Filtrer les données dans la recherche de journaux bruts
Ce document explique les méthodes disponibles pour filtrer les journaux bruts à l'aide de la barre de recherche, à laquelle vous pouvez accéder sur la page de destination ou sur la page Recherche dédiée.
Sélectionnez l'une des méthodes suivantes :
Utilisez le format raw=.
Lorsque vous utilisez le format raw=, utilisez ces paramètres pour filtrer les journaux bruts :
parsed: filtre les journaux en fonction de leur état d'analyse.parsed=true: ne renvoie que les journaux analysés.parsed=false: ne renvoie que les journaux non analysés.
log_source=IN["log_source_name1", "log_source_name2"]: filtre par type de journal.
Utiliser l'invite de recherche dans les journaux bruts (ancienne méthode)
Pour utiliser l'invite Recherche de journaux bruts afin de filtrer les journaux bruts, procédez comme suit :
Dans la barre de recherche, saisissez votre chaîne de recherche ou vos expressions régulières, puis cliquez sur Rechercher.
Dans le menu, sélectionnez Recherche dans les journaux bruts pour afficher les options de recherche.
Indiquez l'heure de début et l'heure de fin (par défaut, une semaine), puis cliquez sur Rechercher.
La vue Recherche dans les journaux bruts affiche les événements de données brutes. Vous pouvez filtrer les résultats par
DNS,Webproxy,EDRetAlert. Remarque : Ces filtres ne s'appliquent pas aux types d'événements, tels queGENERIC,EMAILetUSER.
Vous pouvez utiliser des expressions régulières pour rechercher et faire correspondre des ensembles de chaînes de caractères dans vos données de sécurité à l'aide de Google SecOps. Les expressions régulières vous permettent d'affiner votre recherche à l'aide de fragments d'informations, au lieu d'utiliser un nom de domaine complet, par exemple.
Les options de filtrage procédural suivantes sont disponibles dans la vue Recherche dans les journaux bruts :
Type d'événement produit
Des incohérences connues existent entre la façon dont les événements s'affichent dans les vues de l'ancienne page Recherche dans les journaux bruts de la console SecOps :
● Vue Journal brut :
affiche le type d'événement en fonction de la valeur bruteevent_log_type.
Par exemple,FILE_COPY.
● Vue Champs d'événement UDM :
affiche le champmetadata.event_typeen fonction de la valeurevent_log_type.
Par exemple,FILE_COPY.
● Vue Filtrage procédural :
Affiche le champ Type d'événement en fonction de la valeurnetwork.application_protocol.
Par exemple,DNS.- Source du journal
État de la connexion réseau
TLD
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.