Daftar isi SIEM
Klik
di bagian atas setiap dokumen SIEM untuk kembali ke daftar isi ini.
Google SecOps SIEM
Panduan memulai: Melakukan penelusuran
Panduan memulai: Menyelidiki pemberitahuan
Mengonfigurasi preferensi pengguna (khusus SIEM)
Onboarding ke Google SecOps
Memahami komponen penagihan Google SecOps
Mengonfigurasi Google Cloud project untuk Google SecOps
Mengonfigurasi penyedia identitas
Mengonfigurasi penyedia identitas Google Cloud
Mengonfigurasi penyedia identitas pihak ketiga
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi RBAC data menggunakan IAM
Panduan pengguna RBAC untuk aplikasi yang tidak menggunakan IAM
Menautkan Google SecOps ke Google Cloud layanan
Menyerap data
Set data yang didukung dan parser default
Menyerap data ke Google SecOps
Menyerap log dari sumber tertentu
Menginstal dan mengonfigurasi penerus
Ringkasan penerus Google SecOps
Penerus Google SecOps untuk Linux
Penerus Google SecOps untuk Windows di Docker
File yang dapat dieksekusi penerus Google SecOps untuk Windows
Mengelola konfigurasi penerus melalui Google SecOps
Memecahkan masalah umum penerus Linux
Menyiapkan feed data
Membuat dan mengelola feed menggunakan UI pengelolaan feed
Membuat dan mengelola feed menggunakan feed management API
Menggunakan skrip penyerapan yang di-deploy sebagai Cloud Functions
Data Export API (Ditingkatkan)
Memantau penyerapan data
Menggunakan dasbor Penyerapan Data dan Kesehatan
Menggunakan Cloud Monitoring untuk notifikasi penyerapan
Melihat volume penyerapan yang ditagih
Menggunakan parser Google SecOps
Mengelola parser bawaan dan kustom
Meminta jenis log bawaan dan membuat jenis log kustom
Kolom UDM penting untuk pemetaan data parser
Tips dan pemecahan masalah saat menulis parser
Memformat data log sebagai UDM
Pengayaan
Ringkasan pengayaan dan pembuatan alias UDM
Cara Google SecOps memperkaya data peristiwa dan entity
Memblokir pengayaan dari alur tertentu
Menggunakan Entity Context Graph (ECG)
Mendeteksi ancaman
Meninjau potensi ancaman keamanan
Deteksi gabungan
Memantau peristiwa menggunakan aturan
Melihat aturan di Dasbor Aturan
Menganalisis efektivitas dan efisiensi aturan
Memecahkan masalah error runtime aturan
Pemberitahuan berbasis risiko dengan aturan khusus entity
Memahami cakupan ancaman dengan matriks MITRE ATT&CK
Melihat versi aturan sebelumnya
Menjalankan aturan terhadap data langsung
Menjalankan aturan terhadap data historis
Mengoptimalkan performa deteksi dan pelaporan
Memahami pemutaran ulang aturan dan MTTD
Memahami penundaan deteksi aturan
Mengelola jadwal menjalankan aturan
Mengonfigurasi jadwal yang disesuaikan untuk aturan
Memahami penjadwalan menjalankan aturan
Membuat analisis kontekstual
Ringkasan analisis kontekstual
Menggunakan data Sensitive Data Protection Cloud dalam analisis kontekstual
Menggunakan data yang diperkaya konteks dalam aturan
Menggunakan aturan deteksi default
Analisis risiko
Panduan memulai cepat Analisis Risiko
Menggunakan dasbor Analisis Risiko
Fungsi metrik untuk aturan Analisis Risiko
Panduan memulai cepat Daftar Pantauan
Menentukan skor risiko entity dalam aturan
Menggunakan deteksi pilihan
Menggunakan deteksi pilihan untuk mengidentifikasi ancaman
Menggunakan aturan deteksi pilihan untuk pemberitahuan vendor pihak ketiga
Menggunakan UI deteksi pilihan
Ringkasan kategori Ancaman Cloud
Ringkasan kategori Aturan Gabungan
Ringkasan kategori ancaman Pencocokan IoC yang Tidak Diprioritaskan
Ringkasan kategori Ancaman Chrome Enterprise
Ringkasan kategori Ancaman Linux
Ringkasan kategori Ancaman macOS
Ringkasan kategori Aturan Hunting Mandiant
Ringkasan kategori Analisis Risiko untuk UEBA
Ringkasan kategori Ancaman Windows
Ringkasan deteksi pilihan Applied Threat Intelligence
Memverifikasi penyerapan data menggunakan aturan pengujian
Mengonfigurasi pengecualian aturan
Mengelola pemberitahuan yang tidak relevan
Mengonfigurasi penekanan pemberitahuan
Mengelola pengecualian aturan menggunakan API
Applied Threat Intelligence
Ringkasan Applied Threat Intelligence
Prioritas Applied Threat Intelligence
Melihat IOC menggunakan Applied Threat Intelligence
Ringkasan feed gabungan Applied Threat Intelligence
Tampilan detail Pusat Ancaman Baru
Menjawab pertanyaan Threat Intelligence dengan Gemini
Menggunakan Agent Penilai Tingkat Prioritas dan Penyelidikan untuk menyelidiki pemberitahuan
Dasbor Agent Penilai Tingkat Prioritas dan Penyelidikan
YARA-L 2.0
Sintaksis
Ekspresi, operator, dan konstruksi lainnya
Menggunakan sintaksis OR di bagian kondisi
Menggunakan sintaksis N OF dengan variabel peristiwa
Pengambilan sampel peristiwa deteksi
Fungsi
Membuat kueri dan menyelidiki
Menggunakan kondisi di Penelusuran dan Dasbor
Membuat dan menyimpan visualisasi di Penelusuran
Menggunakan metrik di Penelusuran
Menggunakan penghapusan duplikat di Penelusuran dan Dasbor
Mengembangkan aturan deteksi
Menggunakan data yang diperkaya konteks dalam aturan
Ringkasan analisis kontekstual
Menentukan skor risiko entity dalam aturan
Menggunakan fungsi metrik untuk aturan Analisis Risiko
Ringkasan feed gabungan Applied Threat Intelligence
Membuat aturan deteksi gabungan
Struktur aturan dan praktik terbaik
Mengelola dan memecahkan masalah
Menjalankan aturan terhadap data historis
Mengonfigurasi pengecualian aturan
Melihat dan memecahkan masalah error aturan
Referensi: Library dan transisi kueri
Library referensi kueri YARA-L 2.0
Library kueri dasbor YARA-L 2.0
Transisi dari SPL ke YARA-L 2.0
Membuat kueri penelusuran dengan Gemini
Membuat aturan YARA-L 2.0 menggunakan Gemini
Menyelidiki ancaman
Melihat Pemberitahuan
Menyelidiki pemberitahuan GCTI
Menyelidiki pemberitahuan dan konteks entity
Menelusuri data
Menggunakan kolom yang diperkaya konteks dalam penelusuran UDM
Menggunakan Penelusuran UDM untuk menyelidiki entity
Menggunakan rentang waktu Penelusuran UDM dan mengelola kueri
Menggunakan kondisi di penelusuran dan dasbor
Menggunakan penghapusan duplikat di penelusuran dan dasbor
Metrik dalam penelusuran UDM menggunakan YARA-L 2.0
Menggunakan gabungan di Penelusuran
Statistik dan agregasi YARA-L 2.0
Menggunakan agregasi dalam kueri YARA-L 2.0
Membuat kueri penelusuran UDM dengan Gemini
Praktik terbaik penelusuran UDM
Melakukan penelusuran log mentah
Menelusuri log mentah menggunakan Pemindaian Log Mentah
Memfilter data dalam penelusuran log mentah
Menggunakan tampilan investigasi
Menggunakan tampilan investigasi
Melihat informasi dari VirusTotal
Memfilter data dalam tampilan investigasi
Ringkasan pemfilteran prosedural
Memfilter data dalam tampilan Pengguna
Memfilter data dalam tampilan Aset
Memfilter data dalam tampilan Domain
Memfilter data dalam tampilan Alamat IP
Memfilter data dalam tampilan Hash
Pelaporan
Menggunakan data yang diperkaya konteks dalam laporan
Menggunakan dasbor kustom
Mengimpor dan mengekspor dasbor Google SecOps
Menggunakan Dasbor
Mengelola diagram di Dasbor Native
Mengonfigurasi laporan terjadwal
Ekspor data
Mengekspor ke project BigQuery yang dikelola Google (versi lama)
Mengekspor ke project BigQuery yang dikelola sendiri
Mengalirkan Data dengan BigQuery Export Lanjutan
Mengekspor log mentah ke bucket Cloud Storage yang dikelola sendiri Google Cloud
Administrasi
Menutup pemberitahuan secara massal menggunakan API.
Mengelola pengguna
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi Kontrol Layanan VPC
Mengonfigurasi Kontrol Layanan VPC untuk Google SecOps
Mengonfigurasi kontrol akses data
Mengonfigurasi RBAC data untuk pengguna
Mengonfigurasi RBAC data untuk tabel data
Mengonfigurasi RBAC data untuk daftar referensi
Menyiapkan feed data
Panduan pengguna pengelolaan feed
Google Analytics di Google SecOps
Mencabut akses
Pencabutan akses mandiri untuk Google SecOps