SIEM-Inhaltsverzeichnis

Klicken Sie SIEM oben in jedem SIEM-Dokument, um zu diesem Inhaltsverzeichnis zurückzukehren.

Google SecOps SIEM

Produktübersicht

In Google SecOps anmelden

Schnellstart: Suche ausführen

Schnellstart: Benachrichtigung prüfen

Nutzereinstellungen konfigurieren (nur SIEM)

Onboarding für Google SecOps

Vorgehensweise

Google SecOps-Abrechnungskomponenten

Projekt für Google SecOps konfigurieren Google Cloud

Identitätsanbieter konfigurieren

Identitätsanbieter Google Cloud konfigurieren

Drittanbieter-Identitätsanbieter konfigurieren

Zugriffssteuerung für Funktionen mit IAM konfigurieren

Daten-RBAC mit IAM konfigurieren

RBAC-Leitfaden für Anwendungen, die IAM nicht verwenden

Google SecOps-Berechtigungen in IAM

Google SecOps mit Google Cloud Diensten verknüpfen

Daten aufnehmen

Entitätsdaten aufnehmen

Übersicht über die Datenaufnahme

Unterstützte Datensätze und Standardparser

Daten in Google SecOps aufnehmen

Logs aus bestimmten Quellen aufnehmen

Forwarder installieren und konfigurieren

Übersicht über Google SecOps-Forwarder

Google SecOps-Forwarder für Linux

Google SecOps-Forwarder für Windows unter Docker

Ausführbare Google SecOps-Forwarder-Datei für Windows

Forwarder-Konfigurationen über Google SecOps verwalten

Häufige Probleme mit Linux-Forwardern beheben

Datenfeeds einrichten

Übersicht über die Feedverwaltung

Feeds über die Benutzeroberfläche der Feedverwaltung erstellen und verwalten

Azure Event Hub-Feed erstellen

Feeds über die Feed Management API erstellen und verwalten

Als Cloud Functions bereitgestellte Aufnahmeskripts verwenden

Ingestion API verwenden

DataTap Configuration API

Bindplane-Agent verwenden

Customer Management API

Data Export API

Data Export API (erweitert)

Datenaufnahme überwachen

Dashboard „Datenaufnahme und Status“ verwenden

Cloud Monitoring für Aufnahmenachrichten verwenden

Abgerechnetes Aufnahmevolumen ansehen

Mit Google SecOps-Parsern arbeiten

Übersicht über das Log-Parsing

Übersicht über das einheitliche Datenmodell

Vorgefertigte und benutzerdefinierte Parser verwalten

Vorgefertigte Logtypen anfordern und benutzerdefinierte Logtypen erstellen

Parser-Erweiterungen

Beispiele für Parser-Erweiterungen

Wichtige UDM-Felder für die Parser-Datenzuordnung

Tipps und Fehlerbehebung beim Schreiben von Parsern

Logdaten als UDM formatieren

Anreichern

Übersicht über UDM-Anreicherung und -Aliasing

Aliasing

Anreichern

So reichert Google SecOps Ereignis- und Entitätsdaten an

Anreicherung aus bestimmten Abläufen blockieren

Entity Context Graph (ECG) verwenden

Übersicht über die automatische Extraktion

Bedrohungen erkennen

Benachrichtigungen und IOCs aufrufen

Potenzielle Sicherheitsbedrohungen prüfen

Regeln für einzelne Ereignisse

Regeln für mehrere Ereignisse

Zusammengesetzte Erkennungen

Übersicht über zusammengesetzte Erkennungen

Ereignisse mithilfe von Regeln überwachen

Regeln im Dashboard für Regeln ansehen

Einheitliche Regeln verwalten

Laufzeitfehler bei Regeln beheben

Informationen zu Regelkontingenten

Informationen zu Regelkontingenten

Risikobasierte Benachrichtigungen mit Regeln für Entitäten

Bedrohungsabdeckung mit der MITRE ATT&CK-Matrix verstehen

Vorherige Versionen einer Regel ansehen

Regeln archivieren

Ereignisse herunterladen

Regel mit Live-Daten ausführen

Regel mit Verlaufsdaten ausführen

Leistung bei Erkennung und Berichterstellung optimieren

Informationen zu Regelwiederholungen und MTTD

Informationen zu Verzögerungen bei der Regelerkennung

Zeitplan für die Regelausführung verwalten

Benutzerdefinierte Zeitpläne für Regeln konfigurieren

Informationen zur Zeitplanung der Regelausführung

Erkennungslimits

Regelfehler

Kontextsensitive Analysen erstellen

Übersicht über kontextsensitive Analysen

Daten aus Cloud Sensitive Data Protection in kontextsensitiven Analysen verwenden

Mit Kontext angereicherte Daten in Regeln verwenden

Standarderkennungsregeln verwenden

Risikoanalysen

Schnellstartanleitung für Risikoanalysen

Übersicht über Risikoanalysen

Dashboard „Risikoanalysen“ verwenden

Messwertfunktionen für Regeln für Risikoanalysen

Schnellstartanleitung für Beobachtungslisten

Risikobewertung für Entitäten in Regeln angeben

Häufig gestellte Fragen zu Beobachtungslisten

Häufig gestellte Fragen zu Risikoanalysen

Mit kuratierten Erkennungen arbeiten

Bedrohungen mit kuratierten Erkennungen identifizieren

Regeln für kuratierte Erkennungen für Benachrichtigungen von Drittanbietern verwenden

Benutzeroberfläche für kuratierte Erkennungen verwenden

Übersicht über die Kategorie „Cloud-Bedrohungen“

Übersicht über die Kategorie „Zusammengesetzte Regeln“

Übersicht über die Kategorie „Nicht priorisierte Bedrohungen durch IOC-Abgleich“

Übersicht über die Kategorie „Chrome Enterprise-Bedrohungen“

Übersicht über die Kategorie „Linux-Bedrohungen“

Übersicht über die Kategorie „macOS-Bedrohungen“

Übersicht über die Kategorie „Mandiant Hunting Rules“

Übersicht über die Kategorie „Risikoanalysen für UEBA“

Übersicht über die Kategorie „Windows-Bedrohungen“

Übersicht über kuratierte Erkennungen für angewandte Bedrohungsinformationen

Datenaufnahme mit Testregeln überprüfen

Regelausschlüsse konfigurieren

Regelkapazität

Unerwünschte Benachrichtigungen verwalten

Benachrichtigungen unterdrücken

Regelausschlüsse mit der API verwalten

Angewandte Bedrohungsinformationen

Übersicht über angewandte Bedrohungsinformationen

Priorisierung angewandter Bedrohungsinformationen

IOCs mit angewandten Bedrohungsinformationen ansehen

Übersicht über den IC-Score

Übersicht über den Fusion-Feed für angewandte Bedrohungsinformationen

Emerging Threats Center

Detailansicht des Emerging Threats Center

Fragen zu Bedrohungsinformationen mit Gemini beantworten

Zusammenfassungen der Gemini-Dokumentation

Agent für Priorisierung und Untersuchung zum Prüfen von Benachrichtigungen verwenden

Dashboard des Agents für Priorisierung und Untersuchung

YARA-L 2.0

Jetzt starten

Syntax

Meta-Abschnitt

Abschnitt „Ereignisse“

Abschnitt „Übereinstimmung“

Abschnitt „Ergebnis“

Abschnitt „Bedingungen“

Abschnitt „Optionen“

Ausdrücke, Operatoren und andere Konstrukte

Verschachtelte „if“-Anweisungen

„OR“-Syntax im Abschnitt „Bedingung“ verwenden

„N OF“-Syntax mit Ereignisvariablen verwenden

Wiederkehrende Felder

Syntax für Referenzlisten

Sampling von Erkennungsereignissen

Fensterlogik von YARA-L 2.0

Funktionen

Funktionen für Dashboards

Abfrage und Untersuchung

Statistiken und Aggregationen

Bedingungen in der Suche und in Dashboards verwenden

Visualisierungen in der Suche erstellen und speichern

Messwerte in der Suche verwenden

Deduplizierung in der Suche und in Dashboards verwenden

Mehrstufige Abfragen erstellen

Erkennungsregeln entwickeln

Mit Kontext angereicherte Daten in Regeln verwenden

Übersicht über kontextsensitive Analysen

Risikobewertung für Entitäten in Regeln angeben

Messwertfunktionen für Regeln für Risikoanalysen verwenden

Übersicht über den Fusion-Feed für angewandte Bedrohungsinformationen

Übersicht über zusammengesetzte Erkennungen

Regeln für zusammengesetzte Erkennungen erstellen

Regelstruktur und Best Practices

Verwalten und Fehler beheben

Regel mit Verlaufsdaten ausführen

Regelausschlüsse konfigurieren

Regelfehler ansehen und beheben

Bekannte Probleme und Beschränkungen

Referenz: Abfragebibliotheken und Übergänge

Bibliothek mit YARA-L 2.0-Abfragen

Bibliothek mit YARA-L 2.0-Dashboardabfragen

Von SPL zu YARA-L 2.0 wechseln

Suchanfragen mit Gemini generieren

YARA-L 2.0-Regel mit Gemini generieren

Bedrohungen untersuchen

Benachrichtigungen ansehen

Übersicht

Benachrichtigungen verwalten

GCTI-Benachrichtigung prüfen

Benachrichtigungen und Entitätskontext prüfen

Daten suchen

Nach UDM-Ereignissen suchen

Mit Kontext angereicherte Felder in der UDM-Suche verwenden

UDM-Suche zum Untersuchen einer Entität verwenden

Zeitraum der UDM-Suche verwenden und Abfragen verwalten

Bedingungen in der Suche und in Dashboards verwenden

Deduplizierung in der Suche und in Dashboards verwenden

Messwerte in der UDM-Suche mit YARA-L 2.0

Verknüpfungen in der Suche verwenden

Statistiken und Aggregationen in YARA-L 2.0

Aggregationen in YARA-L 2.0-Abfragen verwenden

UDM-Suchanfragen mit Gemini generieren

Best Practices für die UDM-Suche

Rohlogsuche ausführen

Rohlogs mit dem Standard-Logscan durchsuchen

Daten in der Rohlogsuche filtern

Referenzliste erstellen

Untersuchungsansichten verwenden

Untersuchungsansichten verwenden

Asset prüfen

Mit Asset-Namespaces arbeiten

Domain prüfen

IP-Adresse prüfen

Nutzer prüfen

Datei prüfen

Informationen von VirusTotal ansehen

Daten in Untersuchungsansichten filtern

Übersicht über prozedurales Filtern

Daten in der Nutzeransicht filtern

Daten in der Assetansicht filtern

Daten in der Domainansicht filtern

Daten in der IP-Adressansicht filtern

Daten in der Hash-Ansicht filtern

Berichte

Mit Kontext angereicherte Daten in Berichten verwenden

Übersicht über Dashboards

Mit benutzerdefinierten Dashboards arbeiten

Benutzerdefiniertes Dashboard erstellen

Dashboard ein Diagramm hinzufügen

Persönliches Dashboard freigeben

Dashboardberichte planen

Google SecOps-Dashboards importieren und exportieren

Mit Dashboards arbeiten

Übersicht über Dashboards

Kuratierte Dashboards

Native Dashboards verwalten

Diagramme in nativen Dashboards verwalten

Filter für native Dashboards

Visualisierungen in der Suche

Geplante Berichte konfigurieren

Datenexport

In ein von Google verwaltetes BigQuery-Projekt exportieren (Legacy)

In ein selbstverwaltetes BigQuery-Projekt exportieren

Daten mit dem erweiterten BigQuery-Export streamen

Informationen zum BigQuery-Datenschema

Rohlogs in einen selbstverwalteten Google Cloud Storage-Bucket exportieren

Verwaltung

Benachrichtigungen mit der API im Bulk schließen

Nutzer verwalten

Zugriffssteuerung für Funktionen mit IAM konfigurieren

VPC Service Controls konfigurieren

VPC Service Controls für Google SecOps konfigurieren

Datenzugriffssteuerung konfigurieren

Übersicht über die Daten-RBAC

Auswirkungen der Daten-RBAC auf Funktionen

Daten-RBAC für Nutzer konfigurieren

Daten-RBAC für Datentabellen konfigurieren

Daten-RBAC für Referenzlisten konfigurieren

Datenfeeds einrichten

Leitfaden zur Feedverwaltung

CLI-Leitfaden

Audit-Logs konfigurieren

Datenaufbewahrung

Google Analytics in Google SecOps

Bereitstellung aufheben

Self-Service-Bereitstellung für Google SecOps aufheben