Découvrez comment appliquer une règle aux données en direct

Compatible avec :

Lorsque vous créez une règle, elle ne recherche pas initialement les détections en fonction des événements reçus en temps réel dans votre compte Google Security Operations. Toutefois, vous pouvez configurer la règle pour rechercher les détections en temps réel en activant l'option Règle en direct.

Lorsqu'une règle est configurée pour rechercher des détections en temps réel, elle donne la priorité aux données en direct pour une détection immédiate des menaces.

Pour activer une règle, procédez comme suit :

  1. Cliquez sur Détection > Règles et détections.

  2. Cliquez sur l'onglet Tableau de bord des règles.

  3. Cliquez sur l'icône d'option more_vert Règles pour une règle, puis activez l'option Règle active.

    Règle active

    Règle en direct

  4. Sélectionnez Afficher les détections de la règle pour afficher les détections d'une règle en direct.

Quota de règles d'affichage

En haut à droite du tableau de bord "Règles", cliquez sur Capacité des règles pour afficher les limites du nombre de règles pouvant être activées.

Google SecOps impose les limites de règles suivantes :

  • Quota de règles pour les événements multiples : affiche le nombre actuel de règles pour les événements multiples activées et le nombre maximal autorisé. En savoir plus sur la différence entre les règles Événement unique et Événements multiples
  • Quota total de règles : affiche le nombre total actuel de règles activées et "en cours" pour tous les types, par rapport à la limite maximale autorisée.

Exécutions de règles

Les exécutions de règles en direct pour un bucket de période d'événement donné sont déclenchées avec une fréquence décroissante. Une dernière exécution de nettoyage a lieu, après quoi aucune autre exécution ne démarre.

Chaque exécution s'appuie sur les dernières versions des listes de référence utilisées dans les règles et sur le dernier enrichissement des données d'événements et d'entités.

Certaines détections peuvent être générées rétrospectivement si elles ne sont détectées que lors d'exécutions ultérieures. Par exemple, la dernière exécution peut utiliser la dernière version de la liste de référence, qui détecte désormais plus d'événements. De plus, les données d'événements et d'entités peuvent être retraitées en raison de nouveaux enrichissements.

Déduplication

Google SecOps identifie et supprime automatiquement les détections en double des règles. Ce processus ne s'applique qu'aux règles avec des variables de correspondance, car elles reposent sur des périodes. Les détections dont les valeurs de variables de correspondance sont identiques dans des périodes adjacentes sont supprimées, car elles sont considérées comme des doublons. Cela peut inclure les fenêtres de correspondance immédiatement avant et après la fenêtre d'une détection.

Google SecOps traite chaque version de règle comme une logique nouvelle et distincte. Par conséquent, lorsqu'une règle est mise à jour, elle peut déclencher des détections répétées en fonction des événements passés. Ces détections ne sont pas supprimées, même si elles semblent être des doublons.

Latences de détection

Le temps nécessaire pour qu'une règle active génère une détection dépend de plusieurs facteurs. Pour en savoir plus, consultez Comprendre les délais de détection des règles.

État de la règle

Les règles en direct peuvent avoir l'un des états suivants :

  • Activée : la règle est active et fonctionne normalement.

  • Désactivée : la règle est désactivée.

  • Limitée : les règles en direct peuvent être définies sur cet état lorsqu'elles affichent une utilisation des ressources anormalement élevée. Les règles limitées sont isolées des autres règles en direct du système pour maintenir la stabilité de Google SecOps.

    Pour les règles en direct limitées, il n'est pas toujours possible de les exécuter correctement. Toutefois, si l'exécution de la règle réussit, les détections sont conservées et vous pouvez les examiner. Les règles en direct limitées génèrent toujours un message d'erreur, qui inclut des recommandations sur la façon d'améliorer les performances de la règle.

    Si les performances d'une règle limitée ne s'améliorent pas au bout de trois jours, son état passe à Mise en veille.

    Remarque : Si aucune modification n'a été apportée récemment à cette règle, les erreurs peuvent être intermittentes et se résoudre automatiquement.

  • En veille : les règles actives passent à cet état lorsqu'elles sont en état Limité depuis trois jours et qu'elles n'ont pas montré d'amélioration des performances. Les exécutions de cette règle ont été suspendues et des messages d'erreur contenant des suggestions pour améliorer les performances de la règle sont renvoyés.

Pour rétablir l'état Activé d'une règle active, suivez les bonnes pratiques YARA-L pour optimiser les performances de votre règle, puis enregistrez les modifications. Une fois la règle enregistrée, elle est réinitialisée à l'état Activée. Il faudra au moins une heure avant qu'elle ne retrouve l'état Limitée.

Vous pouvez potentiellement résoudre les problèmes de performances liés à une règle en la configurant pour qu'elle s'exécute moins souvent. Par exemple, vous pouvez reconfigurer une règle pour qu'elle s'exécute toutes les heures ou toutes les 24 heures au lieu de toutes les 10 minutes. Toutefois, modifier la fréquence d'exécution d'une règle ne rétablira pas son état sur Activé. Si vous apportez une petite modification à la règle et que vous l'enregistrez, vous pouvez automatiquement rétablir son état sur Activée.

L'état des règles s'affiche dans le tableau de bord des règles et est également accessible via l'API Detection Engine. Les erreurs générées par les règles dont l'état est Limité ou Suspendu sont disponibles à l'aide de la méthode d'API ListErrors. L'erreur indique que la règle est à l'état Limitée ou Mise en veille, et fournit un lien vers la documentation expliquant comment résoudre le problème.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.