Mit Bedrohungslogs können Sie die in Ihrem Netzwerk erkannten Bedrohungen im Blick behalten, prüfen und analysieren.
Wenn Cloud Next Generation Firewall eine Bedrohung im Traffic erkennt, der auf Layer-7-Prüfung überwacht wird, wird im Ursprungsprojekt ein Logeintrag mit den Details der Bedrohung generiert. Wenn Sie die Bedrohungslogs aufrufen und prüfen möchten
, suchen Sie im Log-Explorer
nach dem Log networksecurity.googleapis.com/firewall_threat.
Sie können diese Bedrohungslogs auch auf der Bedrohungen Seite aufrufen.
Auf dieser Seite werden das Format und die Struktur der Bedrohungslogs erläutert, die generiert werden, wenn eine Bedrohung erkannt wird.
Format von Bedrohungslogs
Cloud NGFW erstellt in Cloud Logging einen Logeintrag für jede Bedrohung, die im überwachten Traffic zu oder von einer VM-Instanz (virtuelle Maschine) in einer bestimmten Zone erkannt wird. Logeinträge werden im JSON-Nutzlastfeld eines LogEntry erfasst.
Einige Logfelder haben ein Mehrfeldformat mit mehr als einem Datenelement in einem bestimmten Feld. Das Feld connection hat beispielsweise das Format Connection. Dieses Format enthält die Server-IP-Adresse und den Serverport, die Client-IP-Adresse und den Clientport sowie die Protokollnummer in einem einzigen Feld.
In der folgenden Tabelle wird das Format der Bedrohungslogfelder beschrieben.
| Feld | Typ | Beschreibung |
|---|---|---|
connection
|
Connection
|
Ein 5-Tupel, das die Verbindungsparameter beschreibt, die mit dem Traffic verknüpft sind, in dem die Bedrohung erkannt wurde. |
action
|
string
|
Die Aktion, die für das Paket ausgeführt wurde, in dem die Bedrohung erkannt wurde. Diese Aktion kann entweder die Standardaktion oder die im Sicherheitsprofil angegebene Überschreibungsaktion sein. |
threatDetails
|
ThreatDetails
|
Die Details der erkannten Bedrohung. |
securityProfileGroupDetails
|
SecurityProfileGroupDetails
|
Die Details der Sicherheitsprofilgruppe, die auf den abgefangenen Traffic angewendet wurde. |
interceptVpc
|
VpcDetails
|
Die Details des VPC-Netzwerks (Virtual Private Cloud), das mit der VM-Instanz oder dem Load-Balancer verknüpft ist, in dem die Bedrohung erkannt wurde.
Sowohl für VM-Instanzen als auch für Weiterleitungsregeln für Load-Balancer dient das Projekt, das Inhaber des VPC-Netzwerk ist, als Logging-Projekt. |
interceptInstance
|
InterceptInstance
|
Die Details der VM-Instanz, in der die Bedrohung erkannt wurde. |
interceptLoadBalancer
|
LoadBalancingDetails |
Die Details des Load-Balancers, in dem die Bedrohung erkannt wurde und die Firewallregel angewendet wurde. |
Format des Felds Connection
In der folgenden Tabelle wird das Format des Felds Connection beschrieben.
| Feld | Typ | Beschreibung |
|---|---|---|
clientIp
|
string
|
Die Client-IP-Adresse. Wenn der Client eine Compute Engine-VM ist, ist clientIp entweder die primäre interne IP-Adresse oder eine Adresse in einem Alias-IP-Bereich der Netzwerkschnittstelle einer VM. Die externe IP-Adresse wird nicht angegeben. In den Logs wird die IP-Adresse der VM-Instanz so angezeigt, wie sie im Paketheader zu sehen ist, ähnlich wie beim TCP-Dump auf der VM-Instanz.
|
clientPort
|
integer
|
Die Clientportnummer. |
serverIp
|
string
|
Die Server-IP-Adresse. Wenn die Quelle eine Compute Engine-VM ist, ist serverIp entweder die primäre interne IP-Adresse oder eine Adresse in einem Alias-IP-Bereich der Netzwerkschnittstelle einer VM. Die externe IP-Adresse wird nicht angegeben, auch wenn sie zur Herstellung der Verbindung verwendet wurde.
|
serverPort
|
integer
|
Die Serverportnummer. |
protocol
|
string
|
Das IP-Protokoll der Verbindung. |
Format des Felds ThreatDetails
In der folgenden Tabelle wird das Format des Felds ThreatDetails beschrieben.
| Feld | Typ | Beschreibung |
|---|---|---|
id
|
string
|
Die eindeutige Palo Alto Networks-ID für Bedrohungen. |
threat
|
string
|
Der Name der erkannten Bedrohung. |
description
|
string
|
Eine detaillierte Beschreibung der erkannten Bedrohung. |
direction
|
string
|
Die Richtung des Traffics. Beispiel: client_to_server oder server_to_client.
|
application
|
string
|
Die Anwendung, die mit der erkannten Bedrohung verknüpft ist. |
severity
|
string
|
Der Schweregrad der erkannten Bedrohung. Weitere Informationen finden Sie unter Schweregrade von Bedrohungen. |
detectionTime
|
string
|
Der Zeitpunkt, zu dem die Bedrohung erkannt wurde. |
category
|
string
|
Der Untertyp der erkannten Bedrohung. Beispiel: CODE_EXECUTION.
|
uriOrFilename
|
string
|
Der URI oder Dateiname der relevanten Bedrohung (falls zutreffend). |
type
|
string
|
Der Typ der erkannten Bedrohung. Beispiel: SPYWARE.
|
repeatCount
|
integer
|
Die Anzahl der Sitzungen mit derselben Client-IP-Adresse, Server-IP-Adresse und demselben Bedrohungstyp, die innerhalb von fünf Sekunden beobachtet wurden. |
cves
|
string
|
Eine Liste der mit der Bedrohung verknüpften CVEs (Common Vulnerabilities and Exposures). Beispiel: CVE-2021-44228-Apache Log4j remote code execution vulnerability.
|
Format des Felds SecurityProfileGroupDetails
In der folgenden Tabelle wird das Format des Felds SecurityProfileGroupDetails beschrieben.
| Feld | Typ | Beschreibung |
|---|---|---|
securityProfileGroupId
|
string
|
Der Name der Sicherheitsprofilgruppe, die auf den Traffic angewendet wird. |
organizationId
|
integer
|
Die Organisations-ID, zu der die VM-Instanz gehört. |
Format des Felds VpcDetails
In der folgenden Tabelle wird das Format des Felds VpcDetails beschrieben.
| Feld | Typ | Beschreibung |
|---|---|---|
vpc
|
string
|
Der Name des VPC-Netzwerk, das mit dem abgefangenen Traffic verknüpft ist. |
projectId
|
string
|
Der Name des Google Cloud Projekts, das mit dem VPC-Netzwerk verknüpft ist. |
Format des Felds InterceptInstance
In der folgenden Tabelle wird das Format des Felds InterceptInstance beschrieben.
| Feld | Typ | Beschreibung |
|---|---|---|
projectId
|
string
|
Der Name des Google Cloud Projekts, das mit dem abgefangenen Traffic verknüpft ist. |
vm
|
string
|
Der Name der VM-Instanz, die mit dem abgefangenen Traffic verknüpft ist. |
Bedrohungslog mit einem Firewalllog korrelieren
Wenn ein Paket mit einer Firewallregel mit aktiviertem Logging übereinstimmt, protokolliert Cloud NGFW einen Logeintrag für Firewallrichtlinienregeln. Dieser Eintrag enthält Felder wie die Quell-IP-Adresse, die Ziel-IP-Adresse und den Zeitpunkt der Paketprüfung. Informationen zum Aufrufen dieser Firewallregellogs finden Sie unter Logs ansehen.
Wenn Sie eine Firewallrichtlinienregel für die Layer-7-Prüfung mit aktiviertem Logging haben, protokolliert Cloud NGFW zuerst den Logeintrag für VPC-Firewallregeln für das übereinstimmende Paket. Anschließend wird das Paket zur Layer-7-Prüfung an den Firewallendpunkt gesendet. Der Firewallendpunkt analysiert den Traffic und generiert spezifische Logs zur Bedrohungs- oder URL-Filterung. Wenn eine Bedrohung erkannt wird, wird ein separates Bedrohungslog erstellt. Dieses Bedrohungslog enthält Felder wie den Bedrohungstyp, die Quelle der Bedrohung und das Ziel der Bedrohung. Informationen zum Aufrufen von Bedrohungslogs finden Sie unter Bedrohungen ansehen.
Sie können die Felder im Log der Firewallrichtlinienregel und im Bedrohungslog vergleichen, um das Paket zu identifizieren, das die Bedrohung ausgelöst hat und entsprechende Maßnahmen zu ergreifen, um das Problem zu beheben.
Sie haben beispielsweise eine Firewallrichtlinienregel mit den folgenden Einstellungen konfiguriert:
- Quell-IP-Adresse:
192.0.2.0 - Quellport:
47644 - Ziel-IP-Adresse:
192.0.2.1 - Zielport:
80 - Logging:
Enabled
Wenn Sie die mit dieser Regel verknüpften Bedrohungslogs aufrufen möchten, rufen Sie die Seite Log-Explorer auf. Fügen Sie im Bereich Abfrage die folgende Abfrage in das Feld des Abfrageeditors ein.
resource.type="networksecurity.googleapis.com/FirewallEndpoint"
jsonPayload.source_ip_address="192.0.2.0"
jsonPayload.source_port="47644"
jsonPayload.destination_ip_address="192.0.2.1"
jsonPayload.destination_port="80"
Im Abschnitt Abfrageergebnisse wird das folgende Bedrohungslog angezeigt:
{
insertId: "0ac7f359-263f-4428-8ded-ac655d8a09db"
jsonPayload: {
action: "reset-server"
alert_severity: "HIGH"
alert_time: "2023-11-28T19:07:15Z"
category: "info-leak"
▸ cves: [6]
}
destination_ip_address: "192.0.2.1"
destination_port: "80"
details:
"This signature detects Microsoft Windows win.ini access attempts. A successful attack could allow an
attacker to access sensitive information and conduct further attacks."
direction: "CLIENT_TO_SERVER"
ip_protocol: "tcp"
name: "Microsoft Windows win.ini Access Attempt Detected"
network: "projects/XXXX/global/networks/fwplus-vpc.
repeat_count: "1"
security_profile_group:
"organizations/XXXX/locations/global/securityprofileGroups/XXXX-fwplus-spg"
source_ip_address: "192.0.2.0"
source_port: "47644"
threat_id: "30851"
type: "vulnerability"
uri_or_filename:
logName: "projects/XXXX/logs/networksecurity.googleapis.com%2Ffirewall_threat"
receiveTimestamp: "2023-11-28T19:08:49.841883684Z"
▸ resource: {2}
}
timestamp: "2023-11-28T19:08:47.560012184Z"
Wenn Sie die mit dieser Regel verknüpften Firewalllogs aufrufen möchten, rufen Sie die Seite Log-Explorer auf. Fügen Sie im Bereich Abfrage die folgende Abfrage in das Feld des Abfrageeditors ein.
jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP"
jsonPayload.connection.src_ip="192.0.2.0"
jsonPayload.connection.src_port="47644"
jsonPayload.connection.dest_ip="192.0.2.1"
jsonPayload.connection.dest_port="80"
Im Abschnitt Abfrageergebnisse wird das folgende Firewalllog angezeigt:
{
insertId: "qn82vdg109q3r9"
jsonPayload: {
connection: {
}
dest_ip: "192.0.2.1"
dest_port: 80
protocol: 6
src_ip: "192.0.2.0"
src_port: 47644
disposition: "INTERCEPTED"
►instance: {4}
▸ remote_instance: {4}
▸ remote_vpc: {3}
rule_details: {
action: "APPLY_SECURITY_PROFILE_GROUP"
apply_security_profile_fallback_action: "UNSPECIFIED"
direction: "INGRESS"
▸ ip_port_info: [1]
▼
priority: 6000
reference: "network: fwplus-vpc/firewallPolicy: fwplus-fwpolicy"
source_range: [
1
0: "192.0.2.0/24"
target_secure_tag: [
0: "tagValues/281479199099651"
]
}
vpc: {
project_id:XXXX
subnetwork_name: "fwplus-us-central1-subnet"
vpc_name: "fwplus-vpc"
}
}
logName: "projects/XXXX/logs/compute.googleapis.com%2Ffirewall",
receiveTimestamp: "2023-11-28T19:08:46.749244092Z"
resource: {2}
timestamp: "2023-11-28T19:08:40.207465099Z"
}
Mit beiden Abfragen für Bedrohungslogs und Firewalllogs können Sie die Korrelation zwischen ihnen sehen. In der folgenden Tabelle werden die Firewalllogfelder den entsprechenden Bedrohungslogfeldern zugeordnet.
| Firewalllogfeld | Bedrohungslogfeld | Beschreibung |
|---|---|---|
src_ip
|
source_ip_address
|
Die Quell-IP-Adresse im Firewalllog wird mit der Quell-IP-Adresse im Bedrohungslog korreliert, um den Ursprung der potenziellen Bedrohung zu ermitteln. |
src_port
|
source_port
|
Der Quellport im Firewalllog wird mit dem Quell port im Bedrohungslog korreliert, um den Quellport zu ermitteln, der in der potenziellen Bedrohung verwendet wird. |
dest_ip
|
destination_ip_address
|
Die Ziel-IP-Adresse im Firewalllog wird mit der Ziel-IP-Adresse im Bedrohungslog korreliert, um das Ziel der potenziellen Bedrohung zu ermitteln. |
dest_port
|
destination_port
|
Der Zielport im Firewalllog wird mit dem Zielport im Bedrohungslog korreliert, um den Zielport zu ermitteln, der in der potenziellen Bedrohung verwendet wird. |