Daten in der Rohlogsuche filtern
In diesem Dokument werden die verfügbaren Methoden zum Filtern von Rohlogs mithilfe der Suchleiste beschrieben, auf die Sie auf der Landingpage oder der Seite Suchen zugreifen können.
Sie haben folgende Möglichkeiten:
raw=-Format verwenden
Wenn Sie das raw=-Format verwenden, können Sie die Rohlogs mit diesen Parametern filtern:
parsed: Filtert Logs nach ihrem Parsing-Status.parsed=true: Gibt nur geparste Logs zurück.parsed=false: Gibt nur nicht geparste Logs zurück.
log_source=IN["log_source_name1", "log_source_name2"]: Filtert nach Logtyp.
Prompt für die Suche in Rohdatenlogs verwenden (alte Methode)
So filtern Sie Rohlogs mit dem Prompt Raw Log Search:
Geben Sie in der Suchleiste Ihren Suchstring oder Ihre regulären Ausdrücke ein und klicken Sie dann auf Suchen.
Wählen Sie im Menü Rohlog-Suche aus, um die Suchoptionen aufzurufen.
Geben Sie die Startzeit und die Endzeit an (standardmäßig ist eine Woche festgelegt) und klicken Sie auf Suchen.
In der Ansicht Rohdaten-Logs werden Rohdatenereignisse angezeigt. Sie können die Ergebnisse nach
DNS,Webproxy,EDRundAlertfiltern. Hinweis: Diese Filter gelten nicht für Ereignistypen wieGENERIC,EMAILundUSER.
Mit Google SecOps können Sie reguläre Ausdrücke verwenden, um in Ihren Sicherheitsdaten nach Gruppen von Zeichenfolgen zu suchen und diese abzugleichen. Mit regulären Ausdrücken können Sie Ihre Suche mit Informationsfragmenten eingrenzen, anstatt beispielsweise einen vollständigen Domainnamen zu verwenden.
Die folgenden Optionen für prozedurales Filtern sind in der Ansicht Standard-Logsuche verfügbar:
Produktereignistyp
Es gibt bekannte Inkonsistenzen bei der Darstellung von Ereignissen in den verschiedenen Ansichten auf der Legacy-Seite Rohprotokollsuche in der SecOps Console:
● Ansicht Rohprotokoll:
Hier wird der Ereignistyp basierend auf dem Rohwertevent_log_typeangezeigt.
Beispiel:FILE_COPY.
● Ansicht UDM-Ereignisfelder:
Hier wird das Feldmetadata.event_typebasierend auf dem Wertevent_log_typeangezeigt.
Beispiel:FILE_COPY.
● Ansicht Prozedurales Filtern:
Das Feld Ereignistyp wird basierend auf dem Wertnetwork.application_protocolangezeigt.
Beispiel:DNS.- Protokollquelle
Status der Netzwerkverbindung
TLD
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten