SIEM の目次
各 SIEM ドキュメントの上部にある
をクリックすると、この目次に戻ります。
Google SecOps SIEM
Google SecOps へのオンボーディング
Google SecOps 用にプロジェクトを構成する Google Cloud
Google SecOps インスタンスを BYOP プロジェクトに移行する
ID プロバイダを構成する
IAM を使用しないアプリケーションの RBAC ユーザーガイド
Google SecOps を Google Cloud サービスにリンクする
データを取り込む
Google SecOps にデータを取り込む
フォワーダーをインストールして構成する
Docker 上の Windows 用 Google SecOps フォワーダー
Windows 用 Google SecOps フォワーダーの実行可能ファイル
Linux フォワーダーの一般的な問題のトラブルシューティング
データフィードを設定する
フィード管理 API を使用してフィードを作成および管理する
Cloud Functions としてデプロイされた取り込みスクリプトを使用する
データの取り込みをモニタリングする
[Data Ingestion and Health] ダッシュボードを使用する
取り込み通知に Cloud Monitoring を使用する
Google SecOps パーサーを操作する
事前構築済みのログタイプをリクエストしてカスタム ログタイプを作成する
拡充
Google SecOps でイベントとエンティティ データを拡充する方法
脅威を検出する
複合検出
ルールを使用してイベントをモニタリングする
MITRE ATT&CK マトリックスで脅威のカバレッジを把握する
コンテキスト アウェア分析の作成
コンテキストアウェア分析で Sensitive Data Protection のデータを使用する
リスク分析
キュレーテッド検出を操作する
サードパーティ ベンダーのアラートにキュレーテッド検出ルールを使用する
Mandiant Hunting Rules カテゴリの概要
Applied Threat Intelligence のキュレーテッド検出の概要
ノイズの多いアラートを管理する
高度な脅威インテリジェンス
Applied Threat Intelligence の概要
Applied Threat Intelligence の優先順位付け
Applied Threat Intelligence を使用して IOC を表示する
Applied Threat Intelligence Fusion フィードの概要
Emerging Threats Center の詳細ビュー
トリアージと調査のためのエージェントを使用してアラートを調査する
YARA-L 2.0
構文
関数
クエリと調査
検出ルールを作成する
Applied Threat Intelligence Fusion フィードの概要
管理とトラブルシューティング
リファレンス: クエリ ライブラリと移行
Gemini を使用して YARA-L 2.0 ルールを生成する
脅威の調査
アラートを表示
データの検索
調査ビューを使用する
調査ビューでのデータのフィルタ
レポート
カスタム ダッシュボードを操作する
Google SecOps ダッシュボードをインポートおよびエクスポートする
ダッシュボードを操作する
データのエクスポート
Google マネージド BigQuery プロジェクトにエクスポートする(レガシー)
自己管理型 BigQuery プロジェクトにエクスポートする
高度な BigQuery Export でデータをストリーミングする
未加工ログを自己管理型 Google Cloud Storage バケットにエクスポートする
管理
ユーザーの管理
VPC Service Controls を構成する
Google SecOps 用に VPC Service Controls を構成する
データアクセス制御を構成する
データフィードを設定する
Google SecOps の Google アナリティクス
デプロビジョニング
Google SecOps のセルフサービス デプロビジョニング