Filtrar dados na pesquisa de registros brutos
Este documento explica os métodos disponíveis para filtrar registros brutos usando a barra Pesquisar, que pode ser acessada na página de destino ou na página Pesquisar dedicada.
Escolha um dos seguintes métodos:
Use o formato raw=
Ao usar o formato raw=, use estes parâmetros para filtrar registros brutos:
parsed: filtra registros com base no status de análise.parsed=true: retorna apenas registros analisados.parsed=false: retorna apenas registros não analisados.
log_source=IN["log_source_name1", "log_source_name2"]: filtra por tipo de registro.
Usar o comando de pesquisa de registros brutos (método legado)
Para usar o comando Pesquisa de registros brutos e filtrar registros brutos, faça o seguinte:
Na barra de pesquisa, digite a string de pesquisa ou as expressões regulares e clique em Pesquisar.
No menu, selecione Pesquisa de registros brutos para mostrar as opções de pesquisa.
Especifique o Horário de início e o Horário de término (o padrão é uma semana) e clique em Pesquisar.
A visualização Pesquisa de registros brutos mostra eventos de dados brutos. É possível filtrar os resultados por
DNS,Webproxy,EDReAlert. Observação: esses filtros não se aplicam a tipos de eventos, comoGENERIC,EMAILeUSER.
É possível usar expressões regulares para pesquisar e corresponder conjuntos de strings de caracteres nos seus dados de segurança usando o Google SecOps. As expressões regulares permitem restringir a pesquisa usando fragmentos de informações, em vez de usar um nome de domínio completo, por exemplo.
As seguintes opções de filtragem procedural estão disponíveis na visualização Pesquisa de registros brutos:
Tipo de evento do produto
Há inconsistências conhecidas entre como os eventos são mostrados em todas as visualizações na página legada Pesquisa de registros brutos do console do SecOps:
● Visualização Registro bruto:
Mostra o Tipo de evento com base no valor brutoevent_log_type.
Por exemplo,FILE_COPY.
● Visualização Campos de eventos do UDM:
Mostra o campometadata.event_typecom base no valorevent_log_type.
Por exemplo,FILE_COPY.
● Visualização Filtragem procedural:
Mostra o campo Tipo de evento com base no valornetwork.application_protocol.
Por exemplo,DNS.- Origem do registro
Status da conexão de rede
TLD
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.