SIEM-Inhaltsverzeichnis
Klicken Sie oben in jedem SIEM-Dokument auf
, um zu diesem Inhaltsverzeichnis zurückzukehren.
Google SecOps SIEM
Kurzanleitung: Suche ausführen
Kurzanleitung: Benachrichtigung prüfen
Nutzereinstellungen konfigurieren (nur SIEM)
Onboarding für Google SecOps
Projekt für Google SecOps konfigurieren Google Cloud
Identitätsanbieter konfigurieren
Google Cloud -Identitätsanbieter konfigurieren
Externen Identitätsanbieter konfigurieren
Funktionszugriffssteuerung mit IAM konfigurieren
RBAC für Daten mit IAM konfigurieren
RBAC-Leitfaden für Anwendungen, die IAM nicht verwenden
Google SecOps-Berechtigungen in IAM
Google SecOps mit Google Cloud -Diensten verknüpfen
Daten aufnehmen
Übersicht über die Datenerfassung
Unterstützte Datensätze und Standardparser
Daten in Google SecOps aufnehmen
Logs aus bestimmten Quellen aufnehmen
Forwarder installieren und konfigurieren
Übersicht über Google SecOps-Forwarder
Google SecOps-Forwarder für Linux
Google SecOps-Forwarder für Windows auf Docker
Ausführbare Google SecOps-Weiterleitung für Windows
Forwarder-Konfigurationen über Google SecOps verwalten
Häufige Probleme mit Linux-Forwardern beheben
Datenfeeds einrichten
Feeds über die Benutzeroberfläche für die Feedverwaltung erstellen und verwalten
Azure Event Hub-Feed erstellen
Feeds mit der Feed Management API erstellen und verwalten
Als Cloud Functions bereitgestellte Aufnahmeskripts verwenden
Datenaufnahme überwachen
Dashboard „Datenaufnahme und ‑status“ verwenden
Cloud Monitoring für Benachrichtigungen zur Aufnahme verwenden
Mit Google SecOps-Parsern arbeiten
Übersicht über das Parsen von Logs
Übersicht über das zentrale Datenmodell
Vorgefertigte und benutzerdefinierte Parser verwalten
Vorgefertigte Logtypen anfordern und benutzerdefinierte Logtypen erstellen
Beispiele für Parser-Erweiterungen
Wichtige UDM-Felder für die Datenzuordnung des Parsers
Tipps und Fehlerbehebung beim Schreiben von Parsern
Übersicht über Aliasing und UDM-Anreicherung in Google Security Operations
So reichert Google SecOps Ereignis- und Entitätsdaten an
Übersicht über die automatische Extraktion
Bedrohungen erkennen
Benachrichtigungen und IOCs aufrufen
Potenzielle Sicherheitsbedrohungen prüfen
Regeln für einzelne Ereignisse
Zusammengesetzte Erkennungen
Ereignisse mithilfe von Regeln überwachen
Regeln im Dashboard für Regeln ansehen
Regeln mit dem Regeleditor verwalten
Risikobasierte Benachrichtigungen mit Regeln, die nur Entitäten betreffen
Bedrohungsabdeckung mit der MITRE ATT&CK-Matrix nachvollziehen
Vorherige Versionen einer Regel ansehen
Regel mit Live-Daten ausführen
Regel mit Verlaufsdaten ausführen
Verzögerungen bei der Erkennung von Regeln
Ausführungshäufigkeit festlegen
Kontextsensitive Analysen erstellen
Kontextsensitiver Zugriff – Übersicht
Cloud Sensitive Data Protection-Daten in kontextbezogenen Analysen verwenden
Kontextbezogene Daten in Regeln verwenden
Standarderkennungsregeln verwenden
Risikoanalysen
Kurzanleitung für Risk Analytics
Dashboard „Risikoanalyse“ verwenden
Messwertfunktionen für Risk Analytics-Regeln
Kurzanleitung für die Beobachtungsliste
Risikobewertung für Entitäten in Regeln angeben
Häufig gestellte Fragen zu Merklisten
Häufig gestellte Fragen zu Risikoanalysen
Mit abgestimmten Erkennungsmechanismen arbeiten
Kuratierte Erkennungen zum Identifizieren von Bedrohungen verwenden
Kuratierte Erkennungsregeln für Benachrichtigungen von Drittanbietern verwenden
Benutzeroberfläche für kuratierte Erkennungen verwenden
Übersicht über die Kategorie „Cloud-Bedrohungen“
Übersicht über die Kategorie „Zusammengesetzte Regeln“
Übersicht über die Kategorie „Chrome Enterprise-Bedrohungen“
Übersicht über die Kategorie „Linux-Bedrohungen“
Übersicht über die Kategorie „macOS-Bedrohungen“
Übersicht über Risikoanalysen für die UEBA-Kategorie
Übersicht über die Kategorie „Windows-Bedrohungen“
Übersicht über die abgestimmten Erkennungsmechanismen von Applied Threat Intelligence
Datenaufnahme mit Testregeln überprüfen
Regelausschlüsse konfigurieren
Angewandte Bedrohungsinformationen
Angewandte Bedrohungsinformationen – Übersicht
Priorisierung angewandter Bedrohungsinformationen
IOCs mit Applied Threat Intelligence ansehen
Detailansicht für neue Bedrohungen
Übersicht über den Applied Threat Intelligence Fusion-Feed
Fragen zu Threat Intelligence mit Gemini beantworten
Zusammenfassungen der Gemini-Dokumentation
Triage Agent zum Untersuchen von Benachrichtigungen verwenden
Informationen zur YARA-L-Sprache
Mit Gemini eine YARA-L-Regel generieren
Bedrohungen untersuchen
Benachrichtigungen ansehen
Daten suchen
Kontextbezogene Felder in der UDM-Suche verwenden
UDM Search verwenden, um eine Entität zu untersuchen
UDM Search-Zeitbereich verwenden und Abfragen verwalten
Bedingungen in der Suche und in Dashboards verwenden
Deduplizierung in der Suche und in Dashboards verwenden
Messwerte in der UDM-Suche mit YARA-L 2.0
Statistiken und Aggregationen mit YARA-L 2.0
UDM-Suchanfragen mit Gemini generieren
Best Practices für die UDM-Suche
Unformatierte Logs durchsuchen
Rohlogs mit dem Tool „Standard-Logscan“ durchsuchen
Daten in der Rohlog-Suche filtern
Untersuchungsansichten verwenden
Untersuchungsansichten verwenden
Informationen von VirusTotal ansehen
Daten in Untersuchungsansichten filtern
Übersicht über prozedurales Filtern
Daten in der Nutzeransicht filtern
Daten in der Assetansicht filtern
Daten in der Domainansicht filtern
Daten in der IP-Adressansicht filtern
Daten in der Hash-Ansicht filtern
Berichte
Kontextbezogene Daten in Berichten verwenden
Mit benutzerdefinierten Dashboards arbeiten
Benutzerdefiniertes Dashboard erstellen
Diagramm zu einem Dashboard hinzufügen
Persönliches Dashboard freigeben
Google SecOps-Dashboards importieren und exportieren
Mit nativen Dashboards arbeiten
Diagramme in nativen Dashboards verwalten
Datenexport
In ein von Google verwaltetes BigQuery-Projekt exportieren (Legacy)
In ein selbst verwaltetes BigQuery-Projekt exportieren
Daten mit dem erweiterten BigQuery-Export streamen
BigQuery-Datenschema verstehen
Rohlogs in einen selbstverwalteten Google Cloud Storage-Bucket exportieren
Verwaltung
Nutzer verwalten
Funktionszugriffssteuerung mit IAM konfigurieren
Datenzugriffssteuerung konfigurieren
Übersicht über die rollenbasierte Zugriffssteuerung für Daten
Auswirkungen von RBAC auf Funktionen
Daten-RBAC für Nutzer konfigurieren
Rollenbasierte Zugriffssteuerung für Datentabellen konfigurieren
Daten-RBAC für Referenzlisten konfigurieren
Datenfeeds einrichten
Nutzerhandbuch für die Feedverwaltung
Google Analytics in Google SecOps