在原始日志搜索中过滤数据
本文档介绍了如何使用搜索栏过滤原始日志。您可以在着陆页或专用搜索页面上访问该搜索栏。
选择以下方法之一:
使用 raw= 格式
使用 raw= 格式时,请使用以下参数过滤原始日志:
parsed:根据日志的解析状态过滤日志。parsed=true:仅返回已解析的日志。parsed=false:仅返回未解析的日志。
log_source=IN["log_source_name1", "log_source_name2"]:按日志类型过滤。
使用原始日志搜索提示(旧版方法)
如需使用原始日志搜索提示过滤原始日志,请执行以下操作:
在搜索栏中,输入搜索字符串或正则表达式,然后点击搜索。
在菜单中,选择原始日志搜索以显示搜索选项。
指定开始时间和结束时间(默认为 1 周),然后点击搜索。
原始日志搜索视图会显示原始数据事件。您可以按
DNS、Webproxy、EDR和Alert过滤结果。注意:这些过滤条件不适用于GENERIC、EMAIL和USER等事件类型。
您可以使用正则表达式在 Google SecOps 中搜索和匹配安全数据中的字符串集。与使用完整的域名(例如)相反,正则表达式可让您使用信息片段来缩小搜索范围。
原始日志搜索视图中提供了以下过程过滤选项:
商品活动类型
SecOps 控制台旧版原始日志搜索页面中各视图显示的事件存在已知的不一致情况:
● 原始日志视图:
根据原始event_log_type值显示事件类型。
例如FILE_COPY。
● UDM 事件字段视图:
根据event_log_type值显示metadata.event_type字段。
例如FILE_COPY。
● 程序化过滤视图:
根据network.application_protocol值显示事件类型字段。
例如DNS。- 日志来源
网络连接状态
TLD
需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。