Netskope-Web-Proxy-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie Netskope-Webproxylogs mit Google Cloud Storage V2 in Google Security Operations aufnehmen.

Netskope bietet ein Cloud-natives Secure Web Gateway, das Webtraffic in Echtzeit prüft und steuert. WebTx-Protokolle (Web Transaction) enthalten detaillierte Aufzeichnungen jeder HTTP- und HTTPS-Sitzung, die vom Netskope-Proxy verarbeitet wird, einschließlich Nutzeridentität, Anwendung, URL-Kategorie, Bedrohungs- und DLP-Ergebnissen sowie Netzwerkmetadaten.

Hinweise

Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:

  • Eine Google SecOps-Instanz
  • Ein GCP-Projekt mit aktivierter Cloud Storage API
  • Berechtigungen zum Erstellen und Verwalten von GCS-Buckets
  • Berechtigungen zum Verwalten von IAM-Richtlinien für GCS-Buckets
  • Privilegierter Zugriff auf den Netskope-Mandanten mit Administratoranmeldedaten

Option – Netskope-Log-Streaming zu Google Cloud Storage

Verwenden Sie diese Option, wenn in Ihrem Mandanten ein Netskope Log Streaming-Abo aktiviert ist. Mit Netskope Log Streaming werden WebTx-Logdateien in einem festen Intervall von 240 Sekunden direkt als komprimierte .gzip-Dateien in Ihren GCS-Bucket übertragen.

Google Cloud Storage-Bucket erstellen

  1. Gehen Sie zur Google Cloud Console.
  2. Wählen Sie Ihr Projekt aus oder erstellen Sie ein neues.
  3. Rufen Sie im Navigationsmenü Cloud Storage > Buckets auf.
  4. Klicken Sie auf Bucket erstellen.
  5. Geben Sie die folgenden Konfigurationsdetails an:

    Einstellung Wert
    Bucket benennen Geben Sie einen global eindeutigen Namen ein, z. B. netskope-webtx-logs.
    Standorttyp Wählen Sie je nach Bedarf aus (Region, Dual-Region, Multi-Region).
    Standort Wählen Sie den Standort aus, der Ihrer Organisation am nächsten ist, z. B. us-central1.
    Speicherklasse Standard (empfohlen für Logs, auf die häufig zugegriffen wird)
    Zugriffskontrolle Einheitlich (empfohlen)
    Schutzmaßnahmen Optional: Objektversionsverwaltung oder Aufbewahrungsrichtlinie aktivieren
  6. Klicken Sie auf Erstellen.

GCP-Dienstkonto erstellen

Für Netskope Log Streaming ist ein GCP-Dienstkonto mit Schreibberechtigungen für Ihren GCS-Bucket erforderlich. Der private Schlüssel dieses Dienstkontos wird von Netskope zur Authentifizierung beim Übertragen von Protokolldateien verwendet.

  1. Wechseln Sie in der GCP Console zu IAM & Verwaltung > Dienstkonten.
  2. Klicken Sie auf Dienstkonto erstellen.
  3. Geben Sie die folgenden Konfigurationsdetails an:
    • Name des Dienstkontos: Geben Sie netskope-log-streaming ein.
    • Beschreibung des Dienstkontos: Geben Sie Service account for Netskope Log Streaming to push WebTx logs to GCS ein.
  4. Klicken Sie auf Erstellen und fortfahren.
  5. Im Abschnitt Diesem Dienstkonto Zugriff auf das Projekt erteilen:
    1. Klicken Sie auf Rolle auswählen.
    2. Suchen Sie nach Storage-Objekt-Ersteller und wählen Sie die Rolle aus.
  6. Klicken Sie auf Weiter.
  7. Klicken Sie auf Fertig.

JSON-Schlüssel generieren

  1. Klicken Sie unter IAM & Verwaltung > Dienstkonten auf das Dienstkonto netskope-log-streaming.
  2. Wählen Sie den Tab Keys aus.
  3. Klicken Sie auf Schlüssel hinzufügen > Neuen Schlüssel erstellen.
  4. Wählen Sie JSON als Schlüsseltyp aus.
  5. Klicken Sie auf Erstellen.
  6. Eine JSON-Schlüsseldatei wird automatisch heruntergeladen. Speichern Sie diese Datei sicher.
  7. Öffnen Sie die JSON-Schlüsseldatei in einem Texteditor und suchen Sie das Feld private_key. Sie benötigen diesen Wert im nächsten Abschnitt.

Schreibberechtigungen für GCS-Bucket erteilen

  1. Rufen Sie Cloud Storage > Buckets auf.
  2. Klicken Sie auf den Namen Ihres Buckets, z. B. netskope-webtx-logs.
  3. Wechseln Sie zum Tab Berechtigungen.
  4. Klicken Sie auf Zugriff erlauben.
  5. Geben Sie die folgenden Konfigurationsdetails an:
    • Hauptkonten hinzufügen: Geben Sie die E-Mail-Adresse des Dienstkontos ein (z. B. netskope-log-streaming@YOUR_PROJECT_ID.iam.gserviceaccount.com).
    • Rollen zuweisen: Wählen Sie Storage-Objekt-Ersteller aus.
  6. Klicken Sie auf Speichern.

Logstream erstellen

  1. Melden Sie sich mit Administratoranmeldedaten im Netskope-Mandanten an.
  2. Gehen Sie zu den Einstellungen > „Tools“ > „Log-Streaming“.
  3. Klicken Sie auf Stream erstellen.
  4. Geben Sie im Feld Name einen lesbaren Namen für den Stream ein, z. B. Chronicle WebTx GCS.
  5. Wählen Sie GCP Cloud Storage als Zieltyp aus.
  6. Geben Sie die folgenden Konfigurationsdetails an:

    • Bucket: Geben Sie den Namen des GCS-Buckets ein (z. B. netskope-webtx-logs).

    • Pfad (optional): Geben Sie einen Ordnerpfad innerhalb des Buckets ein, in dem die Logs gespeichert werden sollen (z. B. netskope/webtx/{%Y}).

    • Privater Schlüssel: Geben Sie den Wert private_key aus der JSON-Schlüsseldatei ein, die im vorherigen Abschnitt generiert wurde. Geben Sie den Schlüssel im PEM-Format mit Zeilenumbruchsymbolen (\n) ein:

      -----BEGIN PRIVATE KEY-----\nprivate_key_content\n-----END PRIVATE KEY-----\n
      
  7. Prüfen Sie die Versandoptionen: Die Push-Häufigkeit beträgt fortlaufend 240 Sekunden.

  8. Klicken Sie auf Speichern (oder Erstellen), um den Stream zu aktivieren.

Feed in Google SecOps konfigurieren, um Netskope WebTx-Logs aus GCS aufzunehmen

Google SecOps-Dienstkonto abrufen

Google SecOps verwendet ein eindeutiges Dienstkonto, um Daten aus Ihrem GCS-Bucket zu lesen. Sie müssen diesem Dienstkonto Zugriff auf Ihren Bucket gewähren.

  1. Rufen Sie die SIEM-Einstellungen > Feeds auf.
  2. Klicken Sie auf Neuen Feed hinzufügen.
  3. Klicken Sie auf Einzelnen Feed konfigurieren.
  4. Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B. Netskope WebTx Logs.
  5. Wählen Sie Google Cloud Storage V2 als Quelltyp aus.
  6. Wählen Sie Netskope-Webproxy als Logtyp aus.
  7. Klicken Sie auf Dienstkonto abrufen. Es wird eine eindeutige E-Mail-Adresse für das Dienstkonto angezeigt, z. B.:

    chronicle-12345678@chronicle-gcp-prod.iam.gserviceaccount.com
    
  8. Kopieren Sie diese E‑Mail-Adresse für den nächsten Schritt.

  9. Klicken Sie auf Weiter.

  10. Geben Sie Werte für die folgenden Eingabeparameter an:

    • Storage-Bucket-URL: Geben Sie den GCS-Bucket-URI mit dem Präfixpfad ein:

      gs://netskope-webtx-logs/netskope/webtx/
      
      • Ersetzen Sie:
        • netskope-webtx-logs: Der Name Ihres GCS-Buckets.
        • netskope/webtx/: Das in Netskope Log Streaming konfigurierte Pfadpräfix (für den Stamm leer lassen).
    • Option zum Löschen der Quelle: Wählen Sie die gewünschte Löschoption aus:

      • Nie: Es werden niemals Dateien nach Übertragungen gelöscht (empfohlen für Tests).
      • Übertragene Dateien löschen: Dateien werden nach der erfolgreichen Übertragung gelöscht.
      • Übertragene Dateien und leere Verzeichnisse löschen: Löscht Dateien und leere Verzeichnisse nach der erfolgreichen Übertragung.

    • Maximales Dateialter: Dateien einschließen, die in den letzten Tagen geändert wurden (Standard ist 180 Tage)

    • Asset-Namespace: Der Asset-Namespace

    • Labels für Datenaufnahme: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll

  11. Klicken Sie auf Weiter.

  12. Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.

Dem Google SecOps-Dienstkonto IAM-Berechtigungen gewähren

Das Google SecOps-Dienstkonto benötigt die Rolle Storage-Objekt-Betrachter für Ihren GCS-Bucket.

  1. Rufen Sie Cloud Storage > Buckets auf.
  2. Klicken Sie auf den Namen Ihres Buckets, z. B. netskope-webtx-logs.
  3. Wechseln Sie zum Tab Berechtigungen.
  4. Klicken Sie auf Zugriff erlauben.
  5. Geben Sie die folgenden Konfigurationsdetails an:
    • Hauptkonten hinzufügen: Fügen Sie die E-Mail-Adresse des Google SecOps-Dienstkontos ein (z. B. chronicle-12345678@chronicle-gcp-prod.iam.gserviceaccount.com).
    • Rollen zuweisen: Wählen Sie Storage-Objekt-Betrachter aus.
  6. Klicken Sie auf Speichern.

Option – Cloud Exchange Log Shipper für Google Cloud Storage

Verwenden Sie diese Option, wenn Sie die Plattform Netskope Cloud Exchange mit dem konfigurierten Modul Log Shipper bereitgestellt haben. Der Log Shipper ruft WebTx-Logs aus Ihrem Netskope-Mandanten ab und überträgt sie als komprimierte .gzip-Dateien in einen GCS-Bucket, den Google SecOps dann über einen Google Cloud Storage V2-Feed liest.

Vorbereitung (Cloud Exchange)

Für diese Option müssen die folgenden zusätzlichen Voraussetzungen erfüllt sein:

GCS-Ziel-Plug-in konfigurieren

  1. Rufen Sie in Cloud Exchange die Einstellungen > Plugin Store auf.
  2. Suchen Sie nach dem Plug‑in-Feld Google Cloud SCC (Google GCS) und wählen Sie es aus.
  3. Klicken Sie auf Configure New Plugin (Neues Plug-in konfigurieren) oder fügen Sie eine neue Plug-in-Konfiguration hinzu.
  4. Geben Sie die folgenden Konfigurationsdetails an:
    • Konfigurationsname: Geben Sie einen aussagekräftigen Namen ein, z. B. GCS WebTx Destination.
    • Zuordnung: Wählen Sie eine Zuordnungsdatei aus. Bei WebTx-Protokollen, die als ursprüngliche .gzip-Dateien übertragen werden, wird keine Zuordnungstransformation angewendet.
    • Bucket: Geben Sie den Namen des GCS-Buckets ein (z. B. netskope-webtx-logs).
    • Pfad (optional): Geben Sie einen Ordnerpfad ein, z. B. netskope/webtx/.
    • Privater Schlüssel: Geben Sie den private_key-Wert aus der JSON-Schlüsseldatei des Dienstkontos ein.
  5. Klicken Sie auf Speichern.
  6. Die neue Plug-in-Konfiguration wird auf der Seite Log Shipper> Plug-ins angezeigt.

Geschäftsregel konfigurieren (optional)

Standardmäßig werden mit dem Filter Alle alle Benachrichtigungen und Ereignisse gefiltert. Wenn Sie WebTx-Logs filtern möchten, erstellen Sie eine neue Geschäftsregel:

  1. Rufen Sie in Log Shipper die Geschäftsregeln auf.
  2. Klicken Sie auf Neue Regel erstellen.
  3. Geben Sie einen Regelnamen ein, z. B. WebTx Only.
  4. Konfigurieren Sie die gewünschten Filter so, dass nur WebTx-Daten berücksichtigt werden.
  5. Klicken Sie auf Speichern.

Logbereitstellung konfigurieren

  1. Gehen Sie in Log Shipper (Log-Versandtool) zu Log Delivery (Log-Übermittlung).
  2. Klicken Sie auf Log Delivery Configuration hinzufügen.
  3. Geben Sie die folgenden Konfigurationsdetails an:
    • Quellkonfiguration: Wählen Sie das Netskope CLS-Quell-Plug-in aus (z. B. WebTxCLS oder Netskope CLS).
    • Zielkonfiguration: Wählen Sie das von Ihnen konfigurierte GCS-Ziel-Plug-in aus (z. B. GCS WebTx Destination).
    • Geschäftsregel: Wählen Sie eine Geschäftsregel aus, z. B. All oder WebTx Only.
  4. Klicken Sie auf Speichern.

  5. Wenn Sie zusätzliche Verlaufsdaten abrufen möchten, klicken Sie in den Aktionen unter Log Delivery (Log-Zustellung) auf das Symbol Pull Historical Data (Verlaufsdaten abrufen).

  6. Wählen Sie einen Zeitraum für Bisherige Daten ab und Bis aus und klicken Sie auf Abrufen.

Feed in Google SecOps konfigurieren, um Netskope WebTx-Logs aus GCS aufzunehmen

Folgen Sie derselben Anleitung wie bei der Option „Netskope Log Streaming“, um einen Google SecOps-Feed zu erstellen und IAM-Berechtigungen zu erteilen:

  1. Google SecOps-Dienstkonto abrufen: Erstellen Sie einen Feed mit Google Cloud Storage V2 als Quelltyp und Netskope-Webproxy als Protokolltyp.
  2. Google SecOps-Dienstkonto IAM-Berechtigungen erteilen: Erteilen Sie dem Google SecOps-Dienstkonto die Rolle Storage Object Viewer (oder Storage Object Admin, wenn Sie eine Löschoption verwenden) für den GCS-Bucket.

Logzustellung bestätigen

So prüfen Sie, ob WebTx-Logs an den GCS-Bucket gesendet werden:

  1. Rufen Sie in Cloud Exchange Log Shipper > Log Delivery auf.
  2. Prüfen Sie die Spalten Total Logs/WebTx Sent to External Receiver (Gesamtanzahl der Logs/WebTx, die an den externen Empfänger gesendet wurden) und Total WebTx Sent to Storage Bucket (Gesamtanzahl der WebTx, die an den Speicher-Bucket gesendet wurden), um zu bestätigen, dass Daten an das Ziel übertragen werden.
  3. Prüfen Sie im GCS-Bucket, ob .gzip-Dateien vom Log Shipper geschrieben werden.

Globale Einstellungen für Log Shipper konfigurieren (optional)

Nur Administratoren können die globalen Einstellungen für Log Shipper ändern. Rufen Sie die Einstellungen > Log Shipper auf. Es gibt zwei Tabs: „General“ (Allgemein) und „Mappings“ (Zuordnungen).

Auf dem Tab Allgemein können Sie die Wiederholungsstrategie für die Protokollübermittlung konfigurieren:

  • Standard (3 Wiederholungen): Wenn die Protokollübermittlung fehlschlägt, unternimmt Log Shipper drei Versuche, die Protokolle an das Ziel zu senden. Wenn alle drei Wiederholungsversuche fehlschlagen, wird der entsprechende Batch mit Logs verworfen.
  • Wiederholen, bis die Zustellung erfolgreich ist: Unbegrenzte Wiederholungen bis zur erfolgreichen Zustellung von Protokollen.

Sie können auch die UTF-8-Codierung für Benachrichtigungen, Ereignisse und WebTx aktivieren, um eine nahtlose Verarbeitung von UTF-8-codierten Daten zu gewährleisten. Diese Funktion ist standardmäßig deaktiviert.

UDM-Zuordnungstabelle

Logfeld UDM-Zuordnung Logik
applicationType security_result.detection_fields[].key: "applicationType", security_result.detection_fields[].value: applicationType Direkt dem entsprechenden CEF-Feld zugeordnet
appcategory security_result.category_details[]: appcategory Direkt dem entsprechenden CEF-Feld zugeordnet
browser security_result.detection_fields[].key: "browser", security_result.detection_fields[].value: browser Direkt dem entsprechenden CEF-Feld zugeordnet
c-ip principal.asset.ip[]: c-ip, principal.ip[]: c-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
cci security_result.detection_fields[].key: „cci“, security_result.detection_fields[].value: cci Direkt dem entsprechenden CEF-Feld zugeordnet
ccl security_result.confidence: Abgeleiteter Wert, security_result.confidence_details: ccl security_result.confidence wird basierend auf dem Wert von ccl abgeleitet: „excellent“ oder „high“ wird HIGH_CONFIDENCE zugeordnet, „medium“ wird MEDIUM_CONFIDENCE zugeordnet, „low“ oder „poor“ wird LOW_CONFIDENCE zugeordnet und „unknown“ oder „not_defined“ wird UNKNOWN_CONFIDENCE zugeordnet. security_result.confidence_details wird direkt aus ccl zugeordnet.
clientBytes network.sent_bytes: clientBytes Direkt dem entsprechenden CEF-Feld zugeordnet
cs-access-method additional.fields[].key: "accessMethod", additional.fields[].value.string_value: cs-access-method Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app additional.fields[].key: „x-cs-app“, additional.fields[].value.string_value: cs-app, principal.application: cs-app Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-activity additional.fields[].key: "x-cs-app-activity", additional.fields[].value.string_value: cs-app-activity Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-category additional.fields[].key: "x-cs-app-category", additional.fields[].value.string_value: cs-app-category Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-cci additional.fields[].key: "x-cs-app-cci", additional.fields[].value.string_value: cs-app-cci Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-ccl additional.fields[].key: "x-cs-app-ccl", additional.fields[].value.string_value: cs-app-ccl Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-from-user additional.fields[].key: "x-cs-app-from-user", additional.fields[].value.string_value: cs-app-from-user, principal.user.email_addresses[]: cs-app-from-user Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-instance-id additional.fields[].key: "x-cs-app-instance-id", additional.fields[].value.string_value: cs-app-instance-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-object-name additional.fields[].key: "x-cs-app-object-name", additional.fields[].value.string_value: cs-app-object-name Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-object-type additional.fields[].key: "x-cs-app-object-type", additional.fields[].value.string_value: cs-app-object-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-suite additional.fields[].key: "x-cs-app-suite", additional.fields[].value.string_value: cs-app-suite Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-app-tags additional.fields[].key: "x-cs-app-tags", additional.fields[].value.string_value: cs-app-tags Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-bytes network.sent_bytes: cs-bytes Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-content-type additional.fields[].key: "sc-content-type", additional.fields[].value.string_value: cs-content-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-dns target.asset.hostname[]: cs-dns, target.hostname: cs-dns Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-host target.asset.hostname[]: cs-host, target.hostname: cs-host Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-method network.http.method: cs-method Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-referer network.http.referral_url: cs-referer Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-uri additional.fields[].key: "cs-uri", additional.fields[].value.string_value: cs-uri Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-uri-path additional.fields[].key: "x-cs-uri-path", additional.fields[].value.string_value: cs-uri-path Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-uri-port additional.fields[].key: "cs-uri-port", additional.fields[].value.string_value: cs-uri-port Direkt aus dem entsprechenden JSON-Feld zugeordnet
cs-uri-scheme network.application_protocol: cs-uri-scheme Direkt aus dem entsprechenden JSON-Feld zugeordnet, nachdem es in Großbuchstaben konvertiert wurde
cs-user-agent network.http.parsed_user_agent: Geparster User-Agent, network.http.user_agent: cs-user-agent network.http.parsed_user_agent wird abgeleitet, indem das Feld „cs-user-agent“ mit dem Filter „parseduseragent“ analysiert wird.
cs-username principal.user.userid: cs-username Direkt aus dem entsprechenden JSON-Feld zugeordnet
Datum metadata.event_timestamp.seconds: Epochensekunden aus Datums- und Zeitfeldern, metadata.event_timestamp.nanos: 0 Datum und Uhrzeit werden kombiniert und in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt.
Gerät intermediary.hostname: device Direkt dem entsprechenden CEF-Feld zugeordnet
dst target.ip[]: dst Direkt dem entsprechenden CEF-Feld zugeordnet
dst_country target.location.country_or_region: dst_country Direkt aus dem entsprechenden analysierten Feld zugeordnet
dst_ip target.asset.ip[]: dst_ip, target.ip[]: dst_ip Direkt aus dem entsprechenden analysierten Feld zugeordnet
dst_location target.location.city: dst_location Direkt aus dem entsprechenden analysierten Feld zugeordnet
dst_region target.location.state: dst_region Direkt aus dem entsprechenden analysierten Feld zugeordnet
dst_zip Nicht zugeordnet Dieses Feld ist nicht dem UDM zugeordnet.
duser target.user.email_addresses[]: duser, target.user.user_display_name: duser Direkt dem entsprechenden CEF-Feld zugeordnet
dvchost about.hostname: dvchost, target.asset.hostname[]: dvchost, target.hostname: dvchost Direkt dem entsprechenden CEF-Feld zugeordnet
event_timestamp metadata.event_timestamp.seconds: event_timestamp Direkt aus dem entsprechenden analysierten Feld zugeordnet
Hostname target.asset.hostname[]: hostname, target.hostname: hostname Direkt dem entsprechenden CEF-Feld zugeordnet
Vorfall-ID security_result.detection_fields[].key: "IncidentID", security_result.detection_fields[].value: IncidentID Direkt dem entsprechenden CEF-Feld zugeordnet
Vermittler Vermittler: Vermittler Direkt dem entsprechenden CEF-Feld zugeordnet
md5 target.file.md5: md5 Direkt dem entsprechenden CEF-Feld zugeordnet
Nachricht Verschiedene UDM-Felder Das Nachrichtenfeld wird je nachdem geparst, ob es „CEF“ enthält. Wenn ja, wird er als CEF-Log behandelt. Andernfalls wird er als durch Leerzeichen getrennter String oder als JSON geparst.
mwDetectionEngine additional.fields[].key: "mwDetectionEngine", additional.fields[].value.string_value: mwDetectionEngine Direkt dem entsprechenden CEF-Feld zugeordnet
mwType metadata.description: mwType Direkt dem entsprechenden CEF-Feld zugeordnet
os principal.platform: Abgeleiteter Wert Die Plattform wird aus dem Feld „os“ abgeleitet: „Windows“ wird WINDOWS zugeordnet, „MAC“ wird MAC zugeordnet und „LINUX“ wird LINUX zugeordnet.
Seite network.http.referral_url: page Direkt dem entsprechenden CEF-Feld zugeordnet
Referrer network.http.referral_url: referer Direkt dem entsprechenden CEF-Feld zugeordnet
requestClientApplication network.http.parsed_user_agent: Geparster User-Agent, network.http.user_agent: requestClientApplication network.http.parsed_user_agent wird abgeleitet, indem das Feld „requestClientApplication“ mit dem Filter „parseduseragent“ analysiert wird.
request_method network.http.method: request_method Direkt aus dem entsprechenden analysierten Feld zugeordnet
rs-status additional.fields[].key: „rs-status“, additional.fields[].value.string_value: rs-status, network.http.response_code: rs-status Direkt aus dem entsprechenden JSON-Feld zugeordnet
s-ip target.asset.ip[]: s-ip, target.ip[]: s-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
sc-bytes network.received_bytes: sc-bytes Direkt aus dem entsprechenden JSON-Feld zugeordnet
sc-content-type additional.fields[].key: "sc-content-type", additional.fields[].value.string_value: sc-content-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
sc-status network.http.response_code: sc-status Direkt aus dem entsprechenden JSON-Feld zugeordnet
serverBytes network.received_bytes: serverBytes Direkt dem entsprechenden CEF-Feld zugeordnet
sha256 target.file.sha256: sha256 Direkt dem entsprechenden CEF-Feld zugeordnet
src principal.ip[]: src Direkt dem entsprechenden CEF-Feld zugeordnet
src_country principal.location.country_or_region: src_country Direkt aus dem entsprechenden analysierten Feld zugeordnet
src_ip principal.asset.ip[]: src_ip, principal.ip[]: src_ip Direkt aus dem entsprechenden analysierten Feld zugeordnet
src_location principal.location.city: src_location Direkt aus dem entsprechenden analysierten Feld zugeordnet
src_region principal.location.state: src_region Direkt aus dem entsprechenden analysierten Feld zugeordnet
src_latitude Nicht zugeordnet Dieses Feld ist nicht dem UDM zugeordnet.
src_longitude Nicht zugeordnet Dieses Feld ist nicht dem UDM zugeordnet.
src_zip Nicht zugeordnet Dieses Feld ist nicht dem UDM zugeordnet.
suser principal.user.user_display_name: suser Direkt dem entsprechenden CEF-Feld zugeordnet
target_host target.asset.hostname[]: target_host, target.hostname: target_host Direkt aus dem entsprechenden analysierten Feld zugeordnet
Zeit metadata.event_timestamp.seconds: Epochensekunden aus Datums- und Zeitfeldern, metadata.event_timestamp.nanos: 0 Datum und Uhrzeit werden kombiniert und in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt.
timestamp metadata.event_timestamp.seconds: timestamp Direkt dem entsprechenden CEF-Feld zugeordnet
ts metadata.event_timestamp.seconds: Epoch-Sekunden aus ts, metadata.event_timestamp.nanos: 0 Der Zeitstempel wird in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt.
URL target.url: url Direkt dem entsprechenden CEF-Feld zugeordnet
user_agent network.http.parsed_user_agent: Geparster User-Agent, network.http.user_agent: user_agent network.http.parsed_user_agent wird durch Parsen des Felds „user_agent“ mit dem Filter „parseduseragent“ abgeleitet.
user_key principal.user.email_addresses[]: user_key Direkt aus dem entsprechenden analysierten Feld zugeordnet
Version Nicht zugeordnet Dieses Feld ist nicht dem UDM zugeordnet.
x-c-browser additional.fields[].key: "x-c-browser", additional.fields[].value.string_value: x-c-browser Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-browser-version additional.fields[].key: "x-c-browser-version", additional.fields[].value.string_value: x-c-browser-version Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-country principal.location.country_or_region: x-c-country Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-device additional.fields[].key: "x-c-device", additional.fields[].value.string_value: x-c-device Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-latitude principal.location.region_coordinates.latitude: x-c-latitude Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-local-time security_result.detection_fields[].key: "x-c-local-time", security_result.detection_fields[].value: x-c-local-time Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-location principal.location.name: x-c-location Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-longitude principal.location.region_coordinates.longitude: x-c-longitude Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-os principal.platform: Abgeleiteter Wert Die Plattform wird aus dem Feld „x-c-os“ abgeleitet: „Windows“ wird WINDOWS zugeordnet, „MAC“ wird MAC zugeordnet und „LINUX“ wird LINUX zugeordnet.
x-c-region principal.location.state: x-c-region Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-c-zipcode additional.fields[].key: "x-c-zipcode", additional.fields[].value.string_value: x-c-zipcode Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-category additional.fields[].key: "x-category", additional.fields[].value.string_value: x-category Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-category-id additional.fields[].key: "x-category-id", additional.fields[].value.string_value: x-category-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-access-method additional.fields[].key: "accessMethod", additional.fields[].value.string_value: x-cs-access-method Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app principal.application: x-cs-app, additional.fields[].key: "x-cs-app", additional.fields[].value.string_value: x-cs-app Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-activity additional.fields[].key: "x-cs-app-activity", additional.fields[].value.string_value: x-cs-app-activity Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-category additional.fields[].key: "x-cs-app-category", additional.fields[].value.string_value: x-cs-app-category Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-cci additional.fields[].key: "x-cs-app-cci", additional.fields[].value.string_value: x-cs-app-cci Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-from-user additional.fields[].key: "x-cs-app-from-user", additional.fields[].value.string_value: x-cs-app-from-user Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-object-id additional.fields[].key: "x-cs-app-object-id", additional.fields[].value.string_value: x-cs-app-object-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-object-name additional.fields[].key: "x-cs-app-object-name", additional.fields[].value.string_value: x-cs-app-object-name Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-object-type additional.fields[].key: "x-cs-app-object-type", additional.fields[].value.string_value: x-cs-app-object-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-suite additional.fields[].key: "x-cs-app-suite", additional.fields[].value.string_value: x-cs-app-suite Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-tags additional.fields[].key: "x-cs-app-tags", additional.fields[].value.string_value: x-cs-app-tags Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-app-to-user additional.fields[].key: "x-cs-app-to-user", additional.fields[].value.string_value: x-cs-app-to-user Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-dst-ip security_result.detection_fields[].key: "x-cs-dst-ip", security_result.detection_fields[].value: x-cs-dst-ip, target.asset.ip[]: x-cs-dst-ip, target.ip[]: x-cs-dst-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-dst-port security_result.detection_fields[].key: "x-cs-dst-port", security_result.detection_fields[].value: x-cs-dst-port, target.port: x-cs-dst-port Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-http-version security_result.detection_fields[].key: "x-cs-http-version", security_result.detection_fields[].value: x-cs-http-version Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-page-id additional.fields[].key: "x-cs-page-id", additional.fields[].value.string_value: x-cs-page-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-session-id network.session_id: x-cs-session-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-site additional.fields[].key: "x-cs-site", additional.fields[].value.string_value: x-cs-site Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-sni network.tls.client.server_name: x-cs-sni Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-src-ip principal.asset.ip[]: x-cs-src-ip, principal.ip[]: x-cs-src-ip, security_result.detection_fields[].key: "x-cs-src-ip", security_result.detection_fields[].value: x-cs-src-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-src-ip-egress principal.asset.ip[]: x-cs-src-ip-egress, principal.ip[]: x-cs-src-ip-egress, security_result.detection_fields[].key: "x-cs-src-ip-egress", security_result.detection_fields[].value: x-cs-src-ip-egress Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-src-port principal.port: x-cs-src-port, security_result.detection_fields[].key: "x-cs-src-port", security_result.detection_fields[].value: x-cs-src-port Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-ssl-cipher network.tls.cipher: x-cs-ssl-cipher Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-ssl-fronting-error security_result.detection_fields[].key: "x-cs-ssl-fronting-error", security_result.detection_fields[].value: x-cs-ssl-fronting-error Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-ssl-handshake-error security_result.detection_fields[].key: "x-cs-ssl-handshake-error", security_result.detection_fields[].value: x-cs-ssl-handshake-error Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-ssl-ja3 network.tls.client.ja3: x-cs-ssl-ja3 Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-ssl-version network.tls.version: x-cs-ssl-version Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-timestamp metadata.event_timestamp.seconds: x-cs-timestamp Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-traffic-type additional.fields[].key: "trafficType", additional.fields[].value.string_value: x-cs-traffic-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-tunnel-src-ip security_result.detection_fields[].key: "x-cs-tunnel-src-ip", security_result.detection_fields[].value: x-cs-tunnel-src-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-uri-path additional.fields[].key: "x-cs-uri-path", additional.fields[].value.string_value: x-cs-uri-path Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-url target.url: x-cs-url Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-cs-userip security_result.detection_fields[].key: "x-cs-userip", security_result.detection_fields[].value: x-cs-userip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-other-category security_result.category_details[]: x-other-category Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-other-category-id security_result.detection_fields[].key: "x-other-category-id", security_result.detection_fields[].value: x-other-category-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-policy-action security_result.action: Abgeleiteter Wert, security_result.action_details: x-policy-action security_result.action wird abgeleitet, indem x-policy-action in Großbuchstaben umgewandelt wird. Wenn der Wert in Großbuchstaben „ALLOW“ oder „BLOCK“ lautet, wird er direkt verwendet. Andernfalls wird sie nicht zugeordnet. „security_result.action_details“ wird direkt aus „x-policy-action“ zugeordnet.
x-policy-dst-host security_result.detection_fields[].key: "x-policy-dst-host", security_result.detection_fields[].value: x-policy-dst-host Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-policy-dst-host-source security_result.detection_fields[].key: "x-policy-dst-host-source", security_result.detection_fields[].value: x-policy-dst-host-source Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-policy-dst-ip security_result.detection_fields[].key: "x-policy-dst-ip", security_result.detection_fields[].value: x-policy-dst-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-policy-name security_result.rule_name: x-policy-name Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-policy-src-ip security_result.detection_fields[].key: "x-policy-src-ip", security_result.detection_fields[].value: x-policy-src-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-enddate network.tls.server.certificate.not_after.seconds: Epochensekunden aus x-r-cert-enddate Das Datum wird in Epochensekunden umgewandelt.
x-r-cert-expired additional.fields[].key: "x-r-cert-expired", additional.fields[].value.string_value: x-r-cert-expired Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-incomplete-chain additional.fields[].key: "x-r-cert-incomplete-chain", additional.fields[].value.string_value: x-r-cert-incomplete-chain Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-issuer-cn network.tls.server.certificate.issuer: x-r-cert-issuer-cn Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-mismatch additional.fields[].key: „x-r-cert-mismatch“, additional.fields[].value.string_value: x-r-cert-mismatch Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-revoked additional.fields[].key: "x-r-cert-revoked", additional.fields[].value.string_value: x-r-cert-revoked Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-self-signed additional.fields[].key: "x-r-cert-self-signed", additional.fields[].value.string_value: x-r-cert-self-signed Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-startdate network.tls.server.certificate.not_before.seconds: Epochensekunden aus x-r-cert-startdate Das Datum wird in Epochensekunden umgewandelt.
x-r-cert-subject-cn network.tls.server.certificate.subject: x-r-cert-subject-cn Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-untrusted-root additional.fields[].key: "x-r-cert-untrusted-root", additional.fields[].value.string_value: x-r-cert-untrusted-root Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-r-cert-valid additional.fields[].key: "x-r-cert-valid", additional.fields[].value.string_value: x-r-cert-valid Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-request-id additional.fields[].key: "requestId", additional.fields[].value.string_value: x-request-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-rs-file-category additional.fields[].key: "x-rs-file-category", additional.fields[].value.string_value: x-rs-file-category Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-rs-file-type additional.fields[].key: "x-rs-file-type", additional.fields[].value.string_value: x-rs-file-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-country target.location.country_or_region: x-s-country Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-dp-name additional.fields[].key: "x-s-dp-name", additional.fields[].value.string_value: x-s-dp-name Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-latitude target.location.region_coordinates.latitude: x-s-latitude Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-location target.location.name: x-s-location Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-longitude target.location.region_coordinates.longitude: x-s-longitude Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-region target.location.state: x-s-region Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-zipcode additional.fields[].key: "x-s-zipcode", additional.fields[].value.string_value: x-s-zipcode Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-cipher security_result.detection_fields[].key: "x-sr-ssl-cipher", security_result.detection_fields[].value: x-sr-ssl-cipher Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-client-certificate-error security_result.detection_fields[].key: "x-sr-ssl-client-certificate-error", security_result.detection_fields[].value: x-sr-ssl-client-certificate-error Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-engine-action security_result.detection_fields[].key: "x-sr-ssl-engine-action", security_result.detection_fields[].value: x-sr-ssl-engine-action Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-engine-action-reason security_result.detection_fields[].key: "x-sr-ssl-engine-action-reason", security_result.detection_fields[].value: x-sr-ssl-engine-action-reason Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-handshake-error security_result.detection_fields[].key: "x-sr-ssl-handshake-error", security_result.detection_fields[].value: x-sr-ssl-handshake-error Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-ja3s network.tls.server.ja3s: x-sr-ssl-ja3s Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-malformed-ssl security_result.detection_fields[].key: "x-sr-ssl-malformed-ssl", security_result.detection_fields[].value: x-sr-ssl-malformed-ssl Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-ssl-version security_result.detection_fields[].key: "x-sr-ssl-version", security_result.detection_fields[].value: x-sr-ssl-version Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-s-custom-signing-ca-error security_result.detection_fields[].key: "x-s-custom-signing-ca-error", security_result.detection_fields[].value: x-s-custom-signing-ca-error Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-bypass security_result.detection_fields[].key: „SSL BYPASS“, security_result.detection_fields[].value: x-ssl-bypass oder x-ssl-bypass-reason Wenn „x-ssl-bypass“ „Yes“ ist und „x-ssl-bypass-reason“ vorhanden ist, wird der Wert von „x-ssl-bypass-reason“ verwendet. Andernfalls wird der Wert von „x-ssl-bypass“ verwendet.
x-ssl-policy-action security_result.detection_fields[].key: "x-ssl-policy-action", security_result.detection_fields[].value: x-ssl-policy-action Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-policy-categories security_result.category_details[]: x-ssl-policy-categories Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-policy-dst-host security_result.detection_fields[].key: "x-ssl-policy-dst-host", security_result.detection_fields[].value: x-ssl-policy-dst-host Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-policy-dst-host-source security_result.detection_fields[].key: "x-ssl-policy-dst-host-source", security_result.detection_fields[].value: x-ssl-policy-dst-host-source Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-policy-dst-ip security_result.detection_fields[].key: "x-ssl-policy-dst-ip", security_result.detection_fields[].value: x-ssl-policy-dst-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-policy-name security_result.rule_name: x-ssl-policy-name Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-ssl-policy-src-ip security_result.detection_fields[].key: "x-ssl-policy-src-ip", security_result.detection_fields[].value: x-ssl-policy-src-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-dst-ip security_result.detection_fields[].key: "x-sr-dst-ip", security_result.detection_fields[].value: x-sr-dst-ip Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-sr-dst-port security_result.detection_fields[].key: "x-sr-dst-port", security_result.detection_fields[].value: x-sr-dst-port Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-type additional.fields[].key: "xType", additional.fields[].value.string_value: x-type Direkt aus dem entsprechenden JSON-Feld zugeordnet
x-transaction-id additional.fields[].key: "transactionId", additional.fields[].value.string_value: x-transaction-id Direkt aus dem entsprechenden JSON-Feld zugeordnet
metadata.vendor_name Auf „Netskope“ festgelegt
metadata.product_name Auf „Netskope Webproxy“ setzen, falls noch nicht vorhanden
metadata.log_type Auf „NETSKOPE_WEBPROXY“ festlegen

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten