Recoger registros de FortiAnalyzer de Fortinet
En este documento se explica cómo recoger e ingerir registros de Fortinet FortiAnalyzer en Google Security Operations mediante Bindplane. El analizador transforma los registros en formato UDM. Gestiona los mensajes con formato CEF y de pares clave-valor, extrae campos, realiza transformaciones de datos (como convertir marcas de tiempo y enriquecer protocolos IP) y los asigna a los campos UDM correspondientes en función del tipo y el subtipo de evento. El analizador también incluye una lógica específica para gestionar las conexiones de red, las consultas de DNS, las solicitudes HTTP y varios eventos de seguridad, lo que enriquece el modelo de datos unificado con detalles como los protocolos de aplicación, la información de los usuarios y los resultados de seguridad.
Antes de empezar
- Asegúrate de que tienes una instancia de Google Security Operations.
- Asegúrate de usar Windows 2016 o una versión posterior, o un host Linux con
systemd
. - Si se ejecuta a través de un proxy, asegúrate de que los puertos del cortafuegos estén abiertos.
- Asegúrate de que tienes acceso privilegiado a Fortinet FortiAnalyzer.
Obtener el archivo de autenticación de ingestión de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recogida.
- Descarga el archivo de autenticación de ingestión. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtener el ID de cliente de Google SecOps
- Inicia sesión en la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instalar el agente de Bindplane
Instalación de ventanas
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el siguiente comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalación de Linux
- Abre un terminal con privilegios de superusuario o sudo.
Ejecuta el siguiente comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Recursos de instalación adicionales
- Para ver otras opciones de instalación, consulta esta guía de instalación.
Configurar el agente de BindPlane para ingerir Syslog y enviarlo a Google SecOps
Accede al archivo de configuración:
- Busca el archivo
config.yaml
. Normalmente, se encuentra en el directorio/etc/bindplane-agent/
en Linux o en el directorio de instalación en Windows. - Abre el archivo con un editor de texto (por ejemplo,
nano
,vi
o Bloc de notas).
- Busca el archivo
Edita el archivo
config.yaml
de la siguiente manera:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: FORTINET_FORTIANALYZER raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Sustituye el puerto y la dirección IP según sea necesario en tu infraestructura.
Sustituye
<customer_id>
por el ID de cliente real.Actualiza
/path/to/ingestion-authentication-file.json
a la ruta en la que se guardó el archivo de autenticación en la sección Obtener el archivo de autenticación de ingestión de Google SecOps.
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart bindplane-agent
Para reiniciar el agente de Bindplane en Windows, puedes usar la consola Servicios o introducir el siguiente comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar Syslog en Fortinet FortiAnalyzer
- Inicia sesión en FortiAnalyzer.
- Activa el modo CLI.
Ejecuta estos comandos:
config system syslog edit NAME set ip IP_ADDRESS set port PORT set reliable enable or disable next end
Actualiza los siguientes campos:
NAME
: el nombre del servidor syslog.IP_ADDRESS
: introduce la dirección IPv4 del agente de Bindplane.PORT
: introduce el número de puerto del agente de Bindplane. Por ejemplo,514
.enable or disable
: si asignas el valor "enable" a reliable, se envía como TCP; si asignas el valor "disable" a reliable, se envía como UDP.
Tabla de asignación de UDM
Campo de registro | Asignación de UDM | Lógica |
---|---|---|
act |
security_result.action_details |
Valor del campo act cuando el registro está en formato CEF. |
action |
security_result.action_details |
Valor del campo action cuando el registro no está en formato CEF. Se usa para derivar security_result.action y security_result.description . |
action |
security_result.action |
Derivado. Si action es accept , passthrough , pass , permit , detected o login , entonces ALLOW . Si deny , dropped , blocked o close , entonces BLOCK . Si timeout , entonces FAIL . De lo contrario, UNKNOWN_ACTION . |
action |
security_result.description |
Derivado. Su valor debe ser Action: + security_result.action derivado. |
ad.app |
target.application |
Valor del campo ad.app cuando el registro está en formato CEF. Si el valor es HTTPS , HTTP , DNS , DHCP o SMB , se asigna a network.application_protocol . |
ad.appact |
additional.fields |
Valor del campo ad.appact cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave appact . |
ad.appcat |
additional.fields |
Valor del campo ad.appcat cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave appcat . |
ad.appid |
additional.fields |
Valor del campo ad.appid cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave appid . |
ad.applist |
additional.fields |
Valor del campo ad.applist cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave applist . |
ad.apprisk |
additional.fields |
Valor del campo ad.apprisk cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave apprisk . |
ad.cipher_suite |
network.tls.cipher |
Valor del campo ad.cipher_suite cuando el registro está en formato CEF. |
ad.countapp |
(sin asignar) | No está asignado al objeto IDM. |
ad.countweb |
(sin asignar) | No está asignado al objeto IDM. |
ad.dstcity |
target.location.city |
Valor del campo ad.dstcity cuando el registro está en formato CEF. |
ad.dstcountry |
target.location.country_or_region |
Valor del campo ad.dstcountry cuando el registro está en formato CEF. |
ad.dstintf |
security_result.detection_fields |
Valor del campo ad.dstintf cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave dstintf . |
ad.dstintfrole |
security_result.detection_fields |
Valor del campo ad.dstintfrole cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave dstintfrole . |
ad.dstregion |
target.location.state |
Valor del campo ad.dstregion cuando el registro está en formato CEF. |
ad.duration |
network.session_duration.seconds |
Valor del campo ad.duration cuando el registro está en formato CEF. |
ad.eventtime |
metadata.event_timestamp |
Valor del campo ad.eventtime cuando el registro está en formato CEF. |
ad.http_agent |
network.http.parsed_user_agent |
Valor del campo ad.http_agent cuando el registro está en formato CEF. |
ad.http_method |
network.http.method |
Valor del campo ad.http_method cuando el registro está en formato CEF. |
ad.http_refer |
network.http.referral_url |
Valor del campo ad.http_refer cuando el registro está en formato CEF. |
ad.http_request_bytes |
network.sent_bytes |
Valor del campo ad.http_request_bytes cuando el registro está en formato CEF. |
ad.http_response_bytes |
network.received_bytes |
Valor del campo ad.http_response_bytes cuando el registro está en formato CEF. |
ad.http_retcode |
(sin asignar) | No está asignado al objeto IDM. |
ad.http_url |
(sin asignar) | No está asignado al objeto IDM. |
ad.lanin |
(sin asignar) | No está asignado al objeto IDM. |
ad.lanout |
(sin asignar) | No está asignado al objeto IDM. |
ad.logid |
metadata.product_log_id |
Valor del campo ad.logid cuando el registro está en formato CEF. |
ad.mastersrcmac |
principal.mac |
Valor del campo ad.mastersrcmac cuando el registro está en formato CEF. |
ad.original_src |
(sin asignar) | No está asignado al objeto IDM. |
ad.original_srccountry |
(sin asignar) | No está asignado al objeto IDM. |
ad.poluuid |
(sin asignar) | No está asignado al objeto IDM. |
ad.policyid |
security_result.rule_id |
Valor del campo ad.policyid cuando el registro está en formato CEF. |
ad.policyname |
security_result.rule_name |
Valor del campo ad.policyname cuando el registro está en formato CEF. |
ad.policytype |
security_result.rule_type |
Valor del campo ad.policytype cuando el registro está en formato CEF. |
ad.profile |
target.resource.name |
Valor del campo ad.profile cuando el registro está en formato CEF. También asigna el valor ACCESS_POLICY a target.resource.resource_type . |
ad.proto |
network.ip_protocol |
Valor del campo ad.proto cuando el registro está en formato CEF. Analizado con el archivo parse_ip_protocol.include . |
ad.qclass |
network.dns.questions.class |
Valor del campo ad.qclass cuando el registro está en formato CEF. Asignado mediante el archivo dns_query_class_mapping.include . |
ad.qname |
network.dns.questions.name |
Valor del campo ad.qname cuando el registro está en formato CEF. |
ad.qtype |
(sin asignar) | No está asignado al objeto IDM. |
ad.qtypeval |
network.dns.questions.type |
Valor del campo ad.qtypeval cuando el registro está en formato CEF. |
ad.rcvddelta |
(sin asignar) | No está asignado al objeto IDM. |
ad.rcvdpkt |
additional.fields |
Valor del campo ad.rcvdpkt cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave receivedPackets . |
ad.sentdelta |
(sin asignar) | No está asignado al objeto IDM. |
ad.sentpkt |
additional.fields |
Valor del campo ad.sentpkt cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave sentPackets . |
ad.server_pool_name |
(sin asignar) | No está asignado al objeto IDM. |
ad.sourceTranslatedAddress |
principal.nat_ip |
Valor del campo ad.sourceTranslatedAddress cuando el registro está en formato CEF. |
ad.sourceTranslatedPort |
principal.nat_port |
Valor del campo ad.sourceTranslatedPort cuando el registro está en formato CEF. |
ad.src |
principal.ip |
Valor del campo ad.src cuando el registro está en formato CEF. |
ad.srccountry |
principal.location.country_or_region |
Valor del campo ad.srccountry cuando el registro está en formato CEF. |
ad.srcintf |
security_result.detection_fields |
Valor del campo ad.srcintf cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave srcintf . |
ad.srcintfrole |
security_result.detection_fields |
Valor del campo ad.srcintfrole cuando el registro está en formato CEF. Se añade como un par clave-valor con la clave srcintfrole . |
ad.srcmac |
principal.mac |
Valor del campo ad.srcmac cuando el registro está en formato CEF. |
ad.srcserver |
(sin asignar) | No está asignado al objeto IDM. |
ad.spt |
principal.port |
Valor del campo ad.spt cuando el registro está en formato CEF. |
ad.status |
security_result.summary |
Valor del campo ad.status cuando el registro está en formato CEF. |
ad.subtype |
metadata.product_event_type |
Se usa con ad.logid para crear el metadata.product_event_type cuando el registro está en formato CEF. También se usa para derivar metadata.event_type y para asignar campos específicos a eventos DNS y HTTP. |
ad.trandisp |
(sin asignar) | No está asignado al objeto IDM. |
ad.tz |
(sin asignar) | No está asignado al objeto IDM. |
ad.utmaction |
security_result.action |
Valor del campo ad.utmaction cuando el registro está en formato CEF. Se usa para derivar security_result.action y security_result.description . |
ad.user_name |
(sin asignar) | No está asignado al objeto IDM. |
ad.vd |
principal.administrative_domain |
Valor del campo ad.vd cuando el registro está en formato CEF. |
ad.vwlid |
(sin asignar) | No está asignado al objeto IDM. |
ad.wanin |
(sin asignar) | No está asignado al objeto IDM. |
ad.wanout |
(sin asignar) | No está asignado al objeto IDM. |
ad.xid |
(sin asignar) | No está asignado al objeto IDM. |
ad.x509_cert_subject |
(sin asignar) | No está asignado al objeto IDM. |
agent |
(sin asignar) | No está asignado al objeto IDM. |
appid |
additional.fields |
Valor del campo appid cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave appid . |
app |
target.application |
Valor del campo app cuando el registro no está en formato CEF. Si el valor es HTTPS , HTTP , DNS , DHCP o SMB , se asigna a network.application_protocol . |
appact |
additional.fields |
Valor del campo appact cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave appact . |
appcat |
additional.fields |
Valor del campo appcat cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave appcat . |
applist |
additional.fields |
Valor del campo applist cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave applist . |
apprisk |
additional.fields |
Valor del campo apprisk cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave apprisk . |
cat |
security_result1.rule_id |
Valor del campo cat cuando el registro no está en formato CEF. |
catdesc |
security_result.description |
Valor del campo catdesc cuando el registro no está en formato CEF. Solo se usa si catdesc no está vacío. |
centralnatid |
(sin asignar) | No está asignado al objeto IDM. |
cipher_suite |
network.tls.cipher |
Valor del campo cipher_suite cuando el registro no está en formato CEF. |
countssl |
(sin asignar) | No está asignado al objeto IDM. |
crlevel |
security_result.severity |
Valor del campo crlevel cuando el registro no está en formato CEF. Se usa para derivar security_result.severity . |
craction |
security_result.about.labels |
Valor del campo craction cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave craction . |
create_time |
(sin asignar) | No está asignado al objeto IDM. |
data |
(sin asignar) | Los datos de registro sin procesar. No se asigna directamente a UDM. |
date |
(sin asignar) | No está asignado al objeto IDM. |
devname |
principal.hostname , principal.asset.hostname |
Valor del campo devname cuando el registro no está en formato CEF. |
devid |
(sin asignar) | No está asignado al objeto IDM. |
devtype |
(sin asignar) | No está asignado al objeto IDM. |
direction |
network.direction |
Valor del campo direction cuando el registro no está en formato CEF. Si incoming o inbound , entonces INBOUND . Si outgoing o outbound , entonces OUTBOUND . |
dpt |
target.port |
Valor del campo dpt cuando el registro está en formato CEF. |
dstip |
target.ip , target.asset.ip |
Valor del campo dstip cuando el registro no está en formato CEF. |
dstintf |
security_result.detection_fields |
Valor del campo dstintf cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave dstintf . |
dstintfrole |
security_result.detection_fields |
Valor del campo dstintfrole cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave dstintfrole . |
dstport |
target.port |
Valor del campo dstport cuando el registro no está en formato CEF. |
dstregion |
target.location.state |
Valor del campo dstregion cuando el registro no está en formato CEF. |
dstuuid |
target.user.product_object_id |
Valor del campo dstuuid cuando el registro no está en formato CEF. |
duration |
network.session_duration.seconds |
Valor del campo duration cuando el registro no está en formato CEF. |
dstcity |
target.location.city |
Valor del campo dstcity cuando el registro no está en formato CEF. |
dstcountry |
target.location.country_or_region |
Valor del campo dstcountry cuando el registro no está en formato CEF. |
dstmac |
target.mac |
Valor del campo dstmac cuando el registro no está en formato CEF. |
eventtime |
metadata.event_timestamp |
Valor del campo eventtime cuando el registro no está en formato CEF. El valor se reduce de microsegundos a segundos. |
eventtype |
security_result2.rule_type |
Valor del campo eventtype cuando el registro no está en formato CEF. |
externalID |
(sin asignar) | No está asignado al objeto IDM. |
group |
principal.user.group_identifiers |
Valor del campo group cuando el registro no está en formato CEF. |
hostname |
target.hostname , target.asset.hostname |
Valor del campo hostname cuando el registro no está en formato CEF. |
http_agent |
network.http.parsed_user_agent |
Valor del campo http_agent cuando el registro no está en formato CEF. Se ha convertido en un objeto de user-agent analizado. |
http_method |
network.http.method |
Valor del campo http_method cuando el registro no está en formato CEF. |
http_refer |
network.http.referral_url |
Valor del campo http_refer cuando el registro no está en formato CEF. |
http_request_bytes |
network.sent_bytes |
Valor del campo http_request_bytes cuando el registro no está en formato CEF. |
http_response_bytes |
network.received_bytes |
Valor del campo http_response_bytes cuando el registro no está en formato CEF. |
httpmethod |
network.http.method |
Valor del campo httpmethod cuando el registro no está en formato CEF. |
in |
network.received_bytes |
Valor del campo in cuando el registro está en formato CEF. |
incidentserialno |
(sin asignar) | No está asignado al objeto IDM. |
lanin |
(sin asignar) | No está asignado al objeto IDM. |
lanout |
(sin asignar) | No está asignado al objeto IDM. |
level |
security_result.severity , security_result.severity_details |
Valor del campo level cuando el registro no está en formato CEF. Se usa para derivar security_result.severity . Si error o warning , entonces HIGH . Si notice , entonces MEDIUM . Si information o info , entonces LOW . También asigna el valor level: + level a security_result.severity_details . |
locip |
principal.ip , principal.asset.ip |
Valor del campo locip cuando el registro no está en formato CEF. |
logdesc |
metadata.description |
Valor del campo logdesc cuando el registro no está en formato CEF. |
logid |
metadata.product_log_id |
Valor del campo logid cuando el registro no está en formato CEF. |
logver |
(sin asignar) | No está asignado al objeto IDM. |
mastersrcmac |
principal.mac |
Valor del campo mastersrcmac cuando el registro no está en formato CEF. |
method |
(sin asignar) | No está asignado al objeto IDM. |
msg |
metadata.description |
Valor del campo msg cuando el registro no está en formato CEF. También se usa para security_result.description si catdesc está vacío. |
out |
network.sent_bytes |
Valor del campo out cuando el registro está en formato CEF. |
outintf |
(sin asignar) | No está asignado al objeto IDM. |
policyid |
security_result.rule_id |
Valor del campo policyid cuando el registro no está en formato CEF. |
policyname |
security_result.rule_name |
Valor del campo policyname cuando el registro no está en formato CEF. |
policytype |
security_result.rule_type |
Valor del campo policytype cuando el registro no está en formato CEF. |
poluuid |
(sin asignar) | No está asignado al objeto IDM. |
profile |
target.resource.name |
Valor del campo profile cuando el registro no está en formato CEF. También asigna el valor ACCESS_POLICY a target.resource.resource_type . |
proto |
network.ip_protocol |
Valor del campo proto cuando el registro no está en formato CEF. Analizado con el archivo parse_ip_protocol.include . |
qclass |
network.dns.questions.class |
Valor del campo qclass cuando el registro no está en formato CEF. Asignado mediante el archivo dns_query_class_mapping.include . |
qname |
network.dns.questions.name |
Valor del campo qname cuando el registro no está en formato CEF. |
reason |
security_result.description |
Valor del campo reason cuando el registro no está en formato CEF. Solo se usa si reason no es N/A y no está vacío. |
rcvdbyte |
network.received_bytes |
Valor del campo rcvdbyte cuando el registro no está en formato CEF. |
rcvdpkt |
additional.fields |
Valor del campo rcvdpkt cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave receivedPackets . |
remip |
target.ip , target.asset.ip |
Valor del campo remip cuando el registro no está en formato CEF. |
remport |
(sin asignar) | No está asignado al objeto IDM. |
reqtype |
(sin asignar) | No está asignado al objeto IDM. |
sentbyte |
network.sent_bytes |
Valor del campo sentbyte cuando el registro no está en formato CEF. |
sentpkt |
additional.fields |
Valor del campo sentpkt cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave sentPackets . |
service |
network.application_protocol , target.application |
Valor del campo service cuando el registro no está en formato CEF. Analizado con el archivo parse_app_protocol.include . Si el resultado del analizador no está vacío, se asigna a network.application_protocol . De lo contrario, el valor original se asigna a target.application . |
sessionid |
network.session_id |
Valor del campo sessionid cuando el registro no está en formato CEF. |
sn |
(sin asignar) | No está asignado al objeto IDM. |
sourceTranslatedAddress |
principal.nat_ip |
Valor del campo sourceTranslatedAddress cuando el registro está en formato CEF. |
sourceTranslatedPort |
principal.nat_port |
Valor del campo sourceTranslatedPort cuando el registro está en formato CEF. |
spt |
principal.port |
Valor del campo spt cuando el registro está en formato CEF. |
src |
principal.ip |
Valor del campo src cuando el registro está en formato CEF. |
srcip |
principal.ip , principal.asset.ip |
Valor del campo srcip cuando el registro no está en formato CEF. |
srcintf |
security_result.detection_fields |
Valor del campo srcintf cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave srcintf . |
srcintfrole |
security_result.detection_fields |
Valor del campo srcintfrole cuando el registro no está en formato CEF. Se añade como un par clave-valor con la clave srcintfrole . |
srcmac |
principal.mac |
Valor del campo srcmac cuando el registro no está en formato CEF. Los guiones se sustituyen por dos puntos. |
srcport |
principal.port |
Valor del campo srcport cuando el registro no está en formato CEF. |
srccountry |
principal.location.country_or_region |
Valor del campo srccountry cuando el registro no está en formato CEF. Solo se asigna si no es Reserved y no está vacío. |
srcuuid |
principal.user.product_object_id |
Valor del campo srcuuid cuando el registro no está en formato CEF. |
srcserver |
(sin asignar) | No está asignado al objeto IDM. |
start |
(sin asignar) | No está asignado al objeto IDM. |
status |
security_result.summary |
Valor del campo status cuando el registro no está en formato CEF. |
subtype |
metadata.product_event_type |
Se usa con type para crear metadata.product_event_type cuando el registro no está en formato CEF. También se usa para derivar metadata.event_type y para asignar campos específicos a eventos DNS y HTTP. |
time |
(sin asignar) | No está asignado al objeto IDM. |
timestamp |
metadata.event_timestamp |
Valor del campo timestamp . |
trandisp |
(sin asignar) | No está asignado al objeto IDM. |
transip |
(sin asignar) | No está asignado al objeto IDM. |
transport |
(sin asignar) | No está asignado al objeto IDM. |
type |
metadata.product_event_type |
Se usa con subtype para crear metadata.product_event_type cuando el registro no está en formato CEF. También se usa para derivar metadata.event_type . |
tz |
(sin asignar) | No está asignado al objeto IDM. |
ui |
(sin asignar) | No está asignado al objeto IDM. |
url |
target.url |
Valor del campo url cuando el registro no está en formato CEF. |
user |
principal.user.userid |
Valor del campo user cuando el registro no está en formato CEF. Solo se asigna si no es N/A y no está vacío. |
utmaction |
security_result.action , security_result2.action_details |
Valor del campo utmaction cuando el registro no está en formato CEF. Se usa para derivar security_result.action y security_result.description . |
utmaction |
security_result.action |
Derivado. Si utmaction es accept , allow , passthrough , pass , permit o detected , entonces ALLOW . Si deny , dropped , blocked o block , entonces BLOCK . De lo contrario, UNKNOWN_ACTION . |
utmaction |
security_result.description |
Derivado. Se define como UTMAction: + security_result.action derivado si action1 está vacío. |
utmevent |
(sin asignar) | No está asignado al objeto IDM. |
vd |
principal.administrative_domain |
Valor del campo vd cuando el registro no está en formato CEF. |
vpntunnel |
(sin asignar) | No está asignado al objeto IDM. |
wanin |
(sin asignar) | No está asignado al objeto IDM. |
wanout |
(sin asignar) | No está asignado al objeto IDM. |
N/A (lógica del analizador) | about.asset.asset_id |
Derivado. Se define como Fortinet. + product_name + : + deviceExternalId cuando el registro está en formato CEF. |
N/A (lógica del analizador) | about.hostname |
Derivado. Tiene el valor auth0 si el registro está en formato CEF. |
N/A (lógica del analizador) | extensions.auth |
Derivado. Se crea un objeto vacío cuando metadata.event_type es USER_LOGIN . |
N/A (lógica del analizador) | extensions.auth.type |
Derivado. Se define como AUTHTYPE_UNSPECIFIED cuando metadata.event_type es USER_LOGIN . |
N/A (lógica del analizador) | metadata.event_type |
Se deriva en función de varios campos de registro y de la lógica del analizador. Puede ser NETWORK_CONNECTION , STATUS_UPDATE , GENERIC_EVENT , NETWORK_DNS , NETWORK_HTTP , USER_LOGIN , USER_LOGOUT o NETWORK_UNCATEGORIZED . |
N/A (lógica del analizador) | metadata.log_type |
Derivado. Su valor debe ser FORTINET_FORTIANALYZER . |
N/A (lógica del analizador) | metadata.product_event_type |
Derivado. Se ha definido como type + - + subtype . |
N/A (lógica del analizador) | metadata.product_name |
Derivado. Su valor debe ser Fortianalyzer o extraerse del mensaje CEF. |
N/A (lógica del analizador) | metadata.product_version |
Extraído del mensaje CEF. |
N/A (lógica del analizador) | metadata.vendor_name |
Derivado. Su valor debe ser Fortinet . |
N/A (lógica del analizador) | network.application_protocol |
Se deriva de los campos service o app mediante el archivo parse_app_protocol.include o se define como DNS para los eventos de DNS. También se define en función de ad.app si es HTTPS , HTTP , DNS , DHCP o SMB . |
N/A (lógica del analizador) | network.dns.questions |
Derivado. Una matriz de objetos de pregunta, cada uno con los campos name , type y class , rellenados para eventos de DNS. |
N/A (lógica del analizador) | network.http.parsed_user_agent |
Se deriva del campo http_agent convirtiéndolo en un objeto de user-agent analizado. |
N/A (lógica del analizador) | network.ip_protocol |
Derivado del campo proto mediante el archivo parse_ip_protocol.include . |
N/A (lógica del analizador) | principal.administrative_domain |
Valor del campo vd . |
N/A (lógica del analizador) | principal.asset.ip |
Copiado de principal.ip . |
N/A (lógica del analizador) | principal.asset.hostname |
Copiado de principal.hostname . |
N/A (lógica del analizador) | security_result.about.labels |
Es un array de pares clave-valor que se rellena con craction si está presente. |
N/A (lógica del analizador) | security_result.action |
Derivado de action o utmaction . |
N/A (lógica del analizador) | security_result.description |
Derivado de action , utmaction , msg , catdesc o reason , en función de los campos disponibles y del formato de registro. |
N/A (lógica del analizador) | security_result.severity |
Derivado de crlevel o level . |
N/A (lógica del analizador) | security_result.severity_details |
Derivado. Su valor debe ser level: + level . |
N/A (lógica del analizador) | security_result.detection_fields |
Una matriz de pares clave-valor, rellenada con srcintf , srcintfrole , dstintf y dstintfrole si están presentes. |
N/A (lógica del analizador) | target.asset.ip |
Copiado de target.ip . |
N/A (lógica del analizador) | target.asset.hostname |
Copiado de target.hostname . |
N/A (lógica del analizador) | target.resource.resource_type |
Derivado. Tiene el valor ACCESS_POLICY cuando el campo profile está presente. |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.