Potenzielle Sicherheitsprobleme mit Google Security Operations prüfen
In diesem Dokument wird beschrieben, wie Sie mit Google Security Operations nachforschen, wenn Sie Warnungen und potenzielle Sicherheitsprobleme untersuchen.
Hinweise
Google Security Operations unterstützt die Browser Google Chrome und Mozilla Firefox. Aktualisieren Sie Ihren Browser auf die aktuelle Version, um eine optimale Leistung und Sicherheit zu erzielen. Die aktuelle Chrome-Version kann unter https://www.google.com/chrome/ heruntergeladen werden.
Authentifizierung und Zugriff
Google SecOps lässt sich in SSO-Lösungen einbinden. Für den Zugriff auf die Google SecOps-Plattform sind gültige Unternehmensanmeldedaten erforderlich.
Starten Sie Chrome oder Firefox.
Prüfen Sie, ob Sie aktiven Zugriff auf das Unternehmenskonto haben.
Rufen Sie die folgende URL auf und ersetzen Sie customer_subdomain durch die kundenspezifische Kennung, um auf die Google SecOps-Anwendung zuzugreifen:
https://customer_subdomain.backstory.chronicle.security
Benachrichtigungen und IOC-Übereinstimmungen ansehen
Wählen Sie in der Navigationsleiste Erkennungen > Benachrichtigungen und IOCs aus.
Klicken Sie auf den Tab IOC-Übereinstimmungen.
Nach IOC-Übereinstimmungen in der Ansicht Domain suchen
Die Spalte Domain auf dem Tab IOC-Domain-Übereinstimmungen enthält eine Liste verdächtiger Domains. Wenn Sie in dieser Spalte auf eine Domain klicken, wird die Ansicht Domain geöffnet (siehe Abbildung unten). Sie enthält detaillierte Informationen zu dieser Domain.
Domain-Ansicht
Das Suchfeld von Google Security Operations verwenden
Sie können eine Suche direkt über die Google Security Operations-Startseite starten, wie in der folgenden Abbildung dargestellt.
Google Security Operations-Suchfeld
Auf dieser Seite können Sie die folgenden Suchbegriffe eingeben:
|
(z. B. plato.beispiel.de) |
|
(z. B. altostrat.com) |
|
Beispiel: 192.168.254.15 |
|
Beispiel: https://new.altostrat.com |
|
(z. B. betty-decaro-pc) |
|
Beispiel: e0d123e5f316bef78bfdf5a888837577 |
Sie müssen nicht angeben, welchen Typ von Suchbegriff Sie eingeben. Google Security Operations ermittelt das für Sie. Die Ergebnisse werden in der entsprechenden Untersuchungsansicht angezeigt. Wenn Sie beispielsweise einen Nutzernamen in das Suchfeld eingeben, wird die Ansicht Asset angezeigt.
Unformatierte Logs durchsuchen
Sie haben die Möglichkeit, die indexierte Datenbank oder Rohlogs zu durchsuchen. Die Suche in Rohlogs ist umfassender, dauert aber länger als eine indexierte Suche.
Um die Suche weiter einzugrenzen, können Sie reguläre Ausdrücke verwenden, die Sucheingabe muss die Groß- und Kleinschreibung berücksichtigen oder Sie können Logquellen auswählen. Sie können auch die gewünschte Zeitachse über die Zeitfelder Start und Ende auswählen.
So führen Sie eine Rohlog-Suche durch:
Geben Sie Ihren Suchbegriff ein und wählen Sie dann im Drop-down-Menü Rohlog-Scan aus, wie in der folgenden Abbildung dargestellt.
Drop-down-Menü mit der Option Standard-LogscanKlicken Sie nach dem Festlegen der Rohsuchkriterien auf die Schaltfläche Suchen.
In der Ansicht Rohprotokollscan können Sie Ihre Protokolldaten weiter analysieren.