Configuration et ingestion de l'analyseur par défaut
Les analyseurs par défaut sont des configurations prédéfinies qui ingèrent les journaux provenant de diverses sources et les convertissent en événements UDM (Unified Data Model). Cette page fournit la liste des documents d'analyseur par défaut. Chaque document inclut des instructions détaillées sur la configuration des sources de données et sur la façon de s'assurer que les journaux sont correctement ingérés et traités. Bien que les documents décrivent les configurations validées pour chaque source de journaux, d'autres chemins ou configurations d'ingestion peuvent également fonctionner.
Ce document ne liste que les analyseurs syntaxiques pour lesquels une documentation est disponible. Pour obtenir la liste complète de tous les analyseurs compatibles, consultez Analyseurs par défaut compatibles.
Ingérer des données Google Cloud dans Google Security Operations
Collecter les journaux des événements d'utilisation abusive de Google Cloud
Collecter les journaux de contexte des fonctions Google Cloud Run
Collecter les journaux de contexte Network Connectivity Center
Collecter les journaux de l'équilibreur de charge réseau A10
Collecter les journaux AIDE (Advanced Intrusion Detection Environment)
Collecter les journaux du contrôleur sans fil et du point d'accès Aruba
Collecter les journaux d'audit des administrateurs Atlassian Cloud
Collecter les journaux de flux de la passerelle de transit VPC AWS
Collecter les journaux de la passerelle Barracuda Email Security
Collecter les journaux de l'assistance à distance BeyondTrust
Collecter les journaux Broadcom Symantec SiteMinder Web Access
Collecter les journaux Cisco Application Centric Infrastructure (ACI)
Collecter les journaux Cisco Application Control Engine (ACE)
Collecter les journaux du système de prévention des intrusions sans fil (WIPS) Cisco
Collecter les journaux du contrôleur de réseau local sans fil (WLC) Cisco
Collecter les journaux Cisco Wireless Security Management (WiSM)
Collecter les journaux des utilisateurs d'appareils Cloud Identity
Collecter les journaux du contexte d'analyse Identity and Access Management (IAM)
Collecter les journaux d'observation Security Command Center
Collecter les journaux des violations de posture Security Command Center
Collecter les journaux de combinaisons toxiques de Security Command Center
Collecter les journaux "Non spécifié" de Security Command Center
Collecter les journaux de journalisation Microsoft Azure Key Vault
Collecter les journaux d'alertes Microsoft Defender pour le cloud
Collecter les journaux de la plate-forme Nasuni File Services
Collecter les journaux Nix Systems Ubuntu Server (système Unix)
Collecter les journaux OneLogin authentification unique (SSO)
Collecter les journaux des indicateurs de compromission Proofpoint Emerging Threats Pro
Collecter les journaux d'audit et de problèmes Snyk au niveau du groupe
Collecter les journaux d'exportation des événements Symantec
Collecter les journaux d'IOC ThreatConnect à l'aide de l'API v3
Collecter les journaux de failles de conteneur Trend Micro Vision One
Collecter les journaux des techniques d'attaque observées de Trend Micro Vision One
Collecter les journaux Versa Networks Secure Access Service Edge (SASE)
Collecter les journaux VMware Networking and Security Virtualization (NSX) Manager
Analyseurs Premium
Analyseurs standards
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.