Zero Networks 集成
编辑Zero Networks 集成
编辑Zero Networks 被众多组织用于对网络进行微隔离并在任何地方应用 MFA。
Zero Networks 集成使用 Zero Networks 的 API 来检索审计事件并将其摄取到 Elasticsearch 中。这使您可以通过 Elasticsearch 搜索、观察和可视化 Zero Networks 审计事件。
运行此集成的 Elastic Agent 使用其 API 与 Zero Networks 的基础设施交互,以检索环境的审计日志。
数据流
编辑Zero Networks 集成收集一种类型的数据流:日志。
日志 帮助您记录 Zero Networks 中发生的事件。Zero Networks 集成收集的日志数据流包括审计事件。
要求
编辑您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理它。您可以使用我们在 Elastic Cloud 上的托管 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。
其他要求包括
- 具有读取权限的 Zero Networks API 令牌
设置
编辑有关如何设置集成的分步说明,请参阅入门指南。
获取 API 令牌
编辑- 登录到 Zero Networks 门户。
- 单击设置。
- 单击集成下的API。
- 单击添加新令牌。
- 输入令牌名称,例如Elastic Integration。将有效期设置为36 个月。单击添加。
- 复制生成的令牌以供以后使用。
在 Elastic 中启用集成
编辑- 在 Kibana 中,转到管理 > 集成。
- 在“搜索集成”搜索栏中,键入Zero Networks。
- 从搜索结果中单击“Zero Networks”集成。
- 单击添加 Zero Networks按钮以添加 Zero Networks 集成。
配置 Zero Networks 审计日志数据流
编辑输入值“API 令牌”。
- 从前面的步骤中复制的API 令牌。
某些操作系统可能未安装根 CA。您可以下载USERTrust RSA 证书颁发机构并安装它。作为一种解决方法(不推荐),您可以在设置下的SSL框中将verification_mode: none设置为高级选项。
日志参考
编辑审计
编辑Audit
数据流提供来自 Zero Networks 的以下类型的事件:审计。
示例
audit
的示例事件如下所示
{ 	"@timestamp": [ 	 "2023-03-22T14:57:23.356Z" 	], 	"agent.ephemeral_id": [ 	 "01887fa8-409b-44a1-aa70-fa9cc4f2fd90" 	], 	"agent.id": [ 	 "55518990-e6d4-4350-b447-88837a15d1d2" 	], 	"agent.name": [ 	 "docker-fleet-agent" 	], 	"agent.type": [ 	 "filebeat" 	], 	"agent.version": [ 	 "8.6.2" 	], 	"data_stream.dataset": [ 	 "zeronetworks.audit" 	], 	"data_stream.namespace": [ 	 "default" 	], 	"data_stream.type": [ 	 "logs" 	], 	"ecs.version": [ 	 "8.0.0" 	], 	"elastic_agent.id": [ 	 "55518990-e6d4-4350-b447-88837a15d1d2" 	], 	"elastic_agent.snapshot": [ 	 false 	], 	"elastic_agent.version": [ 	 "8.6.2" 	], 	"event.action": [ 	 "API Token created" 	], 	"event.agent_id_status": [ 	 "verified" 	], 	"event.category": [ 	 "configuration" 	], 	"event.code": [ 	 "25" 	], 	"event.created": [ 	 "2023-03-24T14:45:14.459Z" 	], 	"event.dataset": [ 	 "zeronetworks.audit" 	], 	"event.id": [ 	 "+Ipxg6VvICbeFz5QoqS1i3GZETE=" 	], 	"event.ingested": [ 	 "2023-03-24T14:45:15.000Z" 	], 	"event.kind": [ 	 "event" 	], 	"event.module": [ 	 "zeronetworks" 	], 	"event.original": [ 	 "{\"auditType\":25,\"destinationEntitiesList\":[{\"id\":\"m:6454ff4dd25ebda5279fd4823e5e1d026e2ae996\",\"name\":\"elastic\"}],\"details\":\"{\\\"name\\\":\\\"elastic\\\",\\\"clientId\\\":\\\"m:6454ff4dd25ebda5279fd4823e5e1d026e2ae996\\\",\\\"expiry\\\":\\\"2025-03-22T14:57:23.000Z\\\",\\\"issuedAt\\\":\\\"2023-03-22T14:57:23.000Z\\\",\\\"scope\\\":5,\\\"audience\\\":\\\"portal.zeronetworks.com\\\",\\\"issuer\\\":\\\"zeronetworks.com/api/v1/access-token\\\",\\\"type\\\":\\\"JWT\\\"}\",\"enforcementSource\":4,\"isoTimestamp\":\"2023-03-22T14:57:23.356Z\",\"parentObjectId\":\"\",\"performedBy\":{\"id\":\"39cc28f6-7bba-4310-95e6-a7e7189a3ed5\",\"name\":\"Nicholas DiCola\"},\"reportedObjectId\":\"m:6454ff4dd25ebda5279fd4823e5e1d026e2ae996\",\"timestamp\":1679497043356,\"userRole\":1}" 	], 	"event.outcome": [ 	 "success" 	], 	"event.type": [ 	 "info" 	], 	"input.type": [ 	 "httpjson" 	], 	"related.user": [ 	 "39cc28f6-7bba-4310-95e6-a7e7189a3ed5", 	 "Nicholas DiCola" 	], 	"tags": [ 	 "forwarded", 	 "zeronetworks-audit", 	 "preserve_original_event" 	], 	"user.full_name": [ 	 "Nicholas DiCola" 	], 	"user.id": [ 	 "39cc28f6-7bba-4310-95e6-a7e7189a3ed5" 	], 	"zeronetworks.audit.destinationEntitiesList.id": [ 	 "m:6454ff4dd25ebda5279fd4823e5e1d026e2ae996" 	], 	"zeronetworks.audit.destinationEntitiesList.name": [ 	 "elastic" 	], 	"zeronetworks.audit.details.audience": [ 	 "portal.zeronetworks.com" 	], 	"zeronetworks.audit.details.clientId": [ 	 "m:6454ff4dd25ebda5279fd4823e5e1d026e2ae996" 	], 	"zeronetworks.audit.details.expiry": [ 	 "2025-03-22T14:57:23.000Z" 	], 	"zeronetworks.audit.details.issuedAt": [ 	 "2023-03-22T14:57:23.000Z" 	], 	"zeronetworks.audit.details.issuer": [ 	 "zeronetworks.com/api/v1/access-token" 	], 	"zeronetworks.audit.details.name": [ 	 "elastic" 	], 	"zeronetworks.audit.details.scope": [ 	 5 	], 	"zeronetworks.audit.details.type": [ 	 "JWT" 	], 	"zeronetworks.audit.enforcementSource": [ 	 4 	], 	"zeronetworks.audit.reportedObjectId": [ 	 "m:6454ff4dd25ebda5279fd4823e5e1d026e2ae996" 	], 	"zeronetworks.audit.userRole": [ 	 1 	] }
导出的字段
编辑字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
日期 |
cloud.account.id |
用于在多租户环境中识别不同实体的云帐户或组织 ID。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。 |
关键字 |
cloud.availability_zone |
此主机、资源或服务所在的可用区。 |
关键字 |
cloud.instance.id |
主机实例 ID。 |
关键字 |
cloud.instance.name |
主机实例名称。 |
关键字 |
cloud.machine.type |
主机的机器类型。 |
关键字 |
cloud.project.id |
云项目标识符。示例:Google Cloud 项目 ID、Azure 项目 ID。 |
关键字 |
cloud.provider |
云提供商的名称。示例值包括 aws、azure、gcp 或 digitalocean。 |
关键字 |
cloud.region |
此主机、资源或服务所在的区域。 |
关键字 |
container.id |
唯一容器 ID。 |
关键字 |
container.image.name |
构建容器所基于的映像名称。 |
关键字 |
container.labels |
映像标签。 |
对象 |
container.name |
容器名称。 |
关键字 |
data_stream.dataset |
数据流数据集名称。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
ecs.version |
此事件符合的 ECS 版本。 |
关键字 |
error.message |
错误消息。 |
match_only_text |
event.action |
事件捕获的操作。这描述了事件中的信息。它比 |
关键字 |
event.code |
事件捕获的审计类型 |
整数 |
event.category |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第二级。 |
关键字 |
event.created |
事件创建时间 |
日期 |
event.dataset |
事件数据集 |
constant_keyword |
event.id |
用于描述事件的唯一 ID。 |
关键字 |
event.ingested |
事件到达中央数据存储的时间戳。这与 |
日期 |
event.kind |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高级别。 |
关键字 |
event.module |
事件模块 |
constant_keyword |
event.original |
整个事件的原始文本消息。用于演示日志完整性或在可能需要完整日志消息(在将其拆分为多个部分之前)的情况下,例如,用于重新索引。此字段未建立索引,并且禁用了 doc_values。它无法搜索,但可以从 |
关键字 |
event.outcome |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最低级别。 |
关键字 |
event.type |
这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第三级。 |
关键字 |
host.architecture |
操作系统架构。 |
关键字 |
host.containerized |
如果主机是容器。 |
布尔值 |
host.domain |
主机所属域的名称。例如,在 Windows 上,这可能是主机的 Active Directory 域或 NetBIOS 域名。对于 Linux,这可能是主机 LDAP 提供程序的域。 |
关键字 |
host.hostname |
主机的 hostname。它通常包含主机上 |
关键字 |
host.id |
唯一主机 ID。由于 hostname 并不总是唯一的,请使用在您的环境中具有意义的值。示例:当前使用的 |
关键字 |
host.ip |
主机 IP 地址。 |
IP |
host.mac |
主机 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)用两个 [大写] 十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键字 |
host.name |
主机的名称。它可以包含 Unix 系统上 |
关键字 |
host.os.build |
操作系统构建信息。 |
关键字 |
host.os.codename |
操作系统代号(如果有)。 |
关键字 |
host.os.family |
操作系统系列(例如 redhat、debian、freebsd、windows)。 |
关键字 |
host.os.kernel |
作为原始字符串的操作系统内核版本。 |
关键字 |
host.os.name |
操作系统名称,不带版本。 |
关键字 |
host.os.platform |
操作系统平台(例如 centos、ubuntu、windows)。 |
关键字 |
host.os.version |
作为原始字符串的操作系统版本。 |
关键字 |
host.type |
主机类型。对于云提供商,这可以是机器类型,例如 |
关键字 |
input.type |
Filebeat 输入的类型。 |
关键字 |
related.user |
事件中看到的所有用户名或其他用户标识符。 |
关键字 |
zeronetworks.audit.destinationEntitiesList.id |
受影响实体的 |
关键字 |
zeronetworks.audit.destinationEntitiesList.name |
受影响实体的 |
关键字 |
zeronetworks.audit.details.* |
审计 |
关键字 |
zeronetworks.audit.enforcementsource |
审计事件的 |
整数 |
zeronetworks.audit.userrole |
执行操作的用户的 |
整数 |
zeronetworks.audit.userrolename |
执行操作的用户的 |
关键字 |
tags |
用于标记每个事件的关键字列表。 |
关键字 |
user.full_name |
用户的全名(如果可用)。 |
关键字 |
user.id |
用户的唯一标识符。 |
关键字 |
更新日志
编辑更新日志
版本 | 详情 | Kibana 版本 |
---|---|---|
1.17.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.16.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.15.1 |
错误修复 (查看拉取请求) |
8.13.0 或更高版本 |
1.15.0 |
增强 (查看拉取请求) |
8.13.0 或更高版本 |
1.14.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
1.13.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
1.12.0 |
增强 (查看拉取请求) |
8.12.0 或更高版本 |
1.11.1 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.11.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.10.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.9.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.8.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.7.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.6.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.5.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.4.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.3.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.2.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.1.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
1.0.0 |
增强 (查看拉取请求) |
8.6.2 或更高版本 |
0.4.0 |
增强 (查看拉取请求) |
— |
0.3.0 |
增强 (查看拉取请求) |
— |
0.2.1 |
错误修复 (查看拉取请求) |
— |
0.2.0 |
增强 (查看拉取请求) |
— |
0.1.0 |
增强 (查看拉取请求) |
— |