SIEM-Inhaltsverzeichnis
Klicken Sie oben in jedem SIEM-Dokument auf
, um zu diesem Inhaltsverzeichnis zurückzukehren.
Google SecOps SIEM
Kurzanleitung: Suche ausführen
Kurzanleitung: Benachrichtigung prüfen
Nutzereinstellungen konfigurieren (nur SIEM)
Onboarding für Google SecOps
Google SecOps-Abrechnungskomponenten
Projekt für Google SecOps konfigurieren Google Cloud
Identitätsanbieter konfigurieren
Google Cloud -Identitätsanbieter konfigurieren
Externen Identitätsanbieter konfigurieren
Zugriffssteuerung für Funktionen mit IAM konfigurieren
RBAC für Daten mit IAM konfigurieren
RBAC-Leitfaden für Anwendungen, die IAM nicht verwenden
Google SecOps-Berechtigungen in IAM
Google SecOps mit Google Cloud -Diensten verknüpfen
Daten aufnehmen
Übersicht über die Datenaufnahme
Unterstützte Datensätze und Standardparser
Daten in Google SecOps aufnehmen
Logs aus bestimmten Quellen aufnehmen
Forwarder installieren und konfigurieren
Übersicht über Google SecOps-Forwarder
Google SecOps-Forwarder für Linux
Google SecOps-Forwarder für Windows auf Docker
Ausführbare Google SecOps-Weiterleitung für Windows
Forwarder-Konfigurationen über Google SecOps verwalten
Häufige Probleme mit Linux-Forwardern beheben
Datenfeeds einrichten
Feeds über die Benutzeroberfläche für die Feedverwaltung erstellen und verwalten
Azure Event Hub-Feed erstellen
Feeds mit der Feed Management API erstellen und verwalten
Als Cloud Functions bereitgestellte Aufnahmeskripts verwenden
Datenaufnahme überwachen
Dashboard „Datenaufnahme und ‑status“ verwenden
Cloud Monitoring für Benachrichtigungen zur Aufnahme verwenden
Abgerechnetes Aufnahmevolumen ansehen
Mit Google SecOps-Parsern arbeiten
Übersicht über das Parsen von Logs
Übersicht über das zentrale Datenmodell
Vorgefertigte und benutzerdefinierte Parser verwalten
Vorgefertigte Logtypen anfordern und benutzerdefinierte Logtypen erstellen
Beispiele für Parser-Erweiterungen
Wichtige UDM-Felder für die Zuordnung von Parserdaten
Tipps und Fehlerbehebung beim Schreiben von Parsern
Anreichern
UDM-Anreicherung und Alias-Übersicht
So reichert Google SecOps Ereignis- und Entitätsdaten an
Anreicherung durch bestimmte Flows blockieren
Entity Context Graph (ECG) verwenden
Übersicht über die automatische Extraktion
Bedrohungen erkennen
Benachrichtigungen und IOCs aufrufen
Potenzielle Sicherheitsbedrohungen prüfen
Regeln für einzelne Ereignisse
Zusammengesetzte Erkennungen
Übersicht über zusammengesetzte Erkennungen
Ereignisse mithilfe von Regeln überwachen
Regeln im Dashboard für Regeln ansehen
Regelwirksamkeit und ‑effizienz analysieren
Laufzeitfehler bei Regeln beheben
Risikobasierte Benachrichtigungen mit Regeln, die nur Entitäten betreffen
Bedrohungsabdeckung mit der MITRE ATT&CK-Matrix nachvollziehen
Vorherige Versionen einer Regel ansehen
Regel mit Live-Daten ausführen
Regel mit Verlaufsdaten ausführen
Leistung von Erkennung und Berichterstellung optimieren
Verzögerungen bei der Erkennung von Regeln
Zeitplan für die Ausführung von Regeln verwalten
Benutzerdefinierte Zeitpläne für Regeln konfigurieren
Kontextsensitive Analysen erstellen
Übersicht über kontextsensitive Analysen
Cloud Sensitive Data Protection-Daten in kontextbezogenen Analysen verwenden
Kontextbezogene Daten in Regeln verwenden
Standardmäßige Erkennungsregeln verwenden
Risikoanalysen
Kurzanleitung für Risk Analytics
Dashboard „Risikoanalyse“ verwenden
Messwertfunktionen für Risk Analytics-Regeln
Kurzanleitung für die Beobachtungsliste
Risikobewertung für Entitäten in Regeln angeben
Häufig gestellte Fragen zu Merklisten
Häufig gestellte Fragen zu Risikoanalysen
Mit ausgewählten Erkennungen arbeiten
Ausgewählte Erkennungen zum Identifizieren von Bedrohungen verwenden
Kuratierte Erkennungsregeln für Benachrichtigungen von Drittanbietern verwenden
Benutzeroberfläche für ausgewählte Erkennungen verwenden
Übersicht über die Kategorie „Cloud-Bedrohungen“
Übersicht über die Kategorie „Zusammengesetzte Regeln“
Übersicht über die Kategorie „Bedrohungen durch nicht priorisierten IoC-Abgleich“
Übersicht über die Kategorie „Chrome Enterprise-Bedrohungen“
Übersicht über die Kategorie „Linux-Bedrohungen“
Übersicht über die Kategorie „macOS Threats“
Übersicht über die Kategorie „Mandiant Hunting Rules“
Risikoanalyse für UEBA – Kategorieübersicht
Übersicht über die Kategorie „Windows-Bedrohungen“
Übersicht über ausgewählte Erkennungen für Applied Threat Intelligence
Datenaufnahme mit Testregeln überprüfen
Regelausschlüsse konfigurieren
Laute Benachrichtigungen verwalten
Benachrichtigungen unterdrücken
Regelausschlüsse über die API verwalten
Angewandte Bedrohungsinformationen
Angewandte Bedrohungsinformationen – Übersicht
Priorisierung angewandter Bedrohungsinformationen
IOCs mit Applied Threat Intelligence ansehen
Übersicht über den Applied Threat Intelligence Fusion-Feed
Detailansicht des Emerging Threats Center
Fragen zu Threat Intelligence mit Gemini beantworten
Zusammenfassungen der Gemini-Dokumentation
Mit dem Agent für Priorisierung und Untersuchung Benachrichtigungen untersuchen
Dashboard des Agents für Priorisierung und Untersuchung
YARA-L 2.0
Syntax
Ausdrücke, Operatoren und andere Konstrukte
OR-Syntax im Bedingungsabschnitt verwenden
N OF-Syntax mit Ereignisvariablen verwenden
Sampling von Erkennungsereignissen
Funktionen
Abfragen und untersuchen
Bedingungen in der Suche und in Dashboards verwenden
Visualisierungen in der Google Suche erstellen und speichern
Messwerte in der Suche verwenden
Deduplizierung in Search und Dashboards verwenden
Mehrstufige Abfragen erstellen
Erkennungsregeln entwickeln
Kontextbezogene Daten in Regeln verwenden
Kontextsensitiver Zugriff – Übersicht
Risikobewertung für Entitäten in Regeln angeben
Messwertfunktionen für Risk Analytics-Regeln verwenden
Übersicht über den Applied Threat Intelligence Fusion-Feed
Zusammengesetzte Erkennungen – Übersicht
Zusammengesetzte Erkennungsregeln erstellen
Regelstruktur und Best Practices
Verwalten und Fehler beheben
Regel mit Verlaufsdaten ausführen
Regelausschlüsse konfigurieren
Regelfehler ansehen und beheben
Bekannte Probleme und Beschränkungen
Referenz: Abfragebibliotheken und Übergänge
YARA-L 2.0-Abfrage-Referenzbibliothek
YARA-L 2.0-Dashboard-Abfragebibliothek
Umstellung von SPL auf YARA-L 2.0
Suchanfragen mit Gemini generieren
Mit Gemini eine YARA-L 2.0-Regel generieren
Bedrohungen untersuchen
Benachrichtigungen ansehen
Warnungen und Entitätskontext untersuchen
Daten suchen
Kontextbezogene Felder in der UDM-Suche verwenden
UDM Search verwenden, um eine Entität zu untersuchen
UDM-Suchzeitraum verwenden und Abfragen verwalten
Bedingungen in der Suche und in Dashboards verwenden
Deduplizierung in der Suche und in Dashboards verwenden
Messwerte in UDM-Suchvorgängen mit YARA-L 2.0
YARA-L 2.0-Statistiken und ‑Aggregationen
Aggregationen in YARA-L 2.0-Abfragen verwenden
UDM-Suchanfragen mit Gemini generieren
Best Practices für die UDM-Suche
Unformatierte Logs durchsuchen
Rohlogs mit der Rohlogsuche durchsuchen
Daten in der Rohlog-Suche filtern
Untersuchungsansichten verwenden
Untersuchungsansichten verwenden
Informationen von VirusTotal ansehen
Daten in Untersuchungsansichten filtern
Übersicht über prozedurales Filtern
Daten in der Nutzeransicht filtern
Daten in der Assetansicht filtern
Daten in der Domainansicht filtern
Daten in der IP-Adressansicht filtern
Daten in der Hash-Ansicht filtern
Berichte
Kontextbezogene Daten in Berichten verwenden
Mit benutzerdefinierten Dashboards arbeiten
Benutzerdefiniertes Dashboard erstellen
Diagramm zu einem Dashboard hinzufügen
Persönliches Dashboard freigeben
Google SecOps-Dashboards importieren und exportieren
Mit Dashboards arbeiten
Diagramme in nativen Dashboards verwalten
Geplante Berichte konfigurieren
Datenexport
In ein von Google verwaltetes BigQuery-Projekt exportieren (Legacy)
In ein selbstverwaltetes BigQuery-Projekt exportieren
Daten mit dem erweiterten BigQuery-Export streamen
BigQuery-Datenschema verstehen
Rohlogs in einen selbstverwalteten Google Cloud Storage-Bucket exportieren
Verwaltung
Benachrichtigungen mithilfe der API im Bulk schließen
Nutzer verwalten
Zugriffssteuerung für Funktionen mit IAM konfigurieren
VPC Service Controls konfigurieren
VPC Service Controls für Google SecOps konfigurieren
Datenzugriffssteuerung konfigurieren
Übersicht über die rollenbasierte Zugriffssteuerung für Daten
Auswirkungen von RBAC auf Funktionen
Daten-RBAC für Nutzer konfigurieren
Rollenbasierte Zugriffssteuerung für Datentabellen konfigurieren
Daten-RBAC für Referenzlisten konfigurieren
Datenfeeds einrichten
Nutzerhandbuch zur Feedverwaltung
Google Analytics in Google SecOps
Bereitstellung aufheben
Self-Service-Aufhebung der Bereitstellung für Google SecOps