Filtrare i dati nella ricerca dei log non elaborati
Questo documento illustra i metodi disponibili per filtrare i log non elaborati utilizzando la barra di ricerca, a cui puoi accedere nella pagina di destinazione o nella pagina Ricerca dedicata.
Scegli uno dei seguenti metodi:
Utilizza il formato raw=
Quando utilizzi il formato raw=, utilizza questi parametri per filtrare i log non elaborati:
parsed: Filtra i log in base al loro stato di analisi.parsed=true: restituisce solo i log analizzati.parsed=false: restituisce solo i log non analizzati.
log_source=IN["log_source_name1", "log_source_name2"]: Filtra per tipo di log.
Utilizzare il prompt di ricerca dei log non elaborati (metodo legacy)
Per utilizzare il prompt Ricerca log grezzi per filtrare i log grezzi:
Nella barra di ricerca, inserisci la stringa di ricerca o le espressioni regolari, quindi fai clic su Cerca.
Nel menu, seleziona Ricerca log grezzi per visualizzare le opzioni di ricerca.
Specifica Ora di inizio e Ora di fine (il valore predefinito è 1 settimana) e fai clic su Cerca.
La visualizzazione Ricerca log non elaborati mostra gli eventi di dati non elaborati. Puoi filtrare i risultati per
DNS,Webproxy,EDReAlert. Nota: questi filtri non si applicano ai tipi di eventi, ad esempioGENERIC,EMAILeUSER.
Puoi utilizzare le espressioni regolari per cercare e trovare corrispondenze di insiemi di stringhe di caratteri all'interno dei dati di sicurezza utilizzando Google SecOps. Le espressioni regolari ti consentono di restringere la ricerca utilizzando frammenti di informazioni, anziché un nome di dominio completo, ad esempio.
Nella visualizzazione Ricerca log non elaborati sono disponibili le seguenti opzioni di filtraggio procedurale:
Tipo di evento del prodotto
Esistono incongruenze note tra il modo in cui gli eventi vengono visualizzati nelle varie visualizzazioni della pagina Ricerca log grezzi della console SecOps legacy:
● Visualizzazione Log grezzo:
mostra il Tipo di evento in base al valoreevent_log_typegrezzo.
Ad esempioFILE_COPY.
● Visualizzazione Campi evento UDM:
Mostra il campometadata.event_typein base al valoreevent_log_type.
Ad esempioFILE_COPY.
● Visualizzazione Filtro procedurale:
mostra il campo Tipo di evento in base al valore dinetwork.application_protocol.
Ad esempioDNS.- Origine log
Stato della connessione di rete
TLD
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.