Netskope-Web-Proxy-Protokolle erfassen
Dieser Parser verarbeitet sowohl CEF- als auch Nicht-CEF-formatierte Netskope-Webproxy-Logs. Es werden Felder extrahiert, Datentransformationen durchgeführt (z. B. Konvertieren von Zeitstempeln oder Zusammenführen von Feldern), die Felder dem UDM zugeordnet und Netskope-spezifische Metadaten hinzugefügt. Der Parser verwendet bedingte Logik, um verschiedene Logformate und die Verfügbarkeit von Feldern zu verarbeiten. So wird das UDM mit relevanten Netzwerk-, Sicherheits- und Anwendungsdetails angereichert.
Hinweise
- Prüfen Sie, ob Sie eine Google Security Operations-Instanz haben.
- Prüfen Sie, ob Sie privilegierten Zugriff auf Netskope haben.
- Prüfen Sie, ob ein konfiguriertes Log Shipper-Modul vorhanden ist.
- Prüfen Sie, ob Sie einen Google SecOps-Dienstkontoschlüssel haben. Wenden Sie sich an das Google SecOps-Team, um ein Dienstkonto mit den folgenden Bereichen zu erhalten: https://www.googleapis.com/auth/malachite-ingestion.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
Netskope-Mandant in CE konfigurieren
- Gehe zu den Einstellungen > Allgemein.
- Stellen Sie den Schalter Log Shipper auf EIN.
- Gehen Sie in den Einstellungen zu Netskope-Mandanten.
- Wenn keine Mandanten konfiguriert sind, klicken Sie auf Mandant hinzufügen.
- Geben Sie die folgenden Werte ein:
- Name: Geben Sie einen einprägsamen Namen für Ihren Mandanten an.
- Tenant Name (Name des Mandanten): Geben Sie den echten Namen Ihres Netskope-Mandanten ein.
- V2 API-Token: Geben Sie Ihr Netskope-API-Token ein.
- Warnungsfilter: Fügen Sie die Webproxy-Warnungen hinzu, die Sie aufnehmen möchten.
- Anfangszeitraum: Geben Sie die Menge an Verlaufsdaten ein, die Sie aufnehmen möchten (in Tagen).
- Klicken Sie auf Speichern.
Netskope CLS-Plug-in konfigurieren
- Rufen Sie die Einstellungen > Plug-ins auf.
- Suchen Sie nach dem Kästchen Netskope (CLS) und wählen Sie es aus, um die Seite zum Erstellen von Plug-ins zu öffnen.
- Geben Sie die folgenden Informationen ein:
- Configuration Name (Konfigurationsname): Geben Sie einen aussagekräftigen Namen für dieses Plug-in ein.
- Mandant: Wählen Sie den Mandanten aus der Liste aus, den Sie im vorherigen Schritt erstellt haben.
- Klicken Sie auf Weiter.
- Aktualisieren Sie die Liste Ereignistyp nach Bedarf.
- Anfangsbereich: Geben Sie die Menge an Verlaufsdaten ein, die Sie aufnehmen möchten (in Stunden).
- Klicken Sie auf Speichern.
Google SecOps-Plug-in in Netskope konfigurieren
- Rufen Sie die Einstellungen > Plug-ins auf.
- Suchen Sie nach dem Feld Chronicle (CLS) und wählen Sie es aus, um die Seite zum Erstellen von Plug-ins zu öffnen.
- Geben Sie die folgenden Informationen ein:
- Configuration Name (Konfigurationsname): Geben Sie einen Namen für dieses Plug-in ein.
- Mapping: Behalten Sie die Standardauswahl bei.
- Aktiviere EIN
When enabled logs will be transformed using the selected mapping file. - Klicken Sie auf Weiter.
- Region: Wählen Sie die Region Ihrer Google SecOps-Instanz aus.
- Benutzerdefinierte Regions-URL: Optionale Einstellung, die nur erforderlich ist, wenn im vorherigen Schritt Benutzerdefinierte Region ausgewählt wurde.
- Schlüssel für Dienstkonto: Geben Sie den von Google SecOps bereitgestellten JSON-Schlüssel ein.
- Kundennummer: Geben Sie die Kundennummer Ihres Google SecOps-Mandanten ein.
- Klicken Sie auf Speichern.
Log Shipper-Geschäftsregel für Google SecOps konfigurieren
- Rufen Sie Log Shipper > Geschäftsregeln auf.
- Standardmäßig gibt es eine Geschäftsregel, mit der alle Benachrichtigungen und Ereignisse gefiltert werden.
- Wenn Sie bestimmte Arten von Benachrichtigungen oder Ereignissen herausfiltern möchten, klicken Sie auf Neue Regel erstellen und konfigurieren Sie eine neue Geschäftsregel, indem Sie den Namen und den Filter hinzufügen.
- Klicken Sie auf Speichern.
SIEM-Zuweisungen für Log Shipper für Google SecOps konfigurieren
- Rufen Sie Log Shipper > SIEM-Zuordnungen auf.
- Klicken Sie auf SIEM-Zuordnung hinzufügen.
- Geben Sie die folgenden Informationen ein:
- Quellkonfiguration: Wählen Sie das Netskope CLS-Plug-in aus.
- Zielkonfiguration: Wählen Sie das Google SecOps-Plug-in aus.
- Geschäftsregel: Wählen Sie die Regel aus, die Sie zuvor erstellt haben.
- Klicken Sie auf Speichern.
Abrufen und Workflow von Ereignissen und Benachrichtigungen in Netskope validieren
- Rufen Sie Logging in Netskope Cloud Exchange auf.
- Suchen Sie nach den abgerufenen Logs.
- Suchen Sie in Logging (Protokollierung) mit dem Filter message contains ingested (Nachricht enthält „ingested“) nach aufgenommenen Ereignissen und Benachrichtigungen.
- Die aufgenommenen Logs werden gefiltert.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
applicationType |
security_result.detection_fields[].key: "applicationType"security_result.detection_fields[].value: applicationType |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
appcategory |
security_result.category_details[]: appcategory |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
browser |
security_result.detection_fields[].key: „browser“security_result.detection_fields[].value: browser |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
c-ip |
principal.asset.ip[]: c-ipprincipal.ip[]: c-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cci |
security_result.detection_fields[].key: „cci“security_result.detection_fields[].value: cci |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
ccl |
security_result.confidence: Abgeleiteter Wertsecurity_result.confidence_details: ccl |
security_result.confidence wird aus dem Wert von ccl abgeleitet: „excellent“ oder „high“ wird HIGH_CONFIDENCE zugeordnet, „medium“ wird MEDIUM_CONFIDENCE zugeordnet, „low“ oder „poor“ wird LOW_CONFIDENCE zugeordnet und „unknown“ oder „not_defined“ wird UNKNOWN_CONFIDENCE zugeordnet.security_result.confidence_details wird direkt aus ccl zugeordnet. |
clientBytes |
network.sent_bytes: clientBytes |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
cs-access-method |
additional.fields[].key: "accessMethod"additional.fields[].value.string_value: cs-access-method |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app |
additional.fields[].key: "x-cs-app"additional.fields[].value.string_value: cs-appprincipal.application: cs-app |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-activity |
additional.fields[].key: "x-cs-app-activity"additional.fields[].value.string_value: cs-app-activity |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-category |
additional.fields[].key: "x-cs-app-category"additional.fields[].value.string_value: cs-app-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-cci |
additional.fields[].key: "x-cs-app-cci"additional.fields[].value.string_value: cs-app-cci |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-ccl |
additional.fields[].key: "x-cs-app-ccl"additional.fields[].value.string_value: cs-app-ccl |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-from-user |
additional.fields[].key: "x-cs-app-from-user"additional.fields[].value.string_value: cs-app-from-userprincipal.user.email_addresses[]: cs-app-from-user |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-instance-id |
additional.fields[].key: "x-cs-app-instance-id"additional.fields[].value.string_value: cs-app-instance-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-object-name |
additional.fields[].key: "x-cs-app-object-name"additional.fields[].value.string_value: cs-app-object-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-object-type |
additional.fields[].key: „x-cs-app-object-type“additional.fields[].value.string_value: cs-app-object-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-suite |
additional.fields[].key: "x-cs-app-suite"additional.fields[].value.string_value: cs-app-suite |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-app-tags |
additional.fields[].key: "x-cs-app-tags"additional.fields[].value.string_value: cs-app-tags |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-bytes |
network.sent_bytes: cs-bytes |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-content-type |
additional.fields[].key: "sc-content-type"additional.fields[].value.string_value: cs-content-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-dns |
target.asset.hostname[]: cs-dnstarget.hostname: cs-dns |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-host |
target.asset.hostname[]: cs-hosttarget.hostname: cs-host |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-method |
network.http.method: cs-method |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-referer |
network.http.referral_url: cs-referer |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri |
additional.fields[].key: „cs-uri“additional.fields[].value.string_value: cs-uri |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri-path |
additional.fields[].key: "x-cs-uri-path"additional.fields[].value.string_value: cs-uri-path |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri-port |
additional.fields[].key: „cs-uri-port“additional.fields[].value.string_value: cs-uri-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
cs-uri-scheme |
network.application_protocol: cs-uri-scheme |
Direkt aus dem entsprechenden JSON-Feld zugeordnet, nachdem es in Großbuchstaben konvertiert wurde. |
cs-user-agent |
network.http.parsed_user_agent: Geparster User-Agentnetwork.http.user_agent: cs-user-agent |
network.http.parsed_user_agent wird abgeleitet, indem das Feld cs-user-agent mit dem Filter „parseduseragent“ geparst wird. |
cs-username |
principal.user.userid: cs-username |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
date |
metadata.event_timestamp.seconds: Epochensekunden aus den Feldern date und timemetadata.event_timestamp.nanos: 0 |
Datum und Uhrzeit werden kombiniert und in Epochensekunden und Nanosekunden umgewandelt. Die Nanosekunden werden auf 0 gesetzt. |
device |
intermediary.hostname: device |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
dst |
target.ip[]: dst |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
dst_country |
target.location.country_or_region: dst_country |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_ip |
target.asset.ip[]: dst_iptarget.ip[]: dst_ip |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_location |
target.location.city: dst_location |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_region |
target.location.state: dst_region |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
dst_zip |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
duser |
target.user.email_addresses[]: dusertarget.user.user_display_name: duser |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
dvchost |
about.hostname: dvchosttarget.asset.hostname[]: dvchosttarget.hostname: dvchost |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
event_timestamp |
metadata.event_timestamp.seconds: event_timestamp |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
hostname |
target.asset.hostname[]: hostnametarget.hostname: hostname |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
IncidentID |
security_result.detection_fields[].key: „IncidentID“security_result.detection_fields[].value: IncidentID |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
intermediary |
intermediary: intermediary |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
md5 |
target.file.md5: md5 |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
message |
Verschiedene UDM-Felder | Das Feld message wird je nachdem, ob es „CEF“ enthält, unterschiedlich geparst. Wenn ja, wird er als CEF-Log behandelt. Andernfalls wird er als durch Leerzeichen getrennter String oder als JSON geparst. Weitere Informationen finden Sie im Abschnitt „Parsing-Logik“. |
mime_type1 |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
mime_type2 |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
mwDetectionEngine |
additional.fields[].key: "mwDetectionEngine"additional.fields[].value.string_value: mwDetectionEngine |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
mwType |
metadata.description: mwType |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
os |
principal.platform: Abgeleiteter Wert |
Die Plattform wird aus dem Feld os abgeleitet: „Windows“ wird WINDOWS zugeordnet, „MAC“ wird MAC zugeordnet und „LINUX“ wird LINUX zugeordnet. |
page |
network.http.referral_url: page |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
port |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
referer |
network.http.referral_url: referer |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
requestClientApplication |
network.http.parsed_user_agent: Geparster User-Agentnetwork.http.user_agent: requestClientApplication |
network.http.parsed_user_agent wird abgeleitet, indem das Feld requestClientApplication mit dem Filter „parseduseragent“ geparst wird. |
request_method |
network.http.method: request_method |
Direkt aus dem entsprechenden analysierten Feld zugeordnet. |
request_protocol |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
rs-status |
additional.fields[].key: "rs-status"additional.fields[].value.string_value: rs-statusnetwork.http.response_code: rs-status |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
s-ip |
target.asset.ip[]: s-iptarget.ip[]: s-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
sc-bytes |
network.received_bytes: sc-bytes |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
sc-content-type |
additional.fields[].key: "sc-content-type"additional.fields[].value.string_value: sc-content-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
sc-status |
network.http.response_code: sc-status |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
serverBytes |
network.received_bytes: serverBytes |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
sha256 |
target.file.sha256: sha256 |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
src |
principal.ip[]: src |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
src_country |
principal.location.country_or_region: src_country |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_ip |
principal.asset.ip[]: src_ipprincipal.ip[]: src_ip |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_latitude |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
src_location |
principal.location.city: src_location |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
src_longitude |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
src_region |
principal.location.state: src_region |
Direkt aus dem entsprechenden analysierten Feld zugeordnet. |
src_zip |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
suser |
principal.user.user_display_name: suser |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
target_host |
target.asset.hostname[]: target_hosttarget.hostname: target_host |
Direkt aus dem entsprechenden analysierten Feld zugeordnet. |
time |
metadata.event_timestamp.seconds: Epochensekunden aus den Feldern date und timemetadata.event_timestamp.nanos: 0 |
Datum und Uhrzeit werden kombiniert und in Epochensekunden und Nanosekunden umgewandelt. Nanosekunden werden auf 0 gesetzt. |
timestamp |
metadata.event_timestamp.seconds: timestamp |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
ts |
metadata.event_timestamp.seconds: Epochensekunden ab tsmetadata.event_timestamp.nanos: 0 |
Der Zeitstempel wird in Epochensekunden und Nanosekunden umgewandelt. Nanosekunden werden auf 0 gesetzt. |
url |
target.url: url |
Direkt dem entsprechenden CEF-Feld zugeordnet. |
user_agent |
network.http.parsed_user_agent: Geparster User-Agentnetwork.http.user_agent: user_agent |
network.http.parsed_user_agent wird abgeleitet, indem das Feld user_agent mit dem Filter „parseduseragent“ geparst wird. |
user_ip |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
user_key |
principal.user.email_addresses[]: user_key |
Direkt aus dem entsprechenden erfassten Feld zugeordnet. |
version |
Nicht zugeordnet | Dieses Feld ist nicht dem UDM zugeordnet. |
x-c-browser |
additional.fields[].key: "x-c-browser"additional.fields[].value.string_value: x-c-browser |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-browser-version |
additional.fields[].key: "x-c-browser-version"additional.fields[].value.string_value: x-c-browser-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-country |
principal.location.country_or_region: x-c-country |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-device |
additional.fields[].key: "x-c-device"additional.fields[].value.string_value: x-c-device |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-latitude |
principal.location.region_coordinates.latitude: x-c-latitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-local-time |
security_result.detection_fields[].key: „x-c-local-time“security_result.detection_fields[].value: x-c-local-time |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-location |
principal.location.name: x-c-location |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-longitude |
principal.location.region_coordinates.longitude: x-c-longitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-os |
principal.platform: Abgeleiteter Wert |
Die Plattform wird aus dem Feld x-c-os abgeleitet: „Windows“ wird WINDOWS zugeordnet, „MAC“ wird MAC zugeordnet und „LINUX“ wird LINUX zugeordnet. |
x-c-region |
principal.location.state: x-c-region |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-c-zipcode |
additional.fields[].key: "x-c-zipcode"additional.fields[].value.string_value: x-c-zipcode |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-category |
additional.fields[].key: "x-category"additional.fields[].value.string_value: x-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-category-id |
additional.fields[].key: „x-category-id“additional.fields[].value.string_value: x-category-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-access-method |
additional.fields[].key: "accessMethod"additional.fields[].value.string_value: x-cs-access-method |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app |
principal.application: x-cs-appadditional.fields[].key: "x-cs-app"additional.fields[].value.string_value: x-cs-app |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-activity |
additional.fields[].key: "x-cs-app-activity"additional.fields[].value.string_value: x-cs-app-activity |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-category |
additional.fields[].key: "x-cs-app-category"additional.fields[].value.string_value: x-cs-app-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-cci |
additional.fields[].key: "x-cs-app-cci"additional.fields[].value.string_value: x-cs-app-cci |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-from-user |
additional.fields[].key: "x-cs-app-from-user"additional.fields[].value.string_value: x-cs-app-from-user |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-object-id |
additional.fields[].key: "x-cs-app-object-id"additional.fields[].value.string_value: x-cs-app-object-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-object-name |
additional.fields[].key: "x-cs-app-object-name"additional.fields[].value.string_value: x-cs-app-object-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-object-type |
additional.fields[].key: „x-cs-app-object-type“additional.fields[].value.string_value: x-cs-app-object-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-suite |
additional.fields[].key: "x-cs-app-suite"additional.fields[].value.string_value: x-cs-app-suite |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-tags |
additional.fields[].key: "x-cs-app-tags"additional.fields[].value.string_value: x-cs-app-tags |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-app-to-user |
additional.fields[].key: "x-cs-app-to-user"additional.fields[].value.string_value: x-cs-app-to-user |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-dst-ip |
security_result.detection_fields[].key: „x-cs-dst-ip“security_result.detection_fields[].value: x-cs-dst-iptarget.asset.ip[]: x-cs-dst-iptarget.ip[]: x-cs-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-dst-port |
security_result.detection_fields[].key: "x-cs-dst-port"security_result.detection_fields[].value: x-cs-dst-porttarget.port: x-cs-dst-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-http-version |
security_result.detection_fields[].key: "x-cs-http-version"security_result.detection_fields[].value: x-cs-http-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-page-id |
additional.fields[].key: „x-cs-page-id“additional.fields[].value.string_value: x-cs-page-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-session-id |
network.session_id: x-cs-session-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-site |
additional.fields[].key: „x-cs-site“additional.fields[].value.string_value: x-cs-site |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-sni |
network.tls.client.server_name: x-cs-sni |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-src-ip |
principal.asset.ip[]: x-cs-src-ipprincipal.ip[]: x-cs-src-ipsecurity_result.detection_fields[].key: „x-cs-src-ip“security_result.detection_fields[].value: x-cs-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-src-ip-egress |
principal.asset.ip[]: x-cs-src-ip-egressprincipal.ip[]: x-cs-src-ip-egresssecurity_result.detection_fields[].key: "x-cs-src-ip-egress"security_result.detection_fields[].value: x-cs-src-ip-egress |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-src-port |
principal.port: x-cs-src-portsecurity_result.detection_fields[].key: "x-cs-src-port"security_result.detection_fields[].value: x-cs-src-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-cipher |
network.tls.cipher: x-cs-ssl-cipher |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-fronting-error |
security_result.detection_fields[].key: „x-cs-ssl-fronting-error“security_result.detection_fields[].value: x-cs-ssl-fronting-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-handshake-error |
security_result.detection_fields[].key: „x-cs-ssl-handshake-error“security_result.detection_fields[].value: x-cs-ssl-handshake-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-ja3 |
network.tls.client.ja3: x-cs-ssl-ja3 |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-ssl-version |
network.tls.version: x-cs-ssl-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-timestamp |
metadata.event_timestamp.seconds: x-cs-timestamp |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-traffic-type |
additional.fields[].key: "trafficType"additional.fields[].value.string_value: x-cs-traffic-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-tunnel-src-ip |
security_result.detection_fields[].key: "x-cs-tunnel-src-ip"security_result.detection_fields[].value: x-cs-tunnel-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-uri-path |
additional.fields[].key: "x-cs-uri-path"additional.fields[].value.string_value: x-cs-uri-path |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-url |
target.url: x-cs-url |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-cs-userip |
security_result.detection_fields[].key: "x-cs-userip"security_result.detection_fields[].value: x-cs-userip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-other-category |
security_result.category_details[]: x-other-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-other-category-id |
security_result.detection_fields[].key: "x-other-category-id"security_result.detection_fields[].value: x-other-category-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-action |
security_result.action: Abgeleiteter Wertsecurity_result.action_details: x-policy-action |
security_result.action wird abgeleitet, indem x-policy-action in Großbuchstaben umgewandelt wird. Wenn der Wert in Großbuchstaben „ALLOW“ oder „BLOCK“ lautet, wird er direkt verwendet. Andernfalls wird sie nicht zugeordnet.security_result.action_details wird direkt aus x-policy-action zugeordnet. |
x-policy-dst-host |
security_result.detection_fields[].key: "x-policy-dst-host"security_result.detection_fields[].value: x-policy-dst-host |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-dst-host-source |
security_result.detection_fields[].key: "x-policy-dst-host-source"security_result.detection_fields[].value: x-policy-dst-host-source |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-dst-ip |
security_result.detection_fields[].key: "x-policy-dst-ip"security_result.detection_fields[].value: x-policy-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-name |
security_result.rule_name: x-policy-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-policy-src-ip |
security_result.detection_fields[].key: "x-policy-src-ip"security_result.detection_fields[].value: x-policy-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-enddate |
network.tls.server.certificate.not_after.seconds: Epochensekunden ab x-r-cert-enddate |
Das Datum wird in Epochensekunden umgewandelt. |
x-r-cert-expired |
additional.fields[].key: „x-r-cert-expired“additional.fields[].value.string_value: x-r-cert-expired |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-incomplete-chain |
additional.fields[].key: „x-r-cert-incomplete-chain“additional.fields[].value.string_value: x-r-cert-incomplete-chain |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-issuer-cn |
network.tls.server.certificate.issuer: x-r-cert-issuer-cn |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-mismatch |
additional.fields[].key: „x-r-cert-mismatch“additional.fields[].value.string_value: x-r-cert-mismatch |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-revoked |
additional.fields[].key: „x-r-cert-revoked“additional.fields[].value.string_value: x-r-cert-revoked |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-self-signed |
additional.fields[].key: „x-r-cert-self-signed“additional.fields[].value.string_value: x-r-cert-self-signed |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-startdate |
network.tls.server.certificate.not_before.seconds: Epochensekunden ab x-r-cert-startdate |
Das Datum wird in Epochensekunden umgewandelt. |
x-r-cert-subject-cn |
network.tls.server.certificate.subject: x-r-cert-subject-cn |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-untrusted-root |
additional.fields[].key: „x-r-cert-untrusted-root“additional.fields[].value.string_value: x-r-cert-untrusted-root |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-r-cert-valid |
additional.fields[].key: „x-r-cert-valid“additional.fields[].value.string_value: x-r-cert-valid |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-request-id |
additional.fields[].key: "requestId"additional.fields[].value.string_value: x-request-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-rs-file-category |
additional.fields[].key: „x-rs-file-category“additional.fields[].value.string_value: x-rs-file-category |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-rs-file-type |
additional.fields[].key: „x-rs-file-type“additional.fields[].value.string_value: x-rs-file-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-country |
target.location.country_or_region: x-s-country |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-dp-name |
additional.fields[].key: "x-s-dp-name"additional.fields[].value.string_value: x-s-dp-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-latitude |
target.location.region_coordinates.latitude: x-s-latitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-location |
target.location.name: x-s-location |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-longitude |
target.location.region_coordinates.longitude: x-s-longitude |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-region |
target.location.state: x-s-region |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-zipcode |
additional.fields[].key: "x-s-zipcode"additional.fields[].value.string_value: x-s-zipcode |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-cipher |
security_result.detection_fields[].key: "x-sr-ssl-cipher"security_result.detection_fields[].value: x-sr-ssl-cipher |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-client-certificate-error |
security_result.detection_fields[].key: "x-sr-ssl-client-certificate-error"security_result.detection_fields[].value: x-sr-ssl-client-certificate-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-engine-action |
security_result.detection_fields[].key: "x-sr-ssl-engine-action"security_result.detection_fields[].value: x-sr-ssl-engine-action |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-engine-action-reason |
security_result.detection_fields[].key: „x-sr-ssl-engine-action-reason“security_result.detection_fields[].value: x-sr-ssl-engine-action-reason |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-handshake-error |
security_result.detection_fields[].key: „x-sr-ssl-handshake-error“security_result.detection_fields[].value: x-sr-ssl-handshake-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-ja3s |
network.tls.server.ja3s: x-sr-ssl-ja3s |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-malformed-ssl |
security_result.detection_fields[].key: „x-sr-ssl-malformed-ssl“security_result.detection_fields[].value: x-sr-ssl-malformed-ssl |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-ssl-version |
security_result.detection_fields[].key: "x-sr-ssl-version"security_result.detection_fields[].value: x-sr-ssl-version |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-s-custom-signing-ca-error |
security_result.detection_fields[].key: "x-s-custom-signing-ca-error"security_result.detection_fields[].value: x-s-custom-signing-ca-error |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-bypass |
security_result.detection_fields[].key: „SSL BYPASS“security_result.detection_fields[].value: x-ssl-bypass oder x-ssl-bypass-reason |
Wenn x-ssl-bypass „Yes“ ist und x-ssl-bypass-reason vorhanden ist, wird der Wert von x-ssl-bypass-reason verwendet. Andernfalls wird der Wert von x-ssl-bypass verwendet. |
x-ssl-policy-action |
security_result.detection_fields[].key: „x-ssl-policy-action“security_result.detection_fields[].value: x-ssl-policy-action |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-categories |
security_result.category_details[]: x-ssl-policy-categories |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-dst-host |
security_result.detection_fields[].key: "x-ssl-policy-dst-host"security_result.detection_fields[].value: x-ssl-policy-dst-host |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-dst-host-source |
security_result.detection_fields[].key: "x-ssl-policy-dst-host-source"security_result.detection_fields[].value: x-ssl-policy-dst-host-source |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-dst-ip |
security_result.detection_fields[].key: "x-ssl-policy-dst-ip"security_result.detection_fields[].value: x-ssl-policy-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-name |
security_result.rule_name: x-ssl-policy-name |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-ssl-policy-src-ip |
security_result.detection_fields[].key: "x-ssl-policy-src-ip"security_result.detection_fields[].value: x-ssl-policy-src-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-dst-ip |
security_result.detection_fields[].key: "x-sr-dst-ip"security_result.detection_fields[].value: x-sr-dst-ip |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-sr-dst-port |
security_result.detection_fields[].key: "x-sr-dst-port"security_result.detection_fields[].value: x-sr-dst-port |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-type |
additional.fields[].key: „xType“additional.fields[].value.string_value: x-type |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
x-transaction-id |
additional.fields[].key: "transactionId"additional.fields[].value.string_value: x-transaction-id |
Direkt aus dem entsprechenden JSON-Feld zugeordnet. |
| – | metadata.vendor_name: „Netskope“ |
Hartcodierter Wert im Parser. |
| – | metadata.product_name: "Netskope Webproxy" |
Auf „Netskope Webproxy“ gesetzt, falls noch nicht vorhanden. |
| – | metadata.log_type: "NETSKOPE_WEBPROXY" |
Hartcodierter Wert im Parser. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten