Forcepoint Web Security のログを収集する
このドキュメントでは、Bindplane を使用して Forcepoint Web Security ログを Google Security Operations に取り込む方法について説明します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Bindplane エージェント用の
systemdを使用する Windows 2016 以降または Linux ホスト - プロキシの背後で実行している場合は、Bindplane エージェントの要件に従ってファイアウォール ポートが開いていることを確認します。
- Forcepoint Web Security 管理コンソールまたは Forcepoint Security Manager への特権アクセス
- Forcepoint Web Security と Bindplane エージェント ホスト間のネットワーク接続
- Forcepoint Web Security バージョン 7.8 以降(CEF 形式のサポートに推奨)
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
- その他のインストール オプションについては、こちらのインストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
TCP または UDP 経由で syslog メッセージを受信するように Bindplane エージェントを構成できます。環境とネットワーク要件に最適なプロトコルを選択します。
プロトコルを選択する
- TCP(信頼性のために推奨): 配信を提供し、ほとんどの環境に適しています。信頼性の高いログ配信が重要で、ネットワークの問題によるログの損失を防ぎたい場合は、TCP を使用します。
- UDP(パフォーマンスに推奨): レイテンシが低く、オーバーヘッドが少ない。高スループットが必要で、ログの損失が許容される場合は、UDP を使用します。
Bindplane エージェントを構成する
構成ファイルにアクセスします。
config.yamlファイルを見つけます。通常、Linux では/etc/bindplane-agent/ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano、vi、メモ帳など)を使用してファイルを開きます。
選択したプロトコルの構成で
config.yamlファイルを編集します。オプション A: TCP 構成(推奨)
receivers: tcplog: # Replace with your desired port and IP address listen_address: "0.0.0.0:514" # Add operators if specific parsing is needed operators: [] exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <YOUR_CUSTOMER_ID> # Replace with the appropriate regional endpoint endpoint: <CUSTOMER_REGION_ENDPOINT> # Log type for Forcepoint Web Security log_type: 'FORCEPOINT_WEBPROXY' raw_log_field: body # You can optionally add other custom ingestion labels here if needed ingestion_labels: service: pipelines: logs/forcepoint_tcp_to_chronicle: receivers: - tcplog exporters: - chronicle/chronicle_w_labelsオプション B: UDP 構成
receivers: udplog: # Replace with your desired port and IP address listen_address: "0.0.0.0:514" # Add operators if specific parsing is needed operators: [] exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <YOUR_CUSTOMER_ID> # Replace with the appropriate regional endpoint endpoint: <CUSTOMER_REGION_ENDPOINT> # Log type for Forcepoint Web Security log_type: 'FORCEPOINT_WEBPROXY' raw_log_field: body # You can optionally add other custom ingestion labels here if needed ingestion_labels: service: pipelines: logs/forcepoint_udp_to_chronicle: receivers: - udplog exporters: - chronicle/chronicle_w_labels自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます(デフォルトは
0.0.0.0:514)。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agentWindows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgentLinux でエージェントが実行されていることを確認するには、次のコマンドを実行します。
sudo systemctl status observiq-otel-collectorWindows でエージェントが実行されていることを確認するには、次のコマンドを実行します。
sc query observiq-otel-collector
Forcepoint Web Security で Syslog 転送を構成する
ログを CEF(Common Event Format)形式で Bindplane エージェントに転送するように Forcepoint Web Security を構成します。
Forcepoint Security Manager の使用
- 管理者認証情報を使用して Forcepoint Security Manager にログインします。
- [設定] > [ロギング] に移動します。
- 左側のナビゲーションで、[ログサーバー] を選択します。
- [追加] をクリックして、新しいログサーバー構成を作成します。
- 次の構成の詳細を入力します。
- サーバータイプ: [Syslog サーバー] または [CEF サーバー] を選択します。
- 名前: わかりやすい名前を入力します(例:
Google Security Operations Bindplane CEF)。 - ホスト: Bindplane エージェントの IP アドレスまたはホスト名を入力します。
- ポート: Bindplane エージェントのポート番号(例:
514)を入力します。 - プロトコル: Bindplane の構成と一致するプロトコルを選択します。
- Bindplane で
tcplogレシーバを構成した場合は、[TCP] を選択します(推奨)。 - Bindplane で
udplogレシーバを構成した場合は、[UDP] を選択します。
- Bindplane で
- 形式: [CEF](Common Event Format)を選択します。
- Facility: Local0(または使用可能な別のファシリティ)を選択します。
- 重大度: [Informational] を選択します(すべてのログレベルをキャプチャするため)。
- [ログカテゴリ] または [イベントタイプ] で、転送するイベントを選択します。
- ☑ ウェブアクセスログ(トランザクション ログ)
- ☑ セキュリティ イベント(脅威の検出)
- ☑ 認証イベント(ユーザーのログイン/ログアウト)
- ☑ システム イベント(システムと構成の変更)
- または、[All Events] を選択して、利用可能なすべてのログタイプを転送します。
- 省略可: 追加の設定を構成します。
- バッチサイズ: リアルタイム転送の場合は
1に設定し、バッチ処理の場合はそれより大きい値に設定します。 - メッセージ形式: CEF 形式が選択されていることを確認します。
- ユーザー情報を含める: ユーザー ID をログに含める場合に有効にします。
- バッチサイズ: リアルタイム転送の場合は
- [接続をテスト] をクリックして、Bindplane エージェントへの接続を確認します。
- Bindplane エージェントのログにテスト メッセージが表示されます。
- テストが失敗した場合は、ネットワーク接続とファイアウォール ルールを確認します。
- [保存] をクリックして、構成を適用します。
- [Deploy] をクリックして、すべての Forcepoint Web Security ゲートウェイに構成をプッシュします。
Forcepoint Web Security Appliance の使用(直接構成)
アプライアンスで直接構成する場合:
- Forcepoint Web Security Appliance の管理インターフェースにログインします。
- [System] > [Log Server] に移動します。
- [追加] または [編集] をクリックして、ログサーバーを作成または変更します。
- 次の構成の詳細を入力します。
- サーバー アドレス: Bindplane エージェントの IP アドレスを入力します。
- ポート:
514(またはカスタムポート)を入力します。 - プロトコル: Bindplane の構成に合わせて、TCP または UDP を選択します。
- 形式: [CEF] または [Common Event Format] を選択します。
- ファシリティ: [Local0] を選択します。
- [ログの種類] で、転送するログを選択します。
- ☑ アクセスログ
- ☑ セキュリティ ログ
- ☑ 管理ログ
- [適用] または [保存] をクリックします。
- 複数のアプライアンスを使用している場合は、各アプライアンスでこの構成を繰り返します。
CEF 形式の検証
Forcepoint Web Security は、次の構造で CEF 形式のログを送信します。
CEF:0|Forcepoint|Web Security|<version>|<event_id>|<event_name>|<severity>|<extensions>CEF ログの例:
CEF:0|Forcepoint|Web Security|8.5|100|Web Request|5|src=192.168.1.100 dst=93.184.216.34 spt=54321 dpt=80 requestMethod=GET request=http://example.com/ cs1=Allow cs1Label=Action cs2=News and Media cs2Label=Category suser=john.doe@company.com ```
Google SecOps パーサーは CEF 形式を想定しており、次のキーフィールドを抽出します。
src- 送信元 IP アドレスdst- 宛先 IP アドレスspt- 送信元ポートdpt- 宛先ポートrequestMethod- HTTP メソッドrequestまたはurl- リクエストされた URLcs1- 操作(許可/ブロック)cs2- URL のカテゴリsuser- ユーザー名
ログが取り込まれていることを確認する
構成後、ログが Forcepoint Web Security から Google SecOps に送信されていることを確認します。
Forcepoint コンソールで、ログが送信されていることを確認します。
- [Settings] > [Logging] > [Log Servers] に移動します。
- 構成したサーバーの [ステータス] 列を確認します。アクティブまたは接続済みと表示されているはずです。
- [統計情報] を表示して、送信されたログの数を確認します。
Bindplane エージェント ホストで、受信した syslog メッセージのエージェント ログを確認します。
Linux:
sudo journalctl -u observiq-otel-collector -fCEF 形式のメッセージを含むログエントリを探します。
CEF:0|Forcepoint|Web Security|...
Windows:
[アプリケーションとサービス ログ] > [observIQ] で Windows イベント ビューアを選択します。
Google SecOps で、ログが表示されていることを確認します。
- [検索] > [UDM 検索] に移動します。
- 次のクエリを使用してください。
metadata.vendor_name = "Forcepoint" AND metadata.product_name = "Forcepoint Webproxy"- 期間を直近の時間([過去 1 時間] など)に調整します。
- イベントが結果に表示されることを確認します。
特定のフィールドが正しく解析されていることを確認します。
metadata.vendor_name = "Forcepoint" AND principal.ip != "" AND target.url != ""[SIEM 設定] > [収集エージェント] に移動して、取り込み統計情報を表示します。
- [受信したイベント] の数を選択します。
- [Last succeeded on] のタイムスタンプが最近のものであることを確認します。
トラブルシューティング
Google SecOps にログが表示されない
現象: Bindplane エージェントは実行されているが、Google SecOps にログが表示されない。
考えられる原因:
- Forcepoint と Bindplane エージェント間のネットワーク接続の問題。
- Syslog ポートをブロックしているファイアウォール。
- プロトコルの不一致(Bindplane で TCP が構成されているが、Forcepoint で UDP が構成されているなど)。
- Forcepoint の構成で Bindplane エージェントの IP アドレスまたはポートが正しくない。
- Bindplane で正しくないリージョン エンドポイントが構成されている。
- Forcepoint で CEF 形式が有効になっていない。
解決策:
ネットワーク接続を確認します。
# From Forcepoint gateway, test connectivity to BindPlane host telnet <BINDPLANE_IP> 514 # Or for UDP nc -u <BINDPLANE_IP> 514Bindplane ホストのファイアウォール ルールを確認します。
# Linux - Allow port 514 TCP sudo ufw allow 514/tcp # Or for UDP sudo ufw allow 514/udp # Verify firewall status sudo ufw statusプロトコルの一致を確認します。
- Bindplane
config.yamlでtcplogまたはudplogを確認します。 - 一致するプロトコルについて、Forcepoint ログサーバーの構成を確認します。
- Bindplane
CEF 形式が有効になっていることを確認します。
- Forcepoint Security Manager で、[設定] > [ロギング] > [ログサーバー] に移動します。
- [形式] が [CEF] または [Common Event Format] に設定されていることを確認します。
リージョン エンドポイントを確認します。
config.yamlのendpointが Google SecOps インスタンスのリージョンと一致していることを確認します。- リージョン エンドポイントのドキュメントをご覧ください。
Bindplane エージェント ログでエラーを確認します。
sudo journalctl -u observiq-otel-collector -n 100 --no-pager次のようなエラー メッセージがないか確認します。
connection refused- ネットワーク/ファイアウォールの問題authentication failed- 認証情報に関する問題invalid endpoint- リージョン エンドポイントの問題
プロトコルの不一致エラー
症状: ログが受信されない、Forcepoint テストで接続エラーが発生する、Bindplane ログで Connection refused エラーが発生する。
解決策:
- Bindplane で構成されているプロトコル(
tcplogまたはudplog)が、Forcepoint で構成されているプロトコル(TCP または UDP)と一致していることを確認します。 TCP を使用していて接続の問題が発生している場合は、Bindplane エージェントがリッスンしていることを確認します。
# Linux - Check if port is listening sudo netstat -tuln | grep 514 # Or sudo ss -tuln | grep 514ポートがリッスンしていない場合は、Bindplane エージェントを再起動します。
認証エラー
症状: Bindplane エージェントのログに、Google SecOps への認証エラーが表示されます。
考えられる原因:
- お客様 ID が間違っています。
- 取り込み認証ファイルが無効または期限切れです。
- 取り込み認証ファイルへのパスが正しくありません。
- リージョン エンドポイントが正しくありません。
解決策:
config.yamlのお客様 ID が、[SIEM 設定] > [プロファイル] の ID と一致していることを確認します。- [SIEM 設定] > [収集エージェント] から取り込み認証ファイルを再度ダウンロードします。
config.yamlのパスが正しい場所を指していることを確認します。- リージョン エンドポイントが Google SecOps インスタンスのリージョンと一致していることを確認します。
Bindplane エージェントに認証ファイルの読み取り権限があることを確認します。
sudo chmod 644 /path/to/ingestion-authentication-file.json sudo chown root:root /path/to/ingestion-authentication-file.json
ログは表示されるがフィールドが解析されない
現象: ログは Google SecOps に表示されるが、principal.ip や target.url などのフィールドが空になっている。
考えられる原因:
- ログが CEF 形式ではありません。
- CEF 形式が不適切であるか、標準外です。
- Bindplane 構成でログタイプが一致しない。
解決策:
未加工ログで CEF 形式を確認します。
- Google SecOps で、[検索] > [未加工ログ検索] に移動します。
- 最近の Forcepoint ログを検索します。
- ログが
CEF:0|Forcepoint|Web Security|で始まることを確認します。
ログが CEF 形式でない場合:
- Forcepoint で、[Format] を [CEF] または [Common Event Format] に変更します。
- 構成を再デプロイします。
Bindplane
config.yamlでログタイプを確認します。log_type: 'FORCEPOINT_PROXY'が正しく設定されていることを確認します。
CEF フィールド名のバリエーションを確認します。
- Forcepoint のバージョンによっては、異なる CEF フィールド名が使用されることがあります。
- フィールド名が UDM マッピング テーブルの想定される CEF 拡張機能と一致していることを確認します。
レイテンシが高い、またはログの遅延が発生している
症状: ログが Google SecOps に表示されるまでに大幅な遅延(5 分以上)が発生する。
考えられる原因:
- Forcepoint と Bindplane エージェント間のネットワーク レイテンシ。
- Bindplane エージェントのリソース制約(CPU/メモリ)。
- Forcepoint でバッチ処理が有効になっている。
- Google SecOps 取り込みバックログ。
解決策:
ネットワーク レイテンシを確認します。
ping <BINDPLANE_IP> # Check for high latency (>50ms) or packet lossBindplane エージェントのリソース使用量を確認します。
top # Look for observiq-otel-collector process # Verify CPU < 80% and memory is availableForcepoint で、バッチ設定を調整します。
- [Settings] > [Logging] > [Log Servers] に移動します。
- リアルタイム転送の場合は、[バッチサイズ] を
1に設定します。 - または、バッチ間隔を短くして送信頻度を増やします。
リソースが制約されている場合は、Bindplane エージェント ホスト(CPU/メモリの増加)のスケーリングを検討してください。
UDP を使用する場合は、ネットワーク インフラストラクチャがパケット損失なしで必要なスループットをサポートしていることを確認します。
Forcepoint の接続テストが失敗する
現象: Forcepoint で [Test Connection] をクリックすると、テストが失敗します。
解決策:
Bindplane エージェントが実行されていることを確認します。
sudo systemctl status observiq-otel-collectorBindplane エージェントが構成済みのポートでリッスンしていることを確認します。
sudo netstat -tuln | grep 514テストのためにファイアウォールを一時的に無効にします。
# Linux sudo ufw disable # Test connection from Forcepoint # Then re-enable sudo ufw enableテスト中に Bindplane エージェントのログを確認します。
sudo journalctl -u observiq-otel-collector -f- 受信接続の試行が表示されます。
テストが失敗する場合は、Forcepoint の構成で IP アドレスとポートが正しいことを確認します。
UDM マッピング テーブル
| ログフィールド | UDM マッピング | ロジック |
|---|---|---|
action |
security_result.summary |
action_msg が空でない場合、security_result.summary にマッピングされます。それ以外の場合、action が空でなければ、security_result.summary にマッピングされます。それ以外の場合、act が空でなければ、security_result.summary にマッピングされます。 |
action_msg |
security_result.summary |
action_msg が空でない場合、security_result.summary にマッピングされます。それ以外の場合、action が空でなければ、security_result.summary にマッピングされます。それ以外の場合、act が空でなければ、security_result.summary にマッピングされます。 |
app |
target.application |
destinationServiceName が空でない場合、app_name にマッピングされます。それ以外の場合、app が空でなく、http または HTTP を含まない場合は、app_name にマッピングされます。最後に、app_name が target.application にマッピングされます。 |
bytes_in |
network.received_bytes |
in が空でない場合、bytes_in にマッピングされます。最後に、bytes_in が network.received_bytes にマッピングされます。 |
bytes_out |
network.sent_bytes |
out が空でない場合、bytes_out にマッピングされます。最後に、bytes_out が network.sent_bytes にマッピングされます。 |
cat |
security_result.category_details |
cat が空でない場合、category にマッピングされます。最後に、category が security_result.category_details にマッピングされます。 |
category_no |
security_result.detection_fields.value |
category_no が空でない場合、キー Category Number を使用して security_result.detection_fields.value にマッピングされます。 |
cn1 |
security_result.detection_fields.value |
cn1 が空でない場合、キー Disposition Number を使用して security_result.detection_fields.value にマッピングされます。 |
ContentType |
target.file.mime_type |
contentType が空でない場合、ContentType にマッピングされます。最後に、ContentType が target.file.mime_type にマッピングされます。 |
cs1 |
target_role.description |
cs1 は target_role.description にマッピングされます。 |
cs2 |
security_result.category_details |
cs2 が空ではなく、0 でもない場合、接頭辞 Dynamic Category: 付きで security_result.category_details にマッピングされます。 |
cs3 |
target.file.mime_type |
cs3 は target.file.mime_type にマッピングされます。 |
description |
metadata.description |
description が空でない場合、metadata.description にマッピングされます。 |
destinationServiceName |
target.application |
destinationServiceName が空でない場合、app_name にマッピングされます。最後に、app_name が target.application にマッピングされます。 |
deviceFacility |
metadata.product_event_type |
product_event と deviceFacility が空でない場合、- と連結され、metadata.product_event_type にマッピングされます。それ以外の場合は、product_event が metadata.product_event_type にマッピングされます。 |
disposition |
security_result.detection_fields.value |
disposition が空でない場合、キー Disposition Number を使用して security_result.detection_fields.value にマッピングされます。 |
dst |
target.ip |
dst が空でなく、dvchost が空の場合、dst_ip にマッピングされます。最後に、dst_ip が target.ip にマッピングされます。 |
dst_host |
target.hostname |
dst が空でなく、dvchost が空の場合、dst_host にマッピングされます。最後に、dst_host が target.hostname にマッピングされます。 |
dst_ip |
target.ip |
dst が空でなく、dvchost が空の場合、dst_ip にマッピングされます。最後に、dst_ip が target.ip にマッピングされます。 |
dst_port |
target.port |
dst が空でなく、dvchost が空の場合、dst_port にマッピングされます。最後に、dst_port が target.port にマッピングされます。 |
duration |
network.session_duration.seconds |
duration が空でなく、0 でない場合、network.session_duration.seconds にマッピングされます。 |
dvchost |
intermediary.ip |
dvchost が空でない場合、int_ip にマッピングされます。最後に、int_ip が有効な IP アドレスの場合は intermediary.ip にマッピングされ、それ以外の場合は intermediary.hostname にマッピングされます。 |
file_path |
target.file.full_path |
file_path が空でない場合、target.file.full_path にマッピングされます。 |
host |
principal.ip |
host が空でない場合、src にマッピングされます。最後に、src が principal.ip にマッピングされます。 |
http_method |
network.http.method |
requestMethod が空でない場合、http_method にマッピングされます。それ以外の場合、method が空でなければ、http_method にマッピングされます。最後に、http_method が network.http.method にマッピングされます。 |
http_proxy_status_code |
network.http.response_code |
http_response が空または 0 または - で、http_proxy_status_code が空でない場合、network.http.response_code にマッピングされます。 |
http_response |
network.http.response_code |
http_response が空でなく、0 でなく、- でない場合、network.http.response_code にマッピングされます。 |
http_user_agent |
network.http.user_agent |
http_user_agent が空でなく、- でない場合、network.http.user_agent にマッピングされます。 |
in |
network.received_bytes |
in が空でない場合、bytes_in にマッピングされます。最後に、bytes_in が network.received_bytes にマッピングされます。 |
int_host |
intermediary.hostname |
int_ip が空でなく、int_host が空でなく、int_ip と異なる場合、intermediary.hostname にマッピングされます。 |
int_ip |
intermediary.ip |
dvchost が空でない場合、int_ip にマッピングされます。最後に、int_ip が有効な IP アドレスの場合は intermediary.ip にマッピングされ、それ以外の場合は intermediary.hostname にマッピングされます。 |
level |
target_role.name |
level が空でなく、role が空の場合、role にマッピングされます。最後に、role が target_role.name にマッピングされます。 |
log_level |
security_result.severity |
severity が 1 の場合、log_level に info が含まれている場合、または message に notice が含まれている場合、security_result.severity は INFORMATIONAL に設定されます。severity が 7 の場合、security_result.severity は HIGH に設定されます。 |
loginID |
principal.user.userid |
loginID が空でない場合、user にマッピングされます。最後に、user が空でなく、- でなく、LDAP を含まない場合、principal.user.userid にマッピングされます。 |
method |
network.http.method |
requestMethod が空でない場合、http_method にマッピングされます。それ以外の場合、method が空でなければ、http_method にマッピングされます。最後に、http_method が network.http.method にマッピングされます。 |
NatRuleId |
security_result.detection_fields.value |
NatRuleId が空でない場合、キー NatRuleId を使用して security_result.detection_fields.value にマッピングされます。 |
out |
network.sent_bytes |
out が空でない場合、bytes_out にマッピングされます。最後に、bytes_out が network.sent_bytes にマッピングされます。 |
pid |
target.process.pid |
pid が空でない場合、target.process.pid にマッピングされます。 |
policy |
target_role.description |
Policy が空でない場合、policy にマッピングされます。policy が空でなく、- でない場合、target_role.description にマッピングされます。 |
Policy |
target_role.description |
Policy が空でない場合、policy にマッピングされます。policy が空でなく、- でない場合、target_role.description にマッピングされます。 |
product_event |
metadata.product_event_type |
product が空でない場合、product_event にマッピングされます。product_event と deviceFacility が空でない場合、- と連結され、metadata.product_event_type にマッピングされます。それ以外の場合は、product_event が metadata.product_event_type にマッピングされます。 |
proxyStatus-code |
network.http.response_code |
http_response が空または 0 または - で、http_proxy_status_code が空で proxyStatus-code が空でない場合、network.http.response_code にマッピングされます。 |
refererUrl |
network.http.referral_url |
refererUrl が空でなく、- でない場合、network.http.referral_url にマッピングされます。 |
requestClientApplication |
network.http.user_agent |
requestMethod が空でない場合、http_user_agent にマッピングされます。最後に、http_user_agent が network.http.user_agent にマッピングされます。 |
requestMethod |
network.http.method |
requestMethod が空でない場合、http_method にマッピングされます。最後に、http_method が network.http.method にマッピングされます。 |
role |
target_role.name |
level が空でなく、role が空の場合、role にマッピングされます。最後に、role が target_role.name にマッピングされます。 |
RuleID |
security_result.rule_id |
RuleID が空でない場合、security_result.rule_id にマッピングされます。 |
serverStatus-code |
network.http.response_code |
http_response が空または 0 または - で、http_proxy_status_code が空で proxyStatus-code が空でない場合、network.http.response_code にマッピングされます。 |
severity |
security_result.severity |
severity が 1 の場合、log_level に info が含まれている場合、または message に notice が含まれている場合、security_result.severity は INFORMATIONAL に設定されます。severity が 7 の場合、security_result.severity は HIGH に設定されます。 |
spt |
principal.port |
spt が空でない場合、src_port にマッピングされます。最後に、src_port が principal.port にマッピングされます。 |
src |
principal.ip |
src_host が空でない場合、source_ip_temp にマッピングされます。source_ip_temp が有効な IP アドレスで、src が空の場合、src にマッピングされます。host が空でない場合、src にマッピングされます。最後に、src が principal.ip にマッピングされます。 |
src_host |
principal.hostname |
src_host が空でない場合、source_ip_temp にマッピングされます。source_ip_temp が有効な IP アドレスでない場合は、principal.hostname にマッピングされます。source_ip_temp が有効な IP アドレスで、src が空の場合、src にマッピングされます。最後に、src が principal.ip にマッピングされます。 |
src_port |
principal.port |
src_port が空でない場合、principal.port にマッピングされます。 |
suser |
principal.user.userid |
loginID が空でない場合、user にマッピングされます。suser が空でない場合、user にマッピングされます。最後に、user が空でなく、- でなく、LDAP を含まない場合、principal.user.userid にマッピングされます。 |
url |
target.url |
url が空でない場合、target.url にマッピングされます。 |
user |
principal.user.userid |
loginID が空でない場合、user にマッピングされます。suser が空でない場合、user にマッピングされます。それ以外の場合、usrName が空でなければ、user にマッピングされます。最後に、user が空でなく、- でなく、LDAP を含まない場合、principal.user.userid にマッピングされます。 |
usrName |
principal.user.userid |
loginID が空でない場合、user にマッピングされます。suser が空でない場合、user にマッピングされます。それ以外の場合、usrName が空でなければ、user にマッピングされます。最後に、user が空でなく、- でなく、LDAP を含まない場合、principal.user.userid にマッピングされます。 |
when |
metadata.event_timestamp |
when が空でない場合、解析されて metadata.event_timestamp にマッピングされます。 |
| なし | metadata.log_type |
値 FORCEPOINT_WEBPROXY は metadata.log_type にハードコードされています。 |
| なし | metadata.product_name |
値 Forcepoint Webproxy は metadata.product_name にハードコードされています。 |
| なし | metadata.vendor_name |
値 Forcepoint は metadata.vendor_name にハードコードされています。 |
| なし | network.application_protocol |
dst_port が 80 の場合、network.application_protocol は HTTP に設定されます。dst_port が 443 の場合、network.application_protocol は HTTPS に設定されます。 |
| なし | principal.user.group_identifiers |
user が空でなく、- でなく、LDAP を含む場合、ユーザー文字列の OU 部分が抽出され、principal.user.group_identifiers にマッピングされます。 |
| なし | principal.user.user_display_name |
user が空でなく、- でなく、LDAP を含む場合、ユーザー文字列のユーザー名部分が抽出され、principal.user.user_display_name にマッピングされます。 |
| なし | security_result.action |
action_msg、action、act が空でない場合、それらの値に基づいて sec_action が ALLOW または BLOCK に設定されます。最後に、sec_action が security_result.action にマッピングされます。 |
| なし | security_result.detection_fields.key |
disposition または cn1 をマッピングするときに、値 Disposition Number が security_result.detection_fields.key にハードコードされます。NatRuleId をマッピングするときに、値 NatRuleId が security_result.detection_fields.key にハードコードされます。category_no をマッピングするときに、値 Category Number が security_result.detection_fields.key にハードコードされます。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。