Forcepoint Web Security 로그 수집

다음에서 지원:

이 문서에서는 Bindplane을 사용하여 Forcepoint Web Security 로그를 Google Security Operations로 수집하는 방법을 설명합니다.

시작하기 전에

다음 기본 요건이 충족되었는지 확인합니다.

  • Google SecOps 인스턴스
  • Bindplane 에이전트용 systemd가 설치된 Windows 2016 이상 또는 Linux 호스트
  • 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
  • Forcepoint Web Security 관리 콘솔 또는 Forcepoint Security Manager에 대한 권한 있는 액세스
  • Forcepoint Web Security와 Bindplane 에이전트 호스트 간 네트워크 연결
  • Forcepoint Web Security 버전 7.8 이상 (CEF 형식 지원 권장)

Google SecOps 수집 인증 파일 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 수집 에이전트로 이동합니다.
  3. 수집 인증 파일을 다운로드합니다. Bindplane이 설치될 시스템에 파일을 안전하게 저장합니다.

Google SecOps 고객 ID 가져오기

  1. Google SecOps 콘솔에 로그인합니다.
  2. SIEM 설정 > 프로필로 이동합니다.
  3. 조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.

Bindplane 에이전트 설치

다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.

Windows 설치

  1. 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
  2. 다음 명령어를 실행합니다.

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 설치

  1. 루트 또는 sudo 권한으로 터미널을 엽니다.
  2. 다음 명령어를 실행합니다.

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

추가 설치 리소스

Syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성

TCP 또는 UDP를 통해 syslog 메시지를 수신하도록 Bindplane 에이전트를 구성할 수 있습니다. 환경 및 네트워크 요구사항에 가장 적합한 프로토콜을 선택합니다.

프로토콜 선택

  • TCP (안정성을 위해 권장): 전송을 제공하며 대부분의 환경에 적합합니다. 신뢰할 수 있는 로그 전송이 중요하고 네트워크 문제로 인해 로그가 손실되지 않도록 하려면 TCP를 사용하세요.
  • UDP (성능에 권장): 지연 시간이 짧고 오버헤드가 적습니다. 높은 처리량이 필요하고 가끔 로그 손실이 허용되는 경우 UDP를 사용합니다.

Bindplane 에이전트 구성

  1. 구성 파일에 액세스합니다.

    • config.yaml 파일을 찾습니다. 일반적으로 Linux에서는 /etc/bindplane-agent/ 디렉터리에 있고 Windows에서는 설치 디렉터리에 있습니다.
    • 텍스트 편집기 (예: nano, vi, 메모장)를 사용하여 파일을 엽니다.
  2. 선택한 프로토콜의 구성으로 config.yaml 파일을 수정합니다.

    • 옵션 A: TCP 구성 (권장)

      receivers:
         tcplog:
            # Replace with your desired port and IP address
            listen_address: "0.0.0.0:514"
            # Add operators if specific parsing is needed
            operators: []
      
      exporters:
      chronicle/chronicle_w_labels:
         compression: gzip
         # Adjust the path to the credentials file you downloaded in Step 1
         creds_file_path: '/path/to/ingestion-authentication-file.json'
         # Replace with your actual customer ID from Step 2
         customer_id: <YOUR_CUSTOMER_ID>
         # Replace with the appropriate regional endpoint
         endpoint: <CUSTOMER_REGION_ENDPOINT>
         # Log type for Forcepoint Web Security
         log_type: 'FORCEPOINT_WEBPROXY'
         raw_log_field: body
         # You can optionally add other custom ingestion labels here if needed
         ingestion_labels:
      
      service:
         pipelines:
            logs/forcepoint_tcp_to_chronicle:
               receivers:
                  - tcplog
               exporters:
                  - chronicle/chronicle_w_labels
      
    • 옵션 B: UDP 구성

      receivers:
         udplog:
            # Replace with your desired port and IP address
            listen_address: "0.0.0.0:514"
            # Add operators if specific parsing is needed
            operators: []
      
      exporters:
         chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <YOUR_CUSTOMER_ID>
            # Replace with the appropriate regional endpoint
            endpoint: <CUSTOMER_REGION_ENDPOINT>
            # Log type for Forcepoint Web Security
            log_type: 'FORCEPOINT_WEBPROXY'
            raw_log_field: body
            # You can optionally add other custom ingestion labels here if needed
            ingestion_labels:
      
      service:
         pipelines:
            logs/forcepoint_udp_to_chronicle:
               receivers:
                  - udplog
               exporters:
                  - chronicle/chronicle_w_labels
      
      • 인프라에 필요한 포트와 IP 주소로 바꿉니다 (기본값은 0.0.0.0:514).

Bindplane 에이전트를 다시 시작하여 변경사항 적용

  • Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.

    sudo systemctl restart bindplane-agent
    
  • Windows에서 Bindplane 에이전트를 다시 시작하려면 서비스 콘솔을 사용하거나 다음 명령어를 입력하면 됩니다.

    net stop BindPlaneAgent && net start BindPlaneAgent
    
  • Linux에서 에이전트가 실행 중인지 확인하려면 다음 명령어를 실행합니다.

    sudo systemctl status observiq-otel-collector
    
  • Windows에서 에이전트가 실행 중인지 확인하려면 다음 명령어를 실행합니다.

    sc query observiq-otel-collector
    

Forcepoint Web Security에서 Syslog 전달 구성

Forcepoint Web Security를 구성하여 로그를 CEF (Common Event Format) 형식으로 Bindplane 에이전트에 전달합니다.

Forcepoint Security Manager 사용

  1. 관리자 사용자 인증 정보로 Forcepoint Security Manager에 로그인합니다.
  2. 설정 > 로깅으로 이동합니다.
  3. 왼쪽 탐색에서 로그 서버를 선택합니다.
  4. 추가를 클릭하여 새 로그 서버 구성을 만듭니다.
  5. 다음 구성 세부정보를 제공합니다.
    • 서버 유형: 시스템로그 서버 또는 CEF 서버를 선택합니다.
    • 이름: 설명이 포함된 이름을 입력합니다 (예: Google Security Operations Bindplane CEF).
    • 호스트: Bindplane 에이전트 IP 주소 또는 호스트 이름을 입력합니다.
    • 포트: Bindplane 에이전트 포트 번호를 입력합니다 (예: 514).
    • 프로토콜: Bindplane 구성과 일치하는 프로토콜을 선택합니다.
      • Bindplane에서 tcplog 수신기를 구성한 경우 TCP를 선택합니다 (권장됨).
      • Bindplane에서 udplog 수신기를 구성한 경우 UDP를 선택합니다.
    • 형식: CEF (Common Event Format)를 선택합니다.
    • 시설: Local0 (또는 사용 가능한 다른 시설)을 선택합니다.
    • 심각도: 정보를 선택합니다 (모든 로그 수준을 캡처).
  6. 로그 카테고리 또는 이벤트 유형에서 전달할 이벤트를 선택합니다.
    • 웹 액세스 로그 (트랜잭션 로그)
    • 보안 관련 활동 (위협 감지)
    • 인증 이벤트 (사용자 로그인/로그아웃)
    • 시스템 이벤트 (시스템 및 구성 변경사항)
    • 또는 모든 이벤트를 선택하여 사용 가능한 모든 로그 유형을 전달합니다.
  7. 선택사항: 추가 설정을 구성합니다.
    • 배치 크기: 실시간 전달의 경우 1로 설정하고 일괄 처리의 경우 더 높게 설정합니다.
    • 메시지 형식: CEF 형식이 선택되어 있는지 확인합니다.
    • 사용자 정보 포함: 로그에 사용자 ID를 포함하려면 사용 설정합니다.
  8. 연결 테스트를 클릭하여 Bindplane 에이전트와의 연결을 확인합니다.
    • Bindplane 에이전트 로그에 테스트 메시지가 표시됩니다.
    • 테스트가 실패하면 네트워크 연결 및 방화벽 규칙을 확인합니다.
  9. 저장을 클릭하여 구성을 적용합니다.
  10. 배포를 클릭하여 모든 Forcepoint Web Security 게이트웨이에 구성을 푸시합니다.

Forcepoint Web Security 어플라이언스 사용 (직접 구성)

어플라이언스에서 직접 구성하는 경우 다음 단계를 따르세요.

  1. Forcepoint Web Security Appliance 관리 인터페이스에 로그인합니다.
  2. 시스템 > 로그 서버로 이동합니다.
  3. 추가 또는 수정을 클릭하여 로그 서버를 만들거나 수정합니다.
  4. 다음 구성 세부정보를 제공합니다.
    • 서버 주소: Bindplane 에이전트 IP 주소를 입력합니다.
    • 포트: 514 (또는 맞춤 포트)을 입력합니다.
    • 프로토콜: Bindplane 구성과 일치하도록 TCP 또는 UDP를 선택합니다.
    • 형식: CEF 또는 Common Event Format을 선택합니다.
    • Facility: Local0을 선택합니다.
  5. 로그 유형에서 전달할 로그를 선택합니다.
    • 액세스 로그
    • 보안 로그
    • 관리자 로그
  6. 적용 또는 저장을 클릭합니다.
  7. 여러 기기를 사용하는 경우 각 기기에서 이 구성을 반복합니다.

CEF 형식 확인

  • Forcepoint Web Security는 다음 구조의 CEF 형식으로 로그를 전송합니다.

    CEF:0|Forcepoint|Web Security|<version>|<event_id>|<event_name>|<severity>|<extensions>
    
    • CEF 로그 예:

       CEF:0|Forcepoint|Web Security|8.5|100|Web Request|5|src=192.168.1.100 dst=93.184.216.34 spt=54321 dpt=80 requestMethod=GET request=http://example.com/ cs1=Allow cs1Label=Action cs2=News and Media cs2Label=Category suser=john.doe@company.com
       ```
      

Google SecOps 파서는 CEF 형식을 예상하며 다음 주요 필드를 추출합니다.

  • src - 소스 IP 주소
  • dst - 대상 IP 주소
  • spt - 소스 포트
  • dpt - 대상 포트
  • requestMethod - HTTP 메서드
  • request 또는 url - 요청된 URL
  • cs1 - 작업 (허용/차단)
  • cs2 - URL 카테고리
  • suser - 사용자 이름

로그가 수집되고 있는지 확인

구성 후 로그가 Forcepoint Web Security에서 Google SecOps로 전송되는지 확인합니다.

  1. Forcepoint 콘솔에서 로그가 전송되고 있는지 확인합니다.

    • 설정 > 로깅 > 로그 서버로 이동합니다.
    • 구성된 서버의 상태 열을 확인합니다. 활성 또는 연결됨으로 표시되어야 합니다.
    • 통계를 확인하여 전송된 로그 수를 확인합니다.
  2. Bindplane 에이전트 호스트에서 에이전트 로그를 확인하여 수신되는 syslog 메시지를 확인합니다.

    • Linux:

       sudo journalctl -u observiq-otel-collector -f
      
      • CEF 형식 메시지가 포함된 로그 항목을 찾습니다.

           CEF:0|Forcepoint|Web Security|...
        
    • Windows:

      1. 애플리케이션 및 서비스 로그 > observIQ에서 Windows 이벤트 뷰어를 선택합니다.

      2. Google SecOps에서 로그가 표시되는지 확인합니다.

        • 검색 > UDM 검색으로 이동합니다.
        • 다음 쿼리를 사용하세요.
        metadata.vendor_name = "Forcepoint" AND metadata.product_name = "Forcepoint Webproxy"
        
        • 기간을 최근 시간 (예: 지난 1시간)으로 조정합니다.
        • 결과에 이벤트가 표시되는지 확인합니다.
      3. 특정 필드가 올바르게 파싱되는지 확인합니다.

        metadata.vendor_name = "Forcepoint" AND principal.ip != "" AND target.url != ""
        
      4. SIEM 설정 > 수집 에이전트로 이동하여 수집 통계를 확인합니다.

        • 수신된 이벤트 수를 선택합니다.
        • 마지막 성공일 타임스탬프가 최근인지 확인합니다.

문제 해결

Google SecOps에 로그가 표시되지 않음

증상: Bindplane 에이전트가 실행 중이지만 Google SecOps에 로그가 표시되지 않습니다.

가능한 원인:

  1. Forcepoint와 Bindplane 에이전트 간의 네트워크 연결 문제
  2. syslog 포트를 차단하는 방화벽
  3. 프로토콜 불일치 (Bindplane에 TCP가 구성되어 있지만 Forcepoint에 UDP가 구성되어 있음 또는 그 반대).
  4. Forcepoint 구성의 Bindplane 에이전트 IP 주소 또는 포트가 잘못되었습니다.
  5. Bindplane에 잘못된 리전 엔드포인트가 구성되어 있습니다.
  6. Forcepoint에서 CEF 형식이 사용 설정되지 않았습니다.

해결책:

  1. 네트워크 연결 확인:

    # From Forcepoint gateway, test connectivity to BindPlane host
    telnet <BINDPLANE_IP> 514
    # Or for UDP
    nc -u <BINDPLANE_IP> 514
    
  2. Bindplane 호스트에서 방화벽 규칙을 확인합니다.

    # Linux - Allow port 514 TCP
    sudo ufw allow 514/tcp
    # Or for UDP
    sudo ufw allow 514/udp
    
    # Verify firewall status
    sudo ufw status
    
  3. 프로토콜 일치 여부를 확인합니다.

    • Bindplane config.yaml에서 tcplog 또는 udplog를 확인합니다.
    • 일치하는 프로토콜이 있는지 Forcepoint 로그 서버 구성을 확인합니다.
  4. CEF 형식이 사용 설정되어 있는지 확인합니다.

    • Forcepoint Security Manager에서 Settings > Logging > Log Servers로 이동합니다.
    • 형식CEF 또는 Common Event Format으로 설정되어 있는지 확인합니다.
  5. 리전 엔드포인트를 확인합니다.

    • config.yamlendpoint이 Google SecOps 인스턴스 리전과 일치하는지 확인합니다.
    • 리전 엔드포인트 문서를 참고하세요.
  6. Bindplane 에이전트 로그에서 오류를 확인합니다.

    sudo journalctl -u observiq-otel-collector -n 100 --no-pager
    

    다음과 같은 오류 메시지를 찾습니다.

    • connection refused - 네트워크/방화벽 문제
    • authentication failed - 사용자 인증 정보 문제
    • invalid endpoint - 리전 엔드포인트 문제

프로토콜 불일치 오류

증상: 로그가 수신되지 않음, Forcepoint 테스트의 연결 오류 또는 Bindplane 로그의 Connection refused 오류

해결책:

  1. Bindplane에 구성된 프로토콜 (tcplog 또는 udplog)이 Forcepoint에 구성된 프로토콜 (TCP 또는 UDP)과 일치하는지 확인합니다.
  2. TCP를 사용하고 연결 문제가 발생하는 경우 Bindplane 에이전트가 수신 대기 중인지 확인하세요.

    # Linux - Check if port is listening
    sudo netstat -tuln | grep 514
    # Or
    sudo ss -tuln | grep 514
    
  3. 포트가 수신 대기하지 않으면 Bindplane 에이전트를 다시 시작합니다.

인증 오류

증상: Bindplane 에이전트 로그에 Google SecOps에 대한 인증 오류가 표시됩니다.

가능한 원인:

  1. 잘못된 고객 ID입니다.
  2. 잘못되었거나 만료된 인제스트 인증 파일입니다.
  3. 수집 인증 파일의 경로가 잘못되었습니다.
  4. 잘못된 리전 엔드포인트입니다.

해결책:

  1. config.yaml의 고객 ID가 SIEM 설정 > 프로필의 ID와 일치하는지 확인합니다.
  2. SIEM 설정 > 수집 에이전트에서 수집 인증 파일을 다시 다운로드합니다.
  3. config.yaml의 경로가 올바른 위치를 가리키는지 확인합니다.
  4. 리전 엔드포인트가 Google SecOps 인스턴스 리전과 일치하는지 확인합니다.
  5. Bindplane 에이전트가 인증 파일에 대한 읽기 권한을 가지고 있는지 확인합니다.

    sudo chmod 644 /path/to/ingestion-authentication-file.json
    sudo chown root:root /path/to/ingestion-authentication-file.json
    

로그가 표시되지만 필드가 파싱되지 않음

증상: 로그가 Google SecOps에 표시되지만 principal.ip, target.url과 같은 필드가 비어 있습니다.

가능한 원인:

  1. 로그가 CEF 형식이 아닙니다.
  2. CEF 형식이 잘못되었거나 표준이 아닙니다.
  3. Bindplane 구성의 로그 유형이 일치하지 않습니다.

해결책:

  1. 원시 로그에서 CEF 형식을 확인합니다.

    • Google SecOps에서 검색 > 원시 로그 검색으로 이동합니다.
    • 최근 Forcepoint 로그를 검색합니다.
    • 로그가 CEF:0|Forcepoint|Web Security|로 시작하는지 확인합니다.
  2. 로그가 CEF 형식이 아닌 경우:

    • Forcepoint에서 형식CEF 또는 Common Event Format으로 변경합니다.
    • 구성을 다시 배포합니다.
  3. Bindplane config.yaml에서 로그 유형을 확인합니다.

    • log_type: 'FORCEPOINT_PROXY'이 올바르게 설정되었는지 확인합니다.
  4. CEF 필드 이름 변형 확인:

    • 일부 Forcepoint 버전에서는 다른 CEF 필드 이름을 사용할 수 있습니다.
    • 필드 이름이 UDM 매핑 테이블의 예상 CEF 확장 프로그램과 일치하는지 확인합니다.

긴 지연 시간 또는 로그 지연

증상: 로그가 Google SecOps에 상당한 지연 (5분 이상)과 함께 표시됩니다.

가능한 원인:

  1. Forcepoint와 Bindplane 에이전트 간의 네트워크 지연 시간
  2. Bindplane 에이전트 리소스 제약 조건 (CPU/메모리)
  3. Forcepoint에서 일괄 처리가 사용 설정됨
  4. Google SecOps 수집 백로그입니다.

해결책:

  1. 네트워크 지연 시간 확인:

    ping <BINDPLANE_IP>
    # Check for high latency (>50ms) or packet loss
    
  2. Bindplane 에이전트 리소스 사용량을 확인합니다.

    top
    # Look for observiq-otel-collector process
    # Verify CPU < 80% and memory is available
    
  3. Forcepoint에서 일괄 설정을 조정합니다.

    • 설정 > 로깅 > 로그 서버로 이동합니다.
    • 실시간 전달을 위해 배치 크기1로 설정합니다.
    • 또는 더 자주 전송하기 위해 일괄 처리 간격을 줄입니다.
  4. 리소스가 제한된 경우 Bindplane 에이전트 호스트를 확장 (CPU/메모리 추가)하는 것이 좋습니다.

  5. UDP를 사용하는 경우 네트워크 인프라가 패킷 손실 없이 필요한 처리량을 지원하는지 확인합니다.

Forcepoint 테스트 연결 실패

증상: Forcepoint에서 연결 테스트를 클릭하면 테스트가 실패합니다.

해결책:

  1. Bindplane 에이전트가 실행 중인지 확인합니다.

    sudo systemctl status observiq-otel-collector
    
  2. Bindplane 에이전트가 구성된 포트에서 리슨하는지 확인합니다.

    sudo netstat -tuln | grep 514
    
  3. 테스트를 위해 방화벽을 일시적으로 사용 중지합니다.

    # Linux
    sudo ufw disable
    # Test connection from Forcepoint
    # Then re-enable
    sudo ufw enable
    
  4. 테스트 중에 Bindplane 에이전트 로그를 확인합니다.

    sudo journalctl -u observiq-otel-collector -f
    
    • 수신 연결 시도가 표시됩니다.
  5. 그래도 테스트가 실패하면 Forcepoint 구성에서 IP 주소와 포트가 올바른지 확인합니다.

UDM 매핑 테이블

로그 필드 UDM 매핑 논리
action security_result.summary action_msg가 비어 있지 않으면 security_result.summary에 매핑됩니다. 그렇지 않고 action이 비어 있지 않으면 security_result.summary에 매핑됩니다. 그렇지 않고 act이 비어 있지 않으면 security_result.summary에 매핑됩니다.
action_msg security_result.summary action_msg가 비어 있지 않으면 security_result.summary에 매핑됩니다. 그렇지 않고 action이 비어 있지 않으면 security_result.summary에 매핑됩니다. 그렇지 않고 act이 비어 있지 않으면 security_result.summary에 매핑됩니다.
app target.application destinationServiceName가 비어 있지 않으면 app_name에 매핑됩니다. 그렇지 않고 app가 비어 있지 않고 http 또는 HTTP를 포함하지 않으면 app_name에 매핑됩니다. 마지막으로 app_nametarget.application에 매핑됩니다.
bytes_in network.received_bytes in가 비어 있지 않으면 bytes_in에 매핑됩니다. 마지막으로 bytes_innetwork.received_bytes에 매핑됩니다.
bytes_out network.sent_bytes out가 비어 있지 않으면 bytes_out에 매핑됩니다. 마지막으로 bytes_outnetwork.sent_bytes에 매핑됩니다.
cat security_result.category_details cat가 비어 있지 않으면 category에 매핑됩니다. 마지막으로 categorysecurity_result.category_details에 매핑됩니다.
category_no security_result.detection_fields.value category_no이 비어 있지 않으면 키 Category Numbersecurity_result.detection_fields.value에 매핑됩니다.
cn1 security_result.detection_fields.value cn1이 비어 있지 않으면 키 Disposition Numbersecurity_result.detection_fields.value에 매핑됩니다.
ContentType target.file.mime_type contentType가 비어 있지 않으면 ContentType에 매핑됩니다. 마지막으로 ContentTypetarget.file.mime_type에 매핑됩니다.
cs1 target_role.description cs1target_role.description에 매핑됩니다.
cs2 security_result.category_details cs2이 비어 있지 않고 0이 아닌 경우 Dynamic Category: 프리픽스와 함께 security_result.category_details에 매핑됩니다.
cs3 target.file.mime_type cs3target.file.mime_type에 매핑됩니다.
description metadata.description description가 비어 있지 않으면 metadata.description에 매핑됩니다.
destinationServiceName target.application destinationServiceName가 비어 있지 않으면 app_name에 매핑됩니다. 마지막으로 app_nametarget.application에 매핑됩니다.
deviceFacility metadata.product_event_type product_eventdeviceFacility가 비어 있지 않으면 -와 연결되고 metadata.product_event_type에 매핑됩니다. 그렇지 않으면 product_eventmetadata.product_event_type에 매핑됩니다.
disposition security_result.detection_fields.value disposition이 비어 있지 않으면 키 Disposition Numbersecurity_result.detection_fields.value에 매핑됩니다.
dst target.ip dst이 비어 있지 않고 dvchost이 비어 있으면 dst_ip에 매핑됩니다. 마지막으로 dst_iptarget.ip에 매핑됩니다.
dst_host target.hostname dst이 비어 있지 않고 dvchost이 비어 있으면 dst_host에 매핑됩니다. 마지막으로 dst_hosttarget.hostname에 매핑됩니다.
dst_ip target.ip dst이 비어 있지 않고 dvchost이 비어 있으면 dst_ip에 매핑됩니다. 마지막으로 dst_iptarget.ip에 매핑됩니다.
dst_port target.port dst이 비어 있지 않고 dvchost이 비어 있으면 dst_port에 매핑됩니다. 마지막으로 dst_porttarget.port에 매핑됩니다.
duration network.session_duration.seconds duration이 비어 있지 않고 0이 아니면 network.session_duration.seconds에 매핑됩니다.
dvchost intermediary.ip dvchost가 비어 있지 않으면 int_ip에 매핑됩니다. 마지막으로 int_ip가 유효한 IP 주소인 경우 intermediary.ip에 매핑되고, 그렇지 않은 경우 intermediary.hostname에 매핑됩니다.
file_path target.file.full_path file_path가 비어 있지 않으면 target.file.full_path에 매핑됩니다.
host principal.ip host가 비어 있지 않으면 src에 매핑됩니다. 마지막으로 srcprincipal.ip에 매핑됩니다.
http_method network.http.method requestMethod가 비어 있지 않으면 http_method에 매핑됩니다. 그렇지 않고 method이 비어 있지 않으면 http_method에 매핑됩니다. 마지막으로 http_methodnetwork.http.method에 매핑됩니다.
http_proxy_status_code network.http.response_code http_response이 비어 있거나 0 또는 -이고 http_proxy_status_code가 비어 있지 않으면 network.http.response_code에 매핑됩니다.
http_response network.http.response_code http_response이 비어 있지 않고 0도 아니고 -도 아닌 경우 network.http.response_code에 매핑됩니다.
http_user_agent network.http.user_agent http_user_agent이 비어 있지 않고 -이 아닌 경우 network.http.user_agent에 매핑됩니다.
in network.received_bytes in가 비어 있지 않으면 bytes_in에 매핑됩니다. 마지막으로 bytes_innetwork.received_bytes에 매핑됩니다.
int_host intermediary.hostname int_ip가 비어 있지 않고 int_host이 비어 있지 않으며 int_ip와 다른 경우 intermediary.hostname에 매핑됩니다.
int_ip intermediary.ip dvchost가 비어 있지 않으면 int_ip에 매핑됩니다. 마지막으로 int_ip가 유효한 IP 주소인 경우 intermediary.ip에 매핑되고, 그렇지 않은 경우 intermediary.hostname에 매핑됩니다.
level target_role.name level이 비어 있지 않고 role이 비어 있으면 role에 매핑됩니다. 마지막으로 roletarget_role.name에 매핑됩니다.
log_level security_result.severity severity1이거나 log_levelinfo이 포함되거나 messagenotice이 포함되면 security_result.severityINFORMATIONAL로 설정됩니다. severity7이면 security_result.severityHIGH로 설정됩니다.
loginID principal.user.userid loginID가 비어 있지 않으면 user에 매핑됩니다. 마지막으로 user가 비어 있지 않고 -이 아니며 LDAP를 포함하지 않으면 principal.user.userid에 매핑됩니다.
method network.http.method requestMethod가 비어 있지 않으면 http_method에 매핑됩니다. 그렇지 않고 method이 비어 있지 않으면 http_method에 매핑됩니다. 마지막으로 http_methodnetwork.http.method에 매핑됩니다.
NatRuleId security_result.detection_fields.value NatRuleId이 비어 있지 않으면 키 NatRuleIdsecurity_result.detection_fields.value에 매핑됩니다.
out network.sent_bytes out가 비어 있지 않으면 bytes_out에 매핑됩니다. 마지막으로 bytes_outnetwork.sent_bytes에 매핑됩니다.
pid target.process.pid pid가 비어 있지 않으면 target.process.pid에 매핑됩니다.
policy target_role.description Policy가 비어 있지 않으면 policy에 매핑됩니다. policy이 비어 있지 않고 -이 아니면 target_role.description에 매핑됩니다.
Policy target_role.description Policy가 비어 있지 않으면 policy에 매핑됩니다. policy이 비어 있지 않고 -이 아니면 target_role.description에 매핑됩니다.
product_event metadata.product_event_type product가 비어 있지 않으면 product_event에 매핑됩니다. product_eventdeviceFacility가 비어 있지 않으면 -와 연결되고 metadata.product_event_type에 매핑됩니다. 그렇지 않으면 product_eventmetadata.product_event_type에 매핑됩니다.
proxyStatus-code network.http.response_code http_response이 비어 있거나 0 또는 -이고 http_proxy_status_code이 비어 있으며 proxyStatus-code이 비어 있지 않으면 network.http.response_code에 매핑됩니다.
refererUrl network.http.referral_url refererUrl이 비어 있지 않고 -이 아니면 network.http.referral_url에 매핑됩니다.
requestClientApplication network.http.user_agent requestMethod가 비어 있지 않으면 http_user_agent에 매핑됩니다. 마지막으로 http_user_agentnetwork.http.user_agent에 매핑됩니다.
requestMethod network.http.method requestMethod가 비어 있지 않으면 http_method에 매핑됩니다. 마지막으로 http_methodnetwork.http.method에 매핑됩니다.
role target_role.name level이 비어 있지 않고 role이 비어 있으면 role에 매핑됩니다. 마지막으로 roletarget_role.name에 매핑됩니다.
RuleID security_result.rule_id RuleID가 비어 있지 않으면 security_result.rule_id에 매핑됩니다.
serverStatus-code network.http.response_code http_response이 비어 있거나 0 또는 -이고 http_proxy_status_code이 비어 있으며 proxyStatus-code이 비어 있지 않으면 network.http.response_code에 매핑됩니다.
severity security_result.severity severity1이거나 log_levelinfo이 포함되거나 messagenotice이 포함되면 security_result.severityINFORMATIONAL로 설정됩니다. severity7이면 security_result.severityHIGH로 설정됩니다.
spt principal.port spt가 비어 있지 않으면 src_port에 매핑됩니다. 마지막으로 src_portprincipal.port에 매핑됩니다.
src principal.ip src_host가 비어 있지 않으면 source_ip_temp에 매핑됩니다. source_ip_temp가 유효한 IP 주소이고 src가 비어 있으면 src에 매핑됩니다. host가 비어 있지 않으면 src에 매핑됩니다. 마지막으로 srcprincipal.ip에 매핑됩니다.
src_host principal.hostname src_host가 비어 있지 않으면 source_ip_temp에 매핑됩니다. source_ip_temp이 유효한 IP 주소가 아닌 경우 principal.hostname에 매핑됩니다. source_ip_temp가 유효한 IP 주소이고 src가 비어 있으면 src에 매핑됩니다. 마지막으로 srcprincipal.ip에 매핑됩니다.
src_port principal.port src_port가 비어 있지 않으면 principal.port에 매핑됩니다.
suser principal.user.userid loginID가 비어 있지 않으면 user에 매핑됩니다. suser가 비어 있지 않으면 user에 매핑됩니다. 마지막으로 user가 비어 있지 않고 -이 아니며 LDAP를 포함하지 않으면 principal.user.userid에 매핑됩니다.
url target.url url가 비어 있지 않으면 target.url에 매핑됩니다.
user principal.user.userid loginID가 비어 있지 않으면 user에 매핑됩니다. suser가 비어 있지 않으면 user에 매핑됩니다. 그렇지 않고 usrName이 비어 있지 않으면 user에 매핑됩니다. 마지막으로 user가 비어 있지 않고 -이 아니며 LDAP를 포함하지 않으면 principal.user.userid에 매핑됩니다.
usrName principal.user.userid loginID가 비어 있지 않으면 user에 매핑됩니다. suser가 비어 있지 않으면 user에 매핑됩니다. 그렇지 않고 usrName이 비어 있지 않으면 user에 매핑됩니다. 마지막으로 user가 비어 있지 않고 -이 아니며 LDAP를 포함하지 않으면 principal.user.userid에 매핑됩니다.
when metadata.event_timestamp when이 비어 있지 않으면 파싱되어 metadata.event_timestamp에 매핑됩니다.
해당 사항 없음 metadata.log_type FORCEPOINT_WEBPROXY 값이 metadata.log_type에 하드코딩됩니다.
해당 사항 없음 metadata.product_name Forcepoint Webproxy 값이 metadata.product_name에 하드코딩됩니다.
해당 사항 없음 metadata.vendor_name Forcepoint 값이 metadata.vendor_name에 하드코딩됩니다.
해당 사항 없음 network.application_protocol dst_port80이면 network.application_protocolHTTP로 설정됩니다. dst_port443이면 network.application_protocolHTTPS로 설정됩니다.
해당 사항 없음 principal.user.group_identifiers user이 비어 있지 않고 -이 아니며 LDAP을 포함하는 경우 사용자 문자열의 OU 부분이 추출되어 principal.user.group_identifiers에 매핑됩니다.
해당 사항 없음 principal.user.user_display_name user이 비어 있지 않고 -이 아니며 LDAP을 포함하는 경우 사용자 문자열의 사용자 이름 부분이 추출되어 principal.user.user_display_name에 매핑됩니다.
해당 사항 없음 security_result.action action_msg, action 또는 act가 비어 있지 않으면 값에 따라 sec_actionALLOW 또는 BLOCK로 설정됩니다. 마지막으로 sec_actionsecurity_result.action에 매핑됩니다.
해당 사항 없음 security_result.detection_fields.key disposition 또는 cn1를 매핑할 때 Disposition Number 값이 security_result.detection_fields.key에 하드코딩됩니다. NatRuleId을 매핑할 때 NatRuleId 값이 security_result.detection_fields.key에 하드 코딩됩니다. category_no를 매핑할 때 Category Number 값이 security_result.detection_fields.key에 하드 코딩됩니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.