Cómo filtrar datos en la búsqueda de registros sin procesar
En este documento, se explican los métodos disponibles para filtrar registros sin procesar con la barra de búsqueda, a la que puedes acceder en la página de destino o en la página Búsqueda dedicada.
Elige uno de los siguientes métodos:
Usa el formato raw=.
Cuando uses el formato raw=, usa estos parámetros para filtrar los registros sin procesar:
parsed: Filtra los registros según su estado de análisis.parsed=true: Muestra solo los registros analizados.parsed=false: Devuelve solo los registros sin analizar.
log_source=IN["log_source_name1", "log_source_name2"]: Filtra por tipo de registro.
Usa la instrucción de búsqueda de registros sin procesar (método heredado)
Para usar la instrucción Búsqueda de registros sin procesar y filtrar registros sin procesar, haz lo siguiente:
En la barra de búsqueda, ingresa tu cadena de búsqueda o expresiones regulares y, luego, haz clic en Buscar.
En el menú, selecciona Raw Log Search para mostrar las opciones de búsqueda.
Especifica la Hora de inicio y la Hora de finalización (la configuración predeterminada es 1 semana) y haz clic en Buscar.
En la vista Búsqueda de registros sin procesar, se muestran los eventos de datos sin procesar. Puedes filtrar los resultados por
DNS,Webproxy,EDRyAlert. Nota: Estos filtros no se aplican a los tipos de eventos, comoGENERIC,EMAILyUSER.
Puedes usar expresiones regulares para buscar y hacer coincidir conjuntos de cadenas de caracteres en tus datos de seguridad con Google SecOps. Las expresiones regulares te permiten reducir la búsqueda con fragmentos de información, en lugar de usar un nombre de dominio completo, por ejemplo.
Las siguientes opciones de Procedural Filtering están disponibles en la vista Raw Log Search:
Tipo de evento del producto
Existen inconsistencias conocidas entre la forma en que se muestran los eventos en las diferentes vistas de la página heredada Búsqueda de registros sin procesar de la consola de SecOps:
● Vista Registro sin procesar:
Muestra el Tipo de evento según el valor sin procesar deevent_log_type.
Por ejemplo,FILE_COPY.
● Vista de campos de eventos del UDM:
Muestra el campometadata.event_typesegún el valor deevent_log_type.
Por ejemplo,FILE_COPY.
● Vista de Filtrado procedimental:
Muestra el campo Tipo de evento según el valor denetwork.application_protocol.
Por ejemplo,DNS.- Fuente de registro
Estado de la conexión de red
TLD
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.