Daftar isi SIEM

Klik siem di bagian atas setiap dokumen SIEM untuk kembali ke daftar isi ini.

Google SecOps SIEM

Ringkasan produk

Login ke Google SecOps

Panduan memulai: Melakukan penelusuran

Panduan memulai: Menyelidiki pemberitahuan

Mengonfigurasi preferensi pengguna (khusus SIEM)

Onboarding ke Google SecOps

Ringkasan proses

Memahami komponen penagihan Google SecOps

Mengonfigurasi Google Cloud project untuk Google SecOps

Mengonfigurasi penyedia identitas

Mengonfigurasi penyedia identitas Google Cloud

Mengonfigurasi penyedia identitas pihak ketiga

Mengonfigurasi kontrol akses fitur menggunakan IAM

Mengonfigurasi RBAC data menggunakan IAM

Panduan pengguna RBAC untuk aplikasi yang tidak menggunakan IAM

Izin Google SecOps di IAM

Menautkan Google SecOps ke Google Cloud layanan

Menyerap data

Menyerap data entity

Ringkasan penyerapan data

Set data yang didukung dan parser default

Menyerap data ke Google SecOps

Menyerap log dari sumber tertentu

Menginstal dan mengonfigurasi penerus

Ringkasan penerus Google SecOps

Penerus Google SecOps untuk Linux

Penerus Google SecOps untuk Windows di Docker

File yang dapat dieksekusi penerus Google SecOps untuk Windows

Mengelola konfigurasi penerus melalui Google SecOps

Memecahkan masalah umum penerus Linux

Menyiapkan feed data

Ringkasan pengelolaan feed

Membuat dan mengelola feed menggunakan UI pengelolaan feed

Membuat feed Azure Event Hub

Membuat dan mengelola feed menggunakan feed management API

Menggunakan skrip penyerapan yang di-deploy sebagai Cloud Functions

Menggunakan Ingestion API

DataTap Configuration API

Menggunakan agen Bindplane

Customer Management API

Data Export API

Data Export API (Ditingkatkan)

Memantau penyerapan data

Menggunakan dasbor Penyerapan Data dan Kesehatan

Menggunakan Cloud Monitoring untuk notifikasi penyerapan

Melihat volume penyerapan yang ditagih

Menggunakan parser Google SecOps

Ringkasan penguraian log

Ringkasan Model Data Terpadu

Mengelola parser bawaan dan kustom

Meminta jenis log bawaan dan membuat jenis log kustom

Ekstensi parser

Contoh ekstensi parser

Kolom UDM penting untuk pemetaan data parser

Tips dan pemecahan masalah saat menulis parser

Memformat data log sebagai UDM

Pengayaan

Ringkasan pengayaan dan pembuatan alias UDM

Pembuatan alias

Pengayaan

Cara Google SecOps memperkaya data peristiwa dan entity

Memblokir pengayaan dari alur tertentu

Menggunakan Entity Context Graph (ECG)

Ringkasan Ekstraksi Otomatis

Mendeteksi ancaman

Melihat pemberitahuan dan IOC

Meninjau potensi ancaman keamanan

Aturan peristiwa tunggal

Aturan beberapa peristiwa

Deteksi gabungan

Ringkasan deteksi gabungan

Memantau peristiwa menggunakan aturan

Melihat aturan di Dasbor Aturan

Mengelola aturan terpadu

Menganalisis efektivitas dan efisiensi aturan

Memahami kuota aturan

Memecahkan masalah error runtime aturan

Pemberitahuan berbasis risiko dengan aturan khusus entity

Memahami cakupan ancaman dengan matriks MITRE ATT&CK

Melihat versi aturan sebelumnya

Mengarsipkan aturan

Mendownload peristiwa

Menjalankan aturan terhadap data langsung

Menjalankan aturan terhadap data historis

Mengoptimalkan performa deteksi dan pelaporan

Memahami pemutaran ulang aturan dan MTTD

Memahami penundaan deteksi aturan

Mengelola jadwal menjalankan aturan

Mengonfigurasi jadwal yang disesuaikan untuk aturan

Memahami penjadwalan menjalankan aturan

Batas deteksi

Error aturan

Membuat analisis kontekstual

Ringkasan analisis kontekstual

Menggunakan data Sensitive Data Protection Cloud dalam analisis kontekstual

Menggunakan data yang diperkaya konteks dalam aturan

Menggunakan aturan deteksi default

Analisis risiko

Panduan memulai cepat Analisis Risiko

Ringkasan Analisis Risiko

Menggunakan dasbor Analisis Risiko

Fungsi metrik untuk aturan Analisis Risiko

Panduan memulai cepat Daftar Pantauan

Menentukan skor risiko entity dalam aturan

FAQ Daftar Pantauan

FAQ Analisis Risiko

Menggunakan deteksi pilihan

Menggunakan deteksi pilihan untuk mengidentifikasi ancaman

Menggunakan aturan deteksi pilihan untuk pemberitahuan vendor pihak ketiga

Menggunakan UI deteksi pilihan

Ringkasan kategori Ancaman Cloud

Ringkasan kategori Aturan Gabungan

Ringkasan kategori ancaman Pencocokan IoC yang Tidak Diprioritaskan

Ringkasan kategori Ancaman Chrome Enterprise

Ringkasan kategori Ancaman Linux

Ringkasan kategori Ancaman macOS

Ringkasan kategori Aturan Hunting Mandiant

Ringkasan kategori Analisis Risiko untuk UEBA

Ringkasan kategori Ancaman Windows

Ringkasan deteksi pilihan Applied Threat Intelligence

Memverifikasi penyerapan data menggunakan aturan pengujian

Mengonfigurasi pengecualian aturan

Kapasitas aturan

Mengelola pemberitahuan yang tidak relevan

Mengonfigurasi penekanan pemberitahuan

Mengelola pengecualian aturan menggunakan API

Applied Threat Intelligence

Ringkasan Applied Threat Intelligence

Prioritas Applied Threat Intelligence

Melihat IOC menggunakan Applied Threat Intelligence

Ringkasan skor IC

Ringkasan feed gabungan Applied Threat Intelligence

Pusat Ancaman Baru

Tampilan detail Pusat Ancaman Baru

Menjawab pertanyaan Threat Intelligence dengan Gemini

Ringkasan dokumentasi Gemini

Menggunakan Agent Penilai Tingkat Prioritas dan Penyelidikan untuk menyelidiki pemberitahuan

Dasbor Agent Penilai Tingkat Prioritas dan Penyelidikan

YARA-L 2.0

Mulai

Sintaksis

Bagian meta

Bagian peristiwa

Bagian pencocokan

Bagian hasil

Bagian kondisi

Bagian opsi

Ekspresi, operator, dan konstruksi lainnya

Pernyataan if bertingkat

Menggunakan sintaksis OR di bagian kondisi

Menggunakan sintaksis N OF dengan variabel peristiwa

Kolom berulang

Sintaksis daftar referensi

Pengambilan sampel peristiwa deteksi

Logika jendela YARA-L 2.0

Fungsi

Fungsi untuk Dasbor

Membuat kueri dan menyelidiki

Statistik dan agregasi

Menggunakan kondisi di Penelusuran dan Dasbor

Membuat dan menyimpan visualisasi di Penelusuran

Menggunakan metrik di Penelusuran

Menggunakan penghapusan duplikat di Penelusuran dan Dasbor

Membuat kueri multi-tahap

Mengembangkan aturan deteksi

Menggunakan data yang diperkaya konteks dalam aturan

Ringkasan analisis kontekstual

Menentukan skor risiko entity dalam aturan

Menggunakan fungsi metrik untuk aturan Analisis Risiko

Ringkasan feed gabungan Applied Threat Intelligence

Ringkasan deteksi gabungan

Membuat aturan deteksi gabungan

Struktur aturan dan praktik terbaik

Mengelola dan memecahkan masalah

Menjalankan aturan terhadap data historis

Mengonfigurasi pengecualian aturan

Melihat dan memecahkan masalah error aturan

Masalah umum dan batasan

Referensi: Library dan transisi kueri

Library referensi kueri YARA-L 2.0

Library kueri dasbor YARA-L 2.0

Transisi dari SPL ke YARA-L 2.0

Membuat kueri penelusuran dengan Gemini

Membuat aturan YARA-L 2.0 menggunakan Gemini

Menyelidiki ancaman

Melihat Pemberitahuan

Ringkasan

Mengelola pemberitahuan

Menyelidiki pemberitahuan GCTI

Menyelidiki pemberitahuan dan konteks entity

Menelusuri data

Menelusuri peristiwa UDM

Menggunakan kolom yang diperkaya konteks dalam penelusuran UDM

Menggunakan Penelusuran UDM untuk menyelidiki entity

Menggunakan rentang waktu Penelusuran UDM dan mengelola kueri

Menggunakan kondisi di penelusuran dan dasbor

Menggunakan penghapusan duplikat di penelusuran dan dasbor

Metrik dalam penelusuran UDM menggunakan YARA-L 2.0

Menggunakan gabungan di Penelusuran

Statistik dan agregasi YARA-L 2.0

Menggunakan agregasi dalam kueri YARA-L 2.0

Membuat kueri penelusuran UDM dengan Gemini

Praktik terbaik penelusuran UDM

Melakukan penelusuran log mentah

Menelusuri log mentah menggunakan Pemindaian Log Mentah

Memfilter data dalam penelusuran log mentah

Membuat daftar referensi

Menggunakan tampilan investigasi

Menggunakan tampilan investigasi

Menyelidiki aset

Menggunakan namespace aset

Menyelidiki domain

Menyelidiki alamat IP

Menyelidiki pengguna

Menyelidiki file

Melihat informasi dari VirusTotal

Memfilter data dalam tampilan investigasi

Ringkasan pemfilteran prosedural

Memfilter data dalam tampilan Pengguna

Memfilter data dalam tampilan Aset

Memfilter data dalam tampilan Domain

Memfilter data dalam tampilan Alamat IP

Memfilter data dalam tampilan Hash

Pelaporan

Menggunakan data yang diperkaya konteks dalam laporan

Ringkasan dasbor

Menggunakan dasbor kustom

Membuat dasbor kustom

Menambahkan diagram ke dasbor

Membagikan dasbor pribadi

Menjadwalkan laporan dasbor

Mengimpor dan mengekspor dasbor Google SecOps

Menggunakan Dasbor

Ringkasan dasbor

Dasbor Pilihan

Mengelola Dasbor Native

Mengelola diagram di Dasbor Native

Filter Dasbor Native

Visualisasi dalam penelusuran

Mengonfigurasi laporan terjadwal

Ekspor data

Mengekspor ke project BigQuery yang dikelola Google (versi lama)

Mengekspor ke project BigQuery yang dikelola sendiri

Mengalirkan Data dengan BigQuery Export Lanjutan

Memahami skema data BigQuery

Mengekspor log mentah ke bucket Cloud Storage yang dikelola sendiri Google Cloud

Administrasi

Menutup pemberitahuan secara massal menggunakan API.

Mengelola pengguna

Mengonfigurasi kontrol akses fitur menggunakan IAM

Mengonfigurasi Kontrol Layanan VPC

Mengonfigurasi Kontrol Layanan VPC untuk Google SecOps

Mengonfigurasi kontrol akses data

Ringkasan RBAC data

Dampak RBAC data pada fitur

Mengonfigurasi RBAC data untuk pengguna

Mengonfigurasi RBAC data untuk tabel data

Mengonfigurasi RBAC data untuk daftar referensi

Menyiapkan feed data

Panduan pengguna pengelolaan feed

Panduan pengguna CLI

Mengonfigurasi log audit

Retensi data

Google Analytics di Google SecOps

Mencabut akses

Pencabutan akses mandiri untuk Google SecOps