed ingestion_labels: service: pipelines: logs/forcepoint_udp_to_chronicle: receivers: - udplog exporters: - chronicle/chronicle_w_labelsReemplaza el puerto y la dirección IP según sea necesario en tu infraestructura (el valor predeterminado es
0.0.0.0:514).
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agentPara reiniciar el agente de Bindplane en Windows, puedes usar la consola de Servicios o ingresar el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgentPara verificar que el agente se esté ejecutando en Linux, ejecuta el siguiente comando:
sudo systemctl status observiq-otel-collectorPara verificar que el agente se esté ejecutando en Windows, ejecuta el siguiente comando:
sc query observiq-otel-collector
Configura el reenvío de Syslog en Forcepoint Web Security
Configura Forcepoint Web Security para que reenvíe registros al agente de BindPlane en formato CEF (formato de evento común).
Uso de Forcepoint Security Manager
- Accede a Forcepoint Security Manager con credenciales de administrador.
- Ve a Configuración > Registro.
- En el panel de navegación de la izquierda, selecciona Servidores de registro.
- Haz clic en Agregar para crear una nueva configuración del servidor de registros.
- Proporciona los siguientes detalles de configuración:
- Tipo de servidor: Selecciona Servidor Syslog o Servidor CEF.
- Nombre: Ingresa un nombre descriptivo (por ejemplo,
Google Security Operations Bindplane CEF). - Host: Ingresa la dirección IP o el nombre de host del agente de Bindplane.
- Puerto: Ingresa el número de puerto del agente de Bindplane (por ejemplo,
514). - Protocolo: Selecciona el protocolo que coincida con tu configuración de Bindplane:
- Selecciona TCP si configuraste el receptor
tcplogen Bindplane (recomendado). - Selecciona UDP si configuraste el receptor
udplogen Bindplane.
- Selecciona TCP si configuraste el receptor
- Formato: Selecciona CEF (formato de evento común).
- Facility: Selecciona Local0 (o cualquier otra instalación disponible).
- Gravedad: Selecciona Informativo (para capturar todos los niveles de registro).
- En Log Categories o Event Types, selecciona los eventos que deseas reenviar:
- ☑ Registros de acceso web (registros de transacciones)
- ☑ Eventos de seguridad (detecciones de amenazas)
- ☑ Authentication Events (eventos de autenticación; acceso o cierre de sesión del usuario)
- ☑ Eventos del sistema (cambios en el sistema y la configuración)
- También puedes seleccionar Todos los eventos para reenviar todos los tipos de registros disponibles.
- Opcional: Configura parámetros adicionales:
- Tamaño del lote: Establece
1para el reenvío en tiempo real o un valor más alto para el procesamiento por lotes. - Formato del mensaje: Asegúrate de que esté seleccionado el formato CEF.
- Include User Information: Habilita esta opción para incluir la identidad del usuario en los registros.
- Tamaño del lote: Establece
- Haz clic en Probar conexión para verificar la conectividad con el agente de BindPlane.
- Debería aparecer un mensaje de prueba en los registros del agente de Bindplane.
- Si la prueba falla, verifica la conectividad de red y las reglas de firewall.
- Haz clic en Guardar para aplicar la configuración.
- Haz clic en Deploy para enviar la configuración a todas las puertas de enlace de Forcepoint Web Security.
Uso del dispositivo Forcepoint Web Security (configuración directa)
Si realizas la configuración directamente en el dispositivo, haz lo siguiente:
- Accede a la interfaz de administración del dispositivo de seguridad web de Forcepoint.
- Ve a System > Log Server.
- Haz clic en Agregar o Editar para crear o modificar un servidor de registro.
- Proporciona los siguientes detalles de configuración:
- Dirección del servidor: Ingresa la dirección IP del agente de BindPlane.
- Puerto: Ingresa
514(o tu puerto personalizado). - Protocolo: Selecciona TCP o UDP para que coincida con la configuración de Bindplane.
- Formato: Selecciona CEF o Formato de evento común.
- Facility: Selecciona Local0.
- En Tipos de registros, selecciona los registros que deseas reenviar:
- ☑ Registros de acceso
- ☑ Registros de seguridad
- ☑ Registros de administrador
- Haz clic en Aplicar o Guardar.
- Si usas varios electrodomésticos, repite esta configuración en cada uno de ellos.
Verificación del formato de CEF
Forcepoint Web Security envía registros en formato CEF con la siguiente estructura:
CEF:0|Forcepoint|Web Security|<version>|<event_id>|<event_name>|<severity>|<extensions>Ejemplo de registro de CEF:
CEF:0|Forcepoint|Web Security|8.5|100|Web Request|5|src=192.168.1.100 dst=93.184.216.34 spt=54321 dpt=80 requestMethod=GET request=http://example.com/ cs1=Allow cs1Label=Action cs2=News and Media cs2Label=Category suser=john.doe@company.com ```
El analizador de Google SecOps espera el formato CEF y extraerá los siguientes campos clave:
src: Dirección IP de origendst: Dirección IP de destinospt: Puerto de origendpt: Puerto de destinorequestMethod: Método HTTPrequestourl: URL solicitadacs1: Acción (permitir o bloquear)cs2: Categoría de URLsuser: Nombre de usuario
Verifica que se estén transfiriendo los registros
Después de la configuración, verifica que los registros fluyan de Forcepoint Web Security a Google SecOps:
En la consola de Forcepoint, verifica que se envíen los registros:
- Ve a Configuración > Logging > Log Servers.
- Verifica la columna Estado de tu servidor configurado. Debería mostrar Activo o Conectado.
- Consulta las Estadísticas para ver la cantidad de registros enviados.
En el host del agente de BindPlane, verifica los registros del agente en busca de mensajes syslog entrantes:
Linux:
sudo journalctl -u observiq-otel-collector -fBusca entradas de registro que contengan mensajes en formato CEF:
CEF:0|Forcepoint|Web Security|...
Windows:
Selecciona el Visualizador de eventos de Windows en Registros de aplicaciones y servicios > observIQ.
En Google SecOps, verifica que aparezcan los registros:
- Ve a Search > UDM Search.
- Usa la siguiente consulta:
metadata.vendor_name = "Forcepoint" AND metadata.product_name = "Forcepoint Webproxy"- Ajusta el intervalo de tiempo a las horas recientes (por ejemplo, Última hora).
- Verifica que los eventos aparezcan en los resultados.
Verifica que los campos específicos se analicen correctamente:
metadata.vendor_name = "Forcepoint" AND principal.ip != "" AND target.url != ""Ve a Configuración de SIEM > Agentes de recopilación para ver las estadísticas de transferencia:
- Selecciona el recuento de Eventos recibidos.
- Verifica que la marca de tiempo de Last succeeded on sea reciente.
Soluciona problemas
No aparecen registros en Google SecOps
Síntomas: El agente de Bindplane se está ejecutando, pero no aparecen registros en Google SecOps.
Causas posibles:
- Problemas de conectividad de red entre el agente de Forcepoint y Bindplane.
- El firewall bloquea el puerto de syslog.
- Incompatibilidad de protocolos (TCP configurado en Bindplane, pero UDP configurado en Forcepoint, o viceversa)
- La dirección IP o el puerto del agente de Bindplane son incorrectos en la configuración de Forcepoint.
- Se configuró un extremo regional incorrecto en BindPlane.
- El formato CEF no está habilitado en Forcepoint.
Solución:
Verifica la conectividad de red:
# From Forcepoint gateway, test connectivity to BindPlane host telnet <BINDPLANE_IP> 514 # Or for UDP nc -u <BINDPLANE_IP> 514Verifica las reglas de firewall en el host de Bindplane:
# Linux - Allow port 514 TCP sudo ufw allow 514/tcp # Or for UDP sudo ufw allow 514/udp # Verify firewall status sudo ufw statusVerifica la coincidencia del protocolo:
- Verifica que Bindplane
config.yamlseatcplogoudplog. - Verifica la configuración del servidor de registro de Forcepoint para que coincida con el protocolo.
- Verifica que Bindplane
Verifica que el formato CEF esté habilitado:
- En Forcepoint Security Manager, ve a Settings > Logging > Log Servers.
- Verifica que Formato esté establecido en CEF o Formato de evento común.
Verifica el extremo regional:
- Verifica que el
endpointenconfig.yamlcoincida con la región de tu instancia de Google SecOps. - Consulta la documentación de extremos regionales.
- Verifica que el
Verifica si hay errores en los registros del agente de Bindplane:
sudo journalctl -u observiq-otel-collector -n 100 --no-pagerBusca mensajes de error como los siguientes:
connection refused: Problema de red o firewallauthentication failed: Problema con la credencialinvalid endpoint: Problema con el extremo regional
Errores de incompatibilidad de protocolos
Síntomas: No se reciben registros, se producen errores de conexión en la prueba de Forcepoint o se muestran errores Connection refused en los registros de Bindplane.
Solución:
- Asegúrate de que el protocolo configurado en Bindplane (
tcplogoudplog) coincida con el protocolo configurado en Forcepoint (TCP o UDP). Si usas TCP y tienes problemas de conexión, verifica que el agente de Bindplane esté escuchando:
# Linux - Check if port is listening sudo netstat -tuln | grep 514 # Or sudo ss -tuln | grep 514Si el puerto no está en modo de escucha, reinicia el agente de Bindplane.
Errores de autenticación
Síntomas: Los registros del agente de Bindplane muestran errores de autenticación en Google SecOps.
Causas posibles:
- El ID de cliente es incorrecto.
- El archivo de autenticación de transferencia no es válido o venció.
- La ruta de acceso al archivo de autenticación de la transferencia no es correcta.
- El extremo regional es incorrecto.
Solución:
- Verifica que el ID del cliente en
config.yamlcoincida con el ID de Configuración de SIEM > Perfil. - Vuelve a descargar el archivo de autenticación de la transferencia desde Configuración de SIEM > Agentes de recopilación.
- Verifica que la ruta de
config.yamlapunte a la ubicación correcta. - Verifica que el extremo regional coincida con la región de tu instancia de Google SecOps.
Asegúrate de que el agente de Bindplane tenga permisos de lectura en el archivo de autenticación:
sudo chmod 644 /path/to/ingestion-authentication-file.json sudo chown root:root /path/to/ingestion-authentication-file.json
Aparecen registros, pero no se analizan los campos
Síntomas: Los registros aparecen en Google SecOps, pero los campos como principal.ip y target.url están vacíos.
Causas posibles:
- Los registros no están en formato CEF.
- El formato CEF no es válido o no es estándar.
- No coincide el tipo de registro en la configuración de Bindplane.
Solución:
Verifica el formato CEF en los registros sin procesar:
- En Google SecOps, ve a Search > Raw Log Search.
- Busca registros recientes de Forcepoint.
- Verifica que los registros comiencen con
CEF:0|Forcepoint|Web Security|.
Si los registros no están en formato CEF, haz lo siguiente:
- En Forcepoint, cambia Format a CEF o Common Event Format.
- Vuelve a implementar la configuración.
Verifica el tipo de registro en Bindplane
config.yaml:- Asegúrate de que
log_type: 'FORCEPOINT_PROXY'esté configurado correctamente.
- Asegúrate de que
Verifica si hay variaciones en los nombres de los campos de CEF:
- Es posible que algunas versiones de Forcepoint usen nombres de campos de CEF diferentes.
- Verifica que los nombres de los campos coincidan con las extensiones de CEF esperadas en la tabla de asignación del UDM.
Latencia alta o retrasos en los registros
Síntomas: Los registros aparecen en Google SecOps con una demora significativa (más de 5 minutos).
Causas posibles:
- Latencia de red entre Forcepoint y el agente de Bindplane
- Restricciones de recursos del agente de Bindplane (CPU/memoria).
- El procesamiento por lotes está habilitado en Forcepoint.
- Es la lista de tareas pendientes de transferencia de datos de Google SecOps.
Solución:
Verifica la latencia de la red:
ping <BINDPLANE_IP> # Check for high latency (>50ms) or packet lossVerifica el uso de recursos del agente de Bindplane:
top # Look for observiq-otel-collector process # Verify CPU < 80% and memory is availableEn Forcepoint, ajusta la configuración por lotes:
- Ve a Configuración > Logging > Log Servers.
- Establece el Tamaño del lote en
1para el reenvío en tiempo real. - También puedes reducir el intervalo de lotes para enviar mensajes con mayor frecuencia.
Si los recursos son limitados, considera escalar el host del agente de Bindplane (más CPU o memoria).
Si usas UDP, verifica que la infraestructura de red admita el rendimiento requerido sin pérdida de paquetes.
Falla la conexión de prueba de Forcepoint
Síntomas: Cuando se hace clic en Probar conexión en Forcepoint, la prueba falla.
Solución:
Verifica que el agente de Bindplane esté en ejecución:
sudo systemctl status observiq-otel-collectorVerifica que el agente de Bindplane esté escuchando en el puerto configurado:
sudo netstat -tuln | grep 514Inhabilita temporalmente el firewall para realizar pruebas:
# Linux sudo ufw disable # Test connection from Forcepoint # Then re-enable sudo ufw enableVerifica los registros del agente de Bindplane durante la prueba:
sudo journalctl -u observiq-otel-collector -f- Deberías ver un intento de conexión entrante.
Si la prueba sigue fallando, verifica que la dirección IP y el puerto sean correctos en la configuración de Forcepoint.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
action |
security_result.summary |
Si action_msg no está vacío, se asigna a security_result.summary. De lo contrario, si action no está vacío, se asigna a security_result.summary. De lo contrario, si act no está vacío, se asigna a security_result.summary. |
action_msg |
security_result.summary |
Si action_msg no está vacío, se asigna a security_result.summary. De lo contrario, si action no está vacío, se asigna a security_result.summary. De lo contrario, si act no está vacío, se asigna a security_result.summary. |
app |
target.application |
Si destinationServiceName no está vacío, se asigna a app_name. De lo contrario, si app no está vacío y no contiene http o HTTP, se asigna a app_name. Por último, app_name se asigna a target.application. |
bytes_in |
network.received_bytes |
Si in no está vacío, se asigna a bytes_in. Por último, bytes_in se asigna a network.received_bytes. |
bytes_out |
network.sent_bytes |
Si out no está vacío, se asigna a bytes_out. Por último, bytes_out se asigna a network.sent_bytes. |
cat |
security_result.category_details |
Si cat no está vacío, se asigna a category. Por último, category se asigna a security_result.category_details. |
category_no |
security_result.detection_fields.value |
Si category_no no está vacío, se asigna a security_result.detection_fields.value con la clave Category Number. |
cn1 |
security_result.detection_fields.value |
Si cn1 no está vacío, se asigna a security_result.detection_fields.value con la clave Disposition Number. |
ContentType |
target.file.mime_type |
Si contentType no está vacío, se asigna a ContentType. Por último, ContentType se asigna a target.file.mime_type. |
cs1 |
target_role.description |
cs1 se asigna a target_role.description. |
cs2 |
security_result.category_details |
Si cs2 no está vacío y no es 0, se asigna a security_result.category_details con el prefijo Dynamic Category:. |
cs3 |
target.file.mime_type |
cs3 se asigna a target.file.mime_type. |
description |
metadata.description |
Si description no está vacío, se asigna a metadata.description. |
destinationServiceName |
target.application |
Si destinationServiceName no está vacío, se asigna a app_name. Por último, app_name se asigna a target.application. |
deviceFacility |
metadata.product_event_type |
Si product_event y deviceFacility no están vacíos, se concatenan con - y se asignan a metadata.product_event_type. De lo contrario, product_event se asigna a metadata.product_event_type. |
disposition |
security_result.detection_fields.value |
Si disposition no está vacío, se asigna a security_result.detection_fields.value con la clave Disposition Number. |
dst |
target.ip |
Si dst no está vacío y dvchost está vacío, se asigna a dst_ip. Por último, dst_ip se asigna a target.ip. |
dst_host |
target.hostname |
Si dst no está vacío y dvchost está vacío, se asigna a dst_host. Por último, dst_host se asigna a target.hostname. |
dst_ip |
target.ip |
Si dst no está vacío y dvchost está vacío, se asigna a dst_ip. Por último, dst_ip se asigna a target.ip. |
dst_port |
target.port |
Si dst no está vacío y dvchost está vacío, se asigna a dst_port. Por último, dst_port se asigna a target.port. |
duration |
network.session_duration.seconds |
Si duration no está vacío y no es 0, se asigna a network.session_duration.seconds. |
dvchost |
intermediary.ip |
Si dvchost no está vacío, se asigna a int_ip. Por último, int_ip se asigna a intermediary.ip si es una dirección IP válida; de lo contrario, se asigna a intermediary.hostname. |
file_path |
target.file.full_path |
Si file_path no está vacío, se asigna a target.file.full_path. |
host |
principal.ip |
Si host no está vacío, se asigna a src. Por último, src se asigna a principal.ip. |
http_method |
network.http.method |
Si requestMethod no está vacío, se asigna a http_method. De lo contrario, si method no está vacío, se asigna a http_method. Por último, http_method se asigna a network.http.method. |
http_proxy_status_code |
network.http.response_code |
Si http_response está vacío, es 0 o -, y http_proxy_status_code no está vacío, se asigna a network.http.response_code. |
http_response |
network.http.response_code |
Si http_response no está vacío, no es 0 ni -, se asigna a network.http.response_code. |
http_user_agent |
network.http.user_agent |
Si http_user_agent no está vacío y no es -, se asigna a network.http.user_agent. |
in |
network.received_bytes |
Si in no está vacío, se asigna a bytes_in. Por último, bytes_in se asigna a network.received_bytes. |
int_host |
intermediary.hostname |
Si int_ip no está vacío y int_host no está vacío y es diferente de int_ip, se asigna a intermediary.hostname. |
int_ip |
intermediary.ip |
Si dvchost no está vacío, se asigna a int_ip. Por último, int_ip se asigna a intermediary.ip si es una dirección IP válida; de lo contrario, se asigna a intermediary.hostname. |
level |
target_role.name |
Si level no está vacío y role está vacío, se asigna a role. Por último, role se asigna a target_role.name. |
log_level |
security_result.severity |
Si severity es 1 o log_level contiene info o message contiene notice, security_result.severity se establece en INFORMATIONAL. Si severity es 7, security_result.severity se establece en HIGH. |
loginID |
principal.user.userid |
Si loginID no está vacío, se asigna a user. Por último, si user no está vacío, no es - y no contiene LDAP, se asigna a principal.user.userid. |
method |
network.http.method |
Si requestMethod no está vacío, se asigna a http_method. De lo contrario, si method no está vacío, se asigna a http_method. Por último, http_method se asigna a network.http.method. |
NatRuleId |
security_result.detection_fields.value |
Si NatRuleId no está vacío, se asigna a security_result.detection_fields.value con la clave NatRuleId. |
out |
network.sent_bytes |
Si out no está vacío, se asigna a bytes_out. Por último, bytes_out se asigna a network.sent_bytes. |
pid |
target.process.pid |
Si pid no está vacío, se asigna a target.process.pid. |
policy |
target_role.description |
Si Policy no está vacío, se asigna a policy. Si policy no está vacío y no es -, se asigna a target_role.description. |
Policy |
target_role.description |
Si Policy no está vacío, se asigna a policy. Si policy no está vacío y no es -, se asigna a target_role.description. |
product_event |
metadata.product_event_type |
Si product no está vacío, se asigna a product_event. Si product_event y deviceFacility no están vacíos, se concatenan con - y se asignan a metadata.product_event_type. De lo contrario, product_event se asigna a metadata.product_event_type. |
proxyStatus-code |
network.http.response_code |
Si http_response está vacío, es 0 o -, y http_proxy_status_code está vacío y proxyStatus-code no está vacío, se asigna a network.http.response_code. |
refererUrl |
network.http.referral_url |
Si refererUrl no está vacío y no es -, se asigna a network.http.referral_url. |
requestClientApplication |
network.http.user_agent |
Si requestMethod no está vacío, se asigna a http_user_agent. Por último, http_user_agent se asigna a network.http.user_agent. |
requestMethod |
network.http.method |
Si requestMethod no está vacío, se asigna a http_method. Por último, http_method se asigna a network.http.method. |
role |
target_role.name |
Si level no está vacío y role está vacío, se asigna a role. Por último, role se asigna a target_role.name. |
RuleID |
security_result.rule_id |
Si RuleID no está vacío, se asigna a security_result.rule_id. |
serverStatus-code |
network.http.response_code |
Si http_response está vacío, es 0 o -, y http_proxy_status_code está vacío y proxyStatus-code no está vacío, se asigna a network.http.response_code. |
severity |
security_result.severity |
Si severity es 1 o log_level contiene info o message contiene notice, security_result.severity se establece en INFORMATIONAL. Si severity es 7, security_result.severity se establece en HIGH. |
spt |
principal.port |
Si spt no está vacío, se asigna a src_port. Por último, src_port se asigna a principal.port. |
src |
principal.ip |
Si src_host no está vacío, se asigna a source_ip_temp. Si source_ip_temp es una dirección IP válida y src está vacío, se asigna a src. Si host no está vacío, se asigna a src. Por último, src se asigna a principal.ip. |
src_host |
principal.hostname |
Si src_host no está vacío, se asigna a source_ip_temp. Si source_ip_temp no es una dirección IP válida, se asigna a principal.hostname. Si source_ip_temp es una dirección IP válida y src está vacío, se asigna a src. Por último, src se asigna a principal.ip. |
src_port |
principal.port |
Si src_port no está vacío, se asigna a principal.port. |
suser |
principal.user.userid |
Si loginID no está vacío, se asigna a user. Si suser no está vacío, se asigna a user. Por último, si user no está vacío, no es - y no contiene LDAP, se asigna a principal.user.userid. |
url |
target.url |
Si url no está vacío, se asigna a target.url. |
user |
principal.user.userid |
Si loginID no está vacío, se asigna a user. Si suser no está vacío, se asigna a user. De lo contrario, si usrName no está vacío, se asigna a user. Por último, si user no está vacío, no es - y no contiene LDAP, se asigna a principal.user.userid. |
usrName |
principal.user.userid |
Si loginID no está vacío, se asigna a user. Si suser no está vacío, se asigna a user. De lo contrario, si usrName no está vacío, se asigna a user. Por último, si user no está vacío, no es - y no contiene LDAP, se asigna a principal.user.userid. |
when |
metadata.event_timestamp |
Si when no está vacío, se analiza y se asigna a metadata.event_timestamp. |
| N/A | metadata.log_type |
El valor FORCEPOINT_WEBPROXY está codificado de forma fija en metadata.log_type. |
| N/A | metadata.product_name |
El valor Forcepoint Webproxy está codificado de forma fija en metadata.product_name. |
| N/A | metadata.vendor_name |
El valor Forcepoint está codificado de forma fija en metadata.vendor_name. |
| N/A | network.application_protocol |
Si dst_port es 80, network.application_protocol se establece en HTTP. Si dst_port es 443, network.application_protocol se establece en HTTPS. |
| N/A | principal.user.group_identifiers |
Si user no está vacío, no es - y contiene LDAP, se extrae la parte de la UO de la cadena del usuario y se asigna a principal.user.group_identifiers. |
| N/A | principal.user.user_display_name |
Si user no está vacío, no es - y contiene LDAP, se extrae la parte del nombre de usuario de la cadena del usuario y se asigna a principal.user.user_display_name. |
| N/A | security_result.action |
Si action_msg, action o act no están vacíos, sec_action se establece en ALLOW o BLOCK según sus valores. Por último, sec_action se asigna a security_result.action. |
| N/A | security_result.detection_fields.key |
El valor Disposition Number está codificado de forma rígida en security_result.detection_fields.key cuando se asigna disposition o cn1. El valor NatRuleId se codifica de forma fija en security_result.detection_fields.key cuando se asigna NatRuleId. El valor Category Number se codifica de forma fija en security_result.detection_fields.key cuando se asigna category_no. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.