Índice del SIEM

Haz clic en siem en la parte superior de cada documento del SIEM para volver a este índice.

Google SecOps SIEM

Descripción general del producto

Accede a Google SecOps

Guía de inicio rápido: Realiza una búsqueda

Guía de inicio rápido: Investiga una alerta

Configura las preferencias del usuario (solo para SIEM)

Integración a Google SecOps

Descripción general del proceso

Comprende los componentes de facturación de Google SecOps

Configura Google Cloud el proyecto para Google SecOps

Configura un proveedor de identidad

Configura un Google Cloud proveedor de identidad

Configura un proveedor de identidad externo

Configura el control de acceso a funciones con IAM

Configura el RBAC de datos con IAM

Guía del usuario de RBAC para aplicaciones que no usan IAM

Permisos de Google SecOps en IAM

Vincula Google SecOps a los servicios de Google Cloud

Transfiere datos

Transfiere datos de entidades

Descripción general de la transferencia de datos

Conjuntos de datos y analizadores predeterminados compatibles

Transfiere datos a Google SecOps

Transferir registros de fuentes específicas

Instala y configura servidores de reenvío

Descripción general de los retransmisores de Google SecOps

Reenviador de Google SecOps para Linux

Receptor de Google SecOps para Windows en Docker

Ejecutable del reenvío de Google SecOps para Windows

Administra la configuración del reenviador a través de Google SecOps

Cómo solucionar problemas habituales del reenvío de Linux

Configura feeds de datos

Descripción general de la administración de feeds

Crea y administra feeds con la IU de administración de feeds

Crea un feed de Azure Event Hub

Crea y administra feeds con la API de Feed Management

Usa secuencias de comandos de transferencia implementadas como Cloud Functions

Usa la API de Ingestion

API de DataTap Configuration

Usa el agente de Bindplane

API de Customer Management

API de Data Export

API de Data Export (mejorada)

Supervisa la transferencia de datos

Cómo usar el panel de Transferencia de datos y estado

Usa Cloud Monitoring para las notificaciones de transferencia

Consulta tu volumen de transferencias facturado

Trabaja con analizadores de Google SecOps

Descripción general del análisis de registros

Descripción general del modelo de datos unificado

Administra analizadores sintácticos personalizados y prediseñados

Solicita tipos de registros prediseñados y crea tipos de registros personalizados

Extensiones de analizadores

Ejemplos de extensiones de analizadores

Campos importantes de UDM para la asignación de datos del analizador

Sugerencias y solución de problemas al escribir analizadores

Dar formato a los datos de registro como UDM

Enriquecimiento

Descripción general del enriquecimiento y la creación de alias del UDM

Aliasing

Enriquecimiento

Cómo Google SecOps enriquece los datos de eventos y entidades

Bloquea el enriquecimiento de flujos específicos

Cómo usar el gráfico de contexto de entidades (ECG)

Descripción general de la extracción automática

Detección de amenazas

Cómo ver alertas y IOC

Revisa las posibles amenazas de seguridad

Reglas de eventos únicos

Varias reglas de eventos

Descripción general de las detecciones compuestas

Supervisa eventos con reglas

Cómo ver las reglas en el panel de reglas

Cómo solucionar problemas de errores de tiempo de ejecución de reglas

Información sobre las cuotas de reglas

Información sobre las cuotas de reglas

Alertas basadas en el riesgo con reglas solo para entidades

Comprende la cobertura de amenazas con la matriz de MITRE ATT&CK

Cómo ver versiones anteriores de una regla

Reglas de archivo

Eventos de descarga

Ejecuta una regla en relación con los datos en vivo

Ejecutar una regla en relación con los datos históricos

Comprende las repeticiones de reglas y el MTTD

Información sobre las demoras en la detección de reglas

Cómo establecer la frecuencia de ejecución

Límites de detección

Errores de reglas

Crea estadísticas adaptadas al contexto

Descripción general de las estadísticas basadas en el contexto

Usa los datos de la Protección de datos sensibles de Cloud en el análisis contextual

Usa datos enriquecidos con contexto en las reglas

Usa reglas de detección predeterminadas

Análisis de riesgos

Guía de inicio rápido de Risk Analytics

Descripción general de Risk Analytics

Usa el panel de Risk Analytics

Funciones de métricas para las reglas de Análisis de riesgos

Guía de inicio rápido de la Lista de observación

Cómo especificar la puntuación de riesgo de entidad en las reglas

Preguntas frecuentes sobre las listas de seguimiento

Preguntas frecuentes sobre las estadísticas de riesgo

Trabaja con detecciones seleccionadas

Usa detecciones seleccionadas para identificar amenazas

Usa reglas de detección seleccionadas para las alertas de proveedores externos

Cómo usar la IU de detecciones seleccionadas

Descripción general de la categoría Amenazas de Cloud

Descripción general de la categoría Reglas compuestas

Descripción general de la categoría Amenazas de Chrome Enterprise

Descripción general de la categoría Amenazas de Linux

Descripción general de la categoría Amenazas de macOS

Descripción general de Risk Analytics para la categoría de UEBA

Descripción general de la categoría Amenazas de Windows

Descripción general de las detecciones seleccionadas de Applied Threat Intelligence

Verifica la transferencia de datos con reglas de prueba

Configura exclusiones de reglas

Capacidad de las reglas

Cómo administrar las alertas ruidosas

Configura la supresión de alertas

Administra la exclusión de reglas con la API

Inteligencia contra amenazas aplicada

Descripción general de la inteligencia contra amenazas aplicada

Priorización de la inteligencia contra amenazas aplicada

Descripción general de Amenazas emergentes

Cómo ver los IOC con la inteligencia contra amenazas aplicada

Feed de amenazas emergentes

Descripción general de la puntuación de IC

Vista detallada de amenazas emergentes

Descripción general del feed de fusión de inteligencia contra amenazas aplicada

Responde preguntas de Threat Intelligence con Gemini

Resúmenes de la documentación de Gemini

Usa el agente de clasificación para investigar alertas

YARA-L 2.0

Comenzar

Sintaxis

Sección de metadatos

Sección Eventos

Sección de coincidencias

Sección de resultados

Sección Condiciones

Sección de opciones

Expresiones, operadores y otras construcciones

Sentencias if anidadas

Usa la sintaxis OR en la sección de condiciones

Cómo usar la sintaxis N OF con variables de eventos

Campos repetidos

Sintaxis de la lista de referencia

Muestreo de eventos de detección

Funciones

Funciones para los paneles

Consultas e investigaciones

Estadísticas y agregaciones

Cómo usar condiciones en la Búsqueda y los paneles

Cómo crear y guardar visualizaciones en la Búsqueda

Usa métricas en la Búsqueda

Cómo usar la eliminación de duplicados en la Búsqueda y los paneles

Crea consultas de varias etapas

Desarrollar reglas de detección

Usa datos enriquecidos con contexto en las reglas

Descripción general del análisis adaptado al contexto

Cómo especificar la puntuación de riesgo de entidad en las reglas

Usa funciones de métricas para las reglas de Risk Analytics

Descripción general del feed de fusión de inteligencia contra amenazas aplicada

Descripción general de las detecciones compuestas

Cómo crear reglas de detección compuestas

Estructura de las reglas y prácticas recomendadas

Administra y soluciona problemas

Ejecutar una regla en relación con los datos históricos

Configura exclusiones de reglas

Cómo ver y solucionar errores de reglas

Problemas conocidos y limitaciones

Referencia: Ejemplos y transiciones

Ejemplos: Consultas de YARA-L 2.0

Ejemplos de consultas en YARA-L 2.0 para paneles

Transition from SPL to YARA-L 2.0

Cómo generar búsquedas con Gemini

Cómo generar una regla de YARA-L 2.0 con Gemini

Investiga amenazas

Ver alertas

Descripción general

Investiga una alerta

Investiga una alerta de GCTI

Buscar datos

Buscar un evento de UDM

Cómo usar campos enriquecidos con contexto en la búsqueda de UDM

Cómo usar la búsqueda de UDM para investigar una entidad

Cómo usar el período de la búsqueda de UDM y administrar consultas

Cómo usar condiciones en las búsquedas y los paneles

Usa la deduplicación en la búsqueda y los paneles

Métricas en la búsqueda del UDM con YARA-L 2.0

Cómo usar uniones en la Búsqueda

Estadísticas y agregaciones con YARA-L 2.0

Genera búsquedas de UDM con Gemini

Prácticas recomendadas para la búsqueda en UDM

Realiza una búsqueda de registros sin procesar

Cómo buscar registros sin procesar con Raw Log Scan

Cómo filtrar datos en la búsqueda de registros sin procesar

Cómo crear una lista de referencias

Usa vistas de investigación

Usa vistas de investigación

Investiga un recurso

Trabaja con espacios de nombres de recursos

Investiga un dominio

Investiga una dirección IP

Investiga a un usuario

Investiga un archivo

Ver información de VirusTotal

Cómo filtrar datos en las vistas de investigación

Descripción general del filtrado de procedimiento

Cómo filtrar datos en la vista de usuario

Filtrar datos en la vista de recursos

Cómo filtrar datos en la vista de dominio

Filtrar datos en la vista de dirección IP

Cómo filtrar datos en la vista Hash

Informes

Cómo usar datos enriquecidos con contexto en los informes

Descripción general de los paneles

Trabaja con paneles personalizados

Crea un panel personalizado.

Cómo agregar un gráfico a un panel

Cómo compartir un panel personal

Cómo programar informes del panel

Cómo importar y exportar paneles de Google SecOps

Trabaja con paneles nativos

Paneles nativos

Paneles seleccionados

Administra paneles nativos

Administra gráficos en los paneles nativos

Filtros nativos del panel

Visualizaciones en la Búsqueda

Exportación de datos

Exporta a un proyecto de BigQuery administrado por Google (heredado)

Exportar a un proyecto de BigQuery autoadministrado

Transmite datos con la exportación avanzada de BigQuery

Comprende el esquema de datos de BigQuery

Exporta registros sin procesar a un bucket de Google Cloud almacenamiento autoadministrado

Administración

Administra usuarios

Configura el control de acceso a funciones con IAM

Configura el control de acceso a los datos

Descripción general del RBAC de datos

Impacto del RBAC de datos en las funciones

Configura el RBAC de datos para los usuarios

Configura el RBAC de datos para las tablas de datos

Configura el RBAC de datos para las listas de referencia

Configura feeds de datos

Guía del usuario para la administración de feeds

Guía del usuario de la CLI

Configura registros de auditoría

Retención de datos

Google Analytics en Google SecOps

Desaprovisionamiento

Desaprovisionamiento de autoservicio para Google SecOps