Collecter les journaux Symantec Endpoint Protection
Ce document explique comment ingérer les journaux Symantec Endpoint Protection dans Google Security Operations à l'aide de Bindplane. L'analyseur traite les journaux au format SYSLOG ou KV, en commençant par extraire les codes temporels de différents formats dans les données de journal.
Ensuite, il utilise un fichier de configuration distinct (sep_pt2.include
) pour effectuer une analyse et une structuration supplémentaires des événements de journal, en s'assurant que le traitement n'est réussi que si l'extraction du code temporel initial est réussie.
Avant de commencer
Assurez-vous de remplir les conditions préalables suivantes:
- Instance Google SecOps
- Windows 2016 ou version ultérieure, ou hôte Linux avec systemd
- Si l'exécution se fait derrière un proxy, les ports du pare-feu sont ouverts.
- Accès privilégié à la plate-forme Symantec Endpoint Protection
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir le numéro client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Profil.
- Copiez et sauvegardez le numéro client dans la section Détails de l'organisation.
Installer l'agent Bindplane
Installation de Windows
- Ouvrez l'invite de commande ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec des droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Autres ressources d'installation
Pour plus d'options d'installation, consultez le guide d'installation.
Configurer l'agent Bindplane pour qu'il ingère les journaux Syslog et les envoie à Google SecOps
- Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (
nano
,vi
ou Bloc-notes, par exemple).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: `0.0.0.0:514` exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CES' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP dans votre infrastructure si nécessaire.
Remplacez
<customer_id>
par le numéro client réel.Remplacez
/path/to/ingestion-authentication-file.json
par le chemin d'accès du fichier d'authentification enregistré dans la section Obtenir le fichier d'authentification d'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante:
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer Syslog dans Symantec Endpoint Protection
- Connectez-vous à l'interface utilisateur Web de Symantec Endpoint Protection Manager.
- Cliquez sur l'icône Admin.
- Recherchez la section Afficher les serveurs, puis cliquez sur Serveurs.
- Cliquez sur Site local > Configurer la journalisation externe.
- Cochez la case Enable Transmission of Logs to a Syslog Server (Activer la transmission des journaux à un serveur Syslog).
- Fournissez les informations de configuration suivantes :
- Serveur Syslog: saisissez l'adresse IP de Bindplane.
- Port de destination UDP: saisissez le numéro de port Bindplane (par exemple,
514
pour UDP). - Log Facility (Service de journalisation) : saisissez Local6.
- Cochez la case Journaux d'audit.
- Cochez la case Journaux de sécurité.
- Cochez la case Risques.
- Cliquez sur OK.
Tableau de mappage UDM
Champ du journal | Mappage UDM | Logique |
---|---|---|
Action | security_result.action | La valeur est extraite du champ Action du journal brut et mappée sur une action UDM. |
Type d'action | security_result.action_details | La valeur est extraite du champ Action Type dans le journal brut. |
Administrateur | ||
Motif de l'application autorisée | security_result.action_details | La valeur est extraite du champ Allowed application reason dans le journal brut. |
Application | principal.process.command_line | La valeur est extraite du champ Application dans le journal brut. |
Fonction de hachage de l'application | target.file.sha256 | La valeur est extraite du champ Application hash dans le journal brut. |
Nom de l'application | target.application | La valeur est extraite du champ Application name dans le journal brut. |
Application type (Type d'application) | target.resource.attribute.labels.value | La valeur est extraite du champ Application type dans le journal brut. La clé est codée en dur sur Application Type . |
Version de l'application | target.application.version | La valeur est extraite du champ Application version dans le journal brut. |
Commencer | ||
Heure de début | extensions.vulns.vulnerabilities.scan_start_time | La valeur est extraite du champ Begin Time dans le journal brut. |
Début: | extensions.vulns.vulnerabilities.scan_start_time | La valeur est extraite du champ Begin: dans le journal brut. |
Catégorie | principal.resource.attribute.labels.value | La valeur est extraite du champ Category dans le journal brut. La clé est codée en dur sur Category . |
Ensemble de catégories | security_result.category | La valeur est extraite du champ Category set du journal brut et mappée sur une catégorie UDM. |
Type de catégorie | security_result.category_details | La valeur est extraite du champ Category type dans le journal brut. |
ID de signature CIDS | ||
Chaîne de signature CIDS | security_result.summary | La valeur est extraite du champ CIDS Signature string dans le journal brut. |
ID de sous-signature CIDS | ||
Stratégie de client | ||
Commande | ||
Ordinateur | target.hostname | La valeur est extraite du champ Computer dans le journal brut. |
Nom de l'ordinateur | principal.hostname | La valeur est extraite du champ Computer name dans le journal brut. |
Confiance | security_result.confidence_details | La valeur est extraite du champ Confidence dans le journal brut. |
données | ||
Description | security_result.action_details | La valeur est extraite du champ Description dans le journal brut. |
Description : | security_result.action_details | La valeur est extraite du champ Description: dans le journal brut. |
Score de détection | ||
Envois de détections : non | ||
Type de détection | security_result.summary | La valeur est extraite du champ Detection type dans le journal brut. |
ID de l'appareil | target.asset.hostname | La valeur est extraite du champ Device ID dans le journal brut. |
Disposition | security_result.action | La valeur est extraite du champ Disposition du journal brut et mappée sur une action UDM. |
Domaine | principal.administrative_domain | La valeur est extraite du champ Domain dans le journal brut. |
Nom de domaine | principal.administrative_domain | La valeur est extraite du champ Domain Name dans le journal brut. |
Nom de domaine : | principal.administrative_domain | La valeur est extraite du champ Domain Name: dans le journal brut. |
Téléchargé par | principal.process.file.full_path | La valeur est extraite du champ Downloaded by dans le journal brut. |
Site de téléchargement | ||
Durée (secondes) | extensions.vulns.vulnerabilities.scan_end_time | La valeur est extraite du champ Duration (seconds) du journal brut et ajoutée à l'heure de début de l'analyse. |
Fin | ||
Heure de fin | extensions.vulns.vulnerabilities.scan_end_time | La valeur est extraite du champ End Time dans le journal brut. |
Heure de fin : | extensions.vulns.vulnerabilities.scan_end_time | La valeur est extraite du champ End Time: dans le journal brut. |
Fin : | extensions.vulns.vulnerabilities.scan_end_time | La valeur est extraite du champ End: dans le journal brut. |
Description de l'événement | metadata.description | La valeur est extraite du champ Event Description dans le journal brut. |
Description de l'événement: | metadata.description | La valeur est extraite du champ Event Description: dans le journal brut. |
Heure d'insertion de l'événement | ||
Heure de l'événement | metadata.event_timestamp | La valeur est extraite du champ Event time dans le journal brut. |
Heure de l'événement: | metadata.event_timestamp | La valeur est extraite du champ Event time: dans le journal brut. |
Type d'événement | metadata.product_event_type | La valeur est extraite du champ Event Type dans le journal brut. |
Type d’événement : | metadata.product_event_type | La valeur est extraite du champ Event Type: dans le journal brut. |
Chemin d'accès au fichier | target.file.full_path | La valeur est extraite du champ File path dans le journal brut. |
Chemin d'accès au fichier: | target.file.full_path | La valeur est extraite du champ File path: dans le journal brut. |
Taille du fichier (octets) | target.file.size | La valeur est extraite du champ File size (bytes) dans le journal brut. |
Première occurrence | security_result.action_details | La valeur est extraite du champ First Seen dans le journal brut. |
Première occurrence: | security_result.action_details | La valeur est extraite du champ First Seen: dans le journal brut. |
Groupe | principal.group.group_display_name | La valeur est extraite du champ Group dans le journal brut. |
Nom du groupe | principal.group.group_display_name | La valeur est extraite du champ Group Name dans le journal brut. |
Nom du groupe: | principal.group.group_display_name | La valeur est extraite du champ Group Name: dans le journal brut. |
Type de hachage | target.resource.attribute.labels.value | La valeur est extraite du champ Hash type dans le journal brut. La clé est codée en dur sur Hash Type . |
Niveau de protection intensif | ||
ID de l'intrusion | ||
URL de la charge utile d'intrusion | ||
URL d'intrusion | ||
Adresse IP | principal.ip | La valeur est extraite du champ IP Address dans le journal brut. |
Adresse IP : | principal.ip | La valeur est extraite du champ IP Address: dans le journal brut. |
Heure de la dernière mise à jour | ||
Hôte local | principal.ip | La valeur est extraite du champ Local Host dans le journal brut. |
Adresse IP de l'hôte local | principal.ip | La valeur est extraite du champ Local Host IP dans le journal brut. |
Adresse MAC de l'hôte local | principal.mac | La valeur est extraite du champ Local Host MAC dans le journal brut. |
Port local | principal.port | La valeur est extraite du champ Local Port dans le journal brut. |
Emplacement | ||
MD-5 | ||
Occurrences | security_result.about.resource.attribute.labels.value | La valeur est extraite du champ Occurrences dans le journal brut. La clé est codée en dur sur Occurrences . |
Motif de l'application autorisée | security_result.action_details | La valeur est extraite du champ Permitted application reason dans le journal brut. |
Prévalence | security_result.description | La valeur est extraite du champ Prevalence dans le journal brut. |
Chemin d'accès distant | target.file.full_path | La valeur est extraite du champ Remote file path dans le journal brut. |
Adresse IP de l'hôte distant | target.ip | La valeur est extraite du champ Remote Host IP dans le journal brut. |
Adresse MAC de l'hôte distant | target.mac | La valeur est extraite du champ Remote Host MAC dans le journal brut. |
Nom d'hôte distant | target.hostname | La valeur est extraite du champ Remote Host Name dans le journal brut. |
Port distant | target.port | La valeur est extraite du champ Remote Port dans le journal brut. |
Action demandée | security_result.action | La valeur est extraite du champ Requested action du journal brut et mappée sur une action UDM. |
Niveau de risque | security_result.severity | La valeur est extraite du champ Risk Level du journal brut et mappée sur une gravité UDM. |
Nom du risque | security_result.threat_name | La valeur est extraite du champ Risk name dans le journal brut. |
Type de risque | security_result.detection_fields.value | La valeur est extraite du champ Risk type dans le journal brut. La clé est codée en dur sur Risk Type . |
Règle | principal.resource.name | La valeur est extraite du champ Rule dans le journal brut. |
Règle : | principal.resource.name | La valeur est extraite du champ Rule: dans le journal brut. |
ID de l'analyse | extensions.vulns.vulnerabilities.name | La valeur est extraite du champ Scan ID dans le journal brut. |
ID de l'analyse : | extensions.vulns.vulnerabilities.name | La valeur est extraite du champ Scan ID: dans le journal brut. |
Type d'analyse | ||
Action secondaire | target.resource.attribute.labels.value | La valeur est extraite du champ Secondary action dans le journal brut. La clé est codée en dur sur Secondary action . |
Risque de sécurité détecté | metadata.description | La valeur est extraite du champ Security risk found dans le journal brut. |
Serveur | intermediary.hostname | La valeur est extraite du champ Server dans le journal brut. |
Nom du serveur | intermediary.hostname | La valeur est extraite du champ Server Name dans le journal brut. |
Nom du serveur: | intermediary.hostname | La valeur est extraite du champ Server Name: dans le journal brut. |
SHA-256 | principal.process.file.sha256 | La valeur est extraite du champ SHA-256 dans le journal brut. |
Site | additional.fields.value.string_value | La valeur est extraite du champ Site dans le journal brut. La clé est codée en dur sur Site Name . |
Nom du site | additional.fields.value.string_value | La valeur est extraite du champ Site Name dans le journal brut. La clé est codée en dur sur Site Name . |
Site : | additional.fields.value.string_value | La valeur est extraite du champ Site: dans le journal brut. La clé est codée en dur sur Site Name . |
Source | metadata.product_event_type | La valeur est extraite du champ Source du journal brut et ajoutée à la chaîne codée en dur Security risk found - . |
Ordinateur source | ||
Ordinateur source: | ||
Adresse IP source | ||
Adresse IP source : | ||
Source : | metadata.product_event_type | La valeur est extraite du champ Source: du journal brut et ajoutée à la chaîne codée en dur Security risk found - . |
ts | metadata.event_timestamp | La valeur est extraite du champ ts dans le journal brut. |
État du suivi des URL | ||
Utilisateur | principal.user.userid | La valeur est extraite du champ User dans le journal brut. |
Nom de l’utilisateur | principal.user.userid | La valeur est extraite du champ User Name dans le journal brut. |
Nom d'utilisateur : | principal.user.userid | La valeur est extraite du champ User Name: dans le journal brut. |
Domaine Web | ||
metadata.description | Si le journal brut contient la chaîne The client has downloaded , la description est définie sur The client has downloaded {target file name} . Si le journal brut contient la chaîne The management server received , la description est définie sur The management server received the client log successfully . Sinon, la description est définie sur la valeur du champ Event Description dans le journal brut. |
|
metadata.event_type | Le type d'événement est déterminé par la logique de l'analyseur en fonction du contenu du journal brut. | |
metadata.log_type | Le type de journal est codé en dur sur SEP . |
|
metadata.product_name | Le nom du produit est codé en dur pour être SEP . |
|
metadata.vendor_name | Le nom du fournisseur est codé en dur sur Symantec . |
Modifications
2025-01-09
Amélioration :
- Si la valeur de
Actual action
estLeft alone
, le mappage desecurity_result.action
est modifié deBLOCK
àUNKNOWN_ACTION
. - Modification de la mise en correspondance de
computer
deintermediary.hostname
àprincipal.hostname
etprincipal.asset.hostname
. - Modification de la mise en correspondance de
syslogServer
deprincipal.hostname
àintermediary.hostname
.
2024-12-12
Amélioration :
- Ajout d'un format Grok pour analyser le nouveau format des journaux syslog.
- Mappage de
anvpap-srv1
surintermediary.hostname
. - Mappage de
SymantecServer
surprincipal.hostname
. - Mappage de
Remote Host Name
surtarget.hostname
. - Mappage de
Remote Port
surtarget.port
. - Mappage de
Remote Host IP
surtarget.ip
. - Mappage de
Local Port
surprincipal.port
. - Mappage de
Remote Host MAC
surprincipal.mac
. - Mappage de
ICMP
surnetwork.ip_protocol
. - Mappage de
Inbound
surnetwork.direction
. - Mappage de
Application
surprincipal.process.file.full_path
. - Mappage de
Rule
sursecurity_result.rule_name
. - Mappage de
Action
sursecurity_result.action
. - Mappage de
SHA-256
surprincipal.process.file.sha256
.
2024-11-21
Amélioration :
- Ajout de
gsub
pour analyser le nouveau format de journaux. - Ajout d'un modèle Grok à
event_description
pour analyser les champs. - Mappage de
File
surprincipal.process.file.full_path
. - Mappage de
Size
surprincipal.process.file.size
.
2024-11-07
Amélioration :
- Mappage de
SITE_NAME
etSOURCE
suradditional.fields
. - Mappage de
SOURCE
sursecurity_result.description
.
2024-10-25
Amélioration :
- Mappage de
SCAN_ID
,CATEGORY_DESC
,CLIENT_TYPE
,DETECTION_TYPE
,HELP_VIRUS_IDX
,HPP_APP_TYPE
,IDX
,LAST_LOG_SESSION_GUID
,SITE_TYPE
,UUID
,VBIN_ID
etVIRUS_TYPE
suradditional.fields
. - Mappage de
USER_DOMAIN_NAME
surtarget.administrative_domain
. - Mappage de
COMPUTER_DOMAIN_NAME
surprincipal.administrative_domain
. - Mappage de
IP_ADDR1
sursrc.ip
. - Mappage de
SOURCE_COMPUTER_NAME
sursrc.asset.hostname
etsrc.hostname
. - Mappage de
COMPUTER_NAME
surprincipal.asset.hostname
etprincipal.hostname
. - Mappage de
OPERATION_SYSTEM
surprincipal.asset.platform_software.platform
. - Mappage de
SERVICE_PACK
surprincipal.asset.platform_software.platform_version
. - Mappage de
SOURCE_COMPUTER_IP
surprincipal.ip
etprincipal.asset.ip
. - Mappage de
ALERT
surmetadata.product_event_type
. - Mappage de
USER_NAME
surprincipal.user.userid
. - Mappage de
BIOS_SERIALNUMBER
surprincipal.asset.hardware.serial_number
. - Mappage de
ACTUALACTION
sursecurity_result.action_details
. - Mappage de
VIRUSNAME
sursecurity_result.threat_name
. - Mappage de
NOOFVIRUSES
sursecurity_result.verdict_info.malicious_count
. SOURCE
,DESCRIPTION
etREQUESTEDACTION
ont été mappés sursecurity_result.detection_fields
.- Mappage de
CLIENT_GROUP
surprincipal.group.group_display_name
. - Mappage de
downloader
surprincipal.process.file.full_path
.
2024-10-24
Amélioration :
- Ajout de la possibilité d'analyser les journaux avec
logType
en tant queIPS
,Network Intrusion Protection System
,REP
,Memory Exploit Mitigation System
etNTR
.
2024-10-08
Amélioration :
- Prise en charge du nouveau format des journaux syslog.
2024-09-23
Amélioration :
- Modification de la mise en correspondance de
rule_name
deprincipal.resource.name
àsecurity_result.rule_name
. - Suppression du mappage de
principal.resource.resource_type
en tant queFIREWALL_RULE
. - Modification de la mise en correspondance de
security_result.category
deACL_VIOLATION
àUNKNOWN_CATEGORY
.
2024-09-11
Amélioration :
- Ajout de la compatibilité avec les journaux de type tableau.
2024-08-08
Amélioration :
- Mappage de
REQUESTEDACTION
sursecurity_result.action_details
. SECONDARYACTION
,ACTUALACTION
,VIRUSNAME
etNOOFVIRUSES
ont été mappés sursecurity_result.detection_fields
.- Mappage de
SOURCE
suradditional.fields
. - Mappage de
HPP_APP_HASH
surtarget.file.sha256
. - Mappage de
HPP_APP_NAME
surtarget.file.names
. - Mappage de
FILEPATH
surtarget.file.full_path
. - Mappage de
CLIENT_GROUP
surtarget.user.group_identifiers
.
2024-06-07
Amélioration :
- Ajout de la prise en charge des journaux au format KV.
2024-05-27
Amélioration :
target_file_name
mappé detarget.file.full_path
àtarget.file.names
.
2023-11-28
Correction de bug:
- Lorsque
event_time
est présent, il est mappé surdatetime
.
2023-11-08
Correction de bug:
- Suppression du mappage de
ServerName
surtarget.asset.hostname
et mappage surintermediary.hostname
. - Lorsque
Actualaction
estCleaned
,security_result.action
est mappé surBLOCK
etis_significant
surfalse
. - Ajout d'un format Grok pour analyser les journaux non analysés avec différents formats.
- Mappage de
type
,utility-sub-type
,lang
,service-sandbox-type
,mojo-platform-channel-handle
,field-trial-handle
etdisable-features
sursecurity_result.detection_fields
. - Mappage de
target_arguments
surread_only_udm.additional.fields
. - Mappage de
user-data-dir
sursec_result.about.file.full_path
. - Mappage de
security-realm
sursecurity_result.summary
. - Mappage de
startup-url
surprincipal.url
. - Mappage de
source_ip
surtarget.ip
. - Mappage de
action_word
sursecurity_result.action_details
.
2023-10-12
Correction de bug:
- Ajout d'un format Grok pour analyser les journaux non analysés avec différents formats.
2023-04-21
Correction de bug:
- Modification des noms des variables intermédiaires dans les fichiers d'inclusion.
security_result.rule_name
mappé pour les événements associés àFile
.
2023-04-10
Amélioration :
- Gérer les journaux abandonnés avec le type de journal
File Read
,File Write
,File Delete
ouRegistry Write
. - Mappage de
payload.domain_name
surprincipal.administrative_domain
. - Ajout d'une vérification de valeur nulle pour
payload.device_id
etevent_description
.
2023-01-21
Amélioration :
- Ajout d'une vérification conditionnelle pour
targetComputerName
,event_description1
. - Ajout d'une vérification on_error pour
file_full_path
,GroupName
,ServerName
. - Mappage de
Applicationtype
surprincipal.resource.attribute.labels
. - Mappage de
mail
surtarget.user.email_addresses
. - Mappage de
server_name_1
surprincipal.hostname
. - Pour le type de journal
SEC
: - Mappage de
computer
surprincipal.hostname
. - Mappage de
syslogServer
surintermediary.hostname
. - Mappage de
event_description
surmetadata.description
. - Ajout de
for loop
pour le type de journalSONAR
,CVE
,SEC
.
2022-11-24
Amélioration :
- Ajout d'un modèle Grok pour analyser les journaux contenant
SONAR detection now allowed
.
2022-11-15
Amélioration :
- Ajout d'un format Grok pour analyser les journaux d'échec de type
Virus Found
etSONAR Scan
. - Ajout d'une vérification conditionnelle pour
Categorytype
.
2022-10-25
Amélioration :
- Mappage de
EventDescription
surmetadata.description
. LocalHostIP
,IPAddress
,source_ip
mappés surprincipal.ip
.- Mappage de
LocalHostMAC
surprincipal.mac
. computer
mappé surprincipal.hostname
- Mappage de
guid
surprincipal.asset.asset_id
. - Mappage de
DeviceID
surprincipal.resource.product_object_id
. - Mappage de
Filesize
surtarget.file.size
. - Mappage de
SHA256
surtarget.file.sha256
. - Mappage de
User1
surprincipal.user.userid
. - Mappage de
file_path
surtarget.file.full_path
. - Mappage de
GroupName
surprincipal.group.group_display_name
. - Mappage de
action_word
sursecurity_result.action_details
. - Mappage de
Begin
survulnerabilities.scan_start_time
. - Mappage de
EndTime
survulnerabilities.scan_end_time
. - Mappage de
ScanID
surprincipal.process.product_specific_process_id
. - Mappage de
inter_host
surintermediary.hostname
. - Mappage de
inter_ip
surintermediary.ip
. - Mappage de
ActionType
suradditional.fields
. - Mappage de
Rule
sursecurity_result.rule_name
.
2022-10-10
Amélioration :
- Mappage de
category
sursecurity_result.category_details
. - Mappage de
CIDS Signature ID
surtarget.resource.attribute.labels
. - Mappage de
CIDS Signature SubID
surtarget.resource.attribute.labels
. - Mappage de
CIDS Signature string
surtarget.resource.attribute.labels
. - Mappage de
Intrusion URL
surprincipal.url
. - Mappage de
User Name
surprincipal.user.userid
. - Mappage de
Actual action
sursecurity_result.action_details
. - Mappage de
Application hash
surtarget.file.sha256
. - Mappage de
Application name
surtarget.application
. - Mappage de
Application type
surtarget.resource.attribute.labels
. - Mappage de
Certificate issuer
surnetwork.tls.server.certificate.issuer
. - Mappage de
Certificate serial number
surnetwork.tls.server.certificate.serial
. - Mappage de
Certificate signer
surnetwork.tls.server.certificate.subject
. - Mappage de
Certificate thumbprint
surnetwork.tls.server.certificate.sha256
. - Mappage de
Secondary action
surtarget.resource.attribute.labels
. - Mappage de
First Seen
sursecurity_result.detection_fields
. - Mappage de
Risk Name
sursecurity_result.detection_fields
. - Mappage de
Risk Type
sursecurity_result.detection_fields
. - Mappage de
Permitted application reason
sursecurity_result.detection_fields
. - Mappage de
Company name
surtarget.user.company_name
. - Mappage de
Computer name
surprincipal.hostname
. - Mappage de
Server Name
surprincipal.asset.network_domain
. - Mappage de
Confidence
sursecurity_result.description
. - Mappage de
Detection Type
sursecurity_result.summary
. - Mappage de
Group Name
surprincipal.group.group_display_name
. - Mappage de
Risk Level
sursecurity_result.severity_details
. - Mappage de
File size (bytes)
surtarget.file.size
.
2022-09-21
Amélioration :
- Migration des analyseurs personnalisés vers l'analyseur par défaut.
2022-08-12
Amélioration :
- Modèle Grok modifié pour analyser les journaux.
- Gérer les journaux abandonnés et les mapper sur des types d'événements valides.
- Les journaux supprimés avaient les valeurs de logType suivantes, qui sont désormais gérées:
REP
,SubmissionsMan
,SYLINK
,IPS
,SONAR
,SEC
,CVE
,LiveUpdate Manager; Messages related to definition updates
,Antivirus detection submission
. - Les nouvelles conditions
msg1
contenantCreate Process|GUP|RebootManager|Smc|WSS|Network Intrusion|Mitigation System
sont gérées. - "event_description" contenant
client-server activity logs|Got a valid certificate.|Replication .*from remote site|The database|received the client log successfully
- Ajout d'un nouveau bloc de code pour gérer le type de journal REP,SONAR,CVE,GUP,Smc,WSS qui les a analysés.
- Type d'événement modifié de
GENERIC_EVENT
enSTATUS_UPDATE
,USER_UNCATEGORIZED
,NETWORK_CONNECTION
ouSTATUS_UNCATEGORIZED
dans la mesure du possible. - Mappage de
eventDescription
surmetadata.description
. - Mappage de
hostName
surprincipal.hostname
. - Mappage de
machineDomainName
surprincipal.administrative_domain
. - Mappage de
domainName
surtarget.administrative_domain
. - Mappage de
serverName
surintermediary.hostname
. - Mappage de
userName
surprincipal.user.userid
. - Mappage de
siteName
surread_only_udm.additional.fields
.
2022-07-26
Amélioration :
- Pour les journaux dont le site est défini sur messageTmp, les champs suivants ont été mappés:
- Mappage de
eventDescription
surmetadata.description
. - Mappage de
hostName
surtarget.hostname
. - Mappage de
machineDomainName
surtarget.administrative_domain
. - Mappage de
domainName
surprincipal.administrative_domain
. - Mappage de
serverName
surprincipal.hostname
. - Mappage de
userName
surprincipal.user.userid
. - Mappage de
siteName
surread_only_udm.additional.fields
.
2022-05-11
Amélioration :
- Entrées de journal d'horodatage d'événement analysées au format
yyyy-MM-dd HH:mm:ss
.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.