Sommario SIEM

Fai clic su siem nella parte superiore di ogni documento SIEM per tornare a questo sommario.

Google SecOps SIEM

Panoramica del prodotto

Accedere a Google SecOps

Guida rapida: effettuare una ricerca

Guida rapida: effettuare un'indagine su un avviso

Configurare le preferenze utente (solo SIEM)

Onboarding a Google SecOps

Panoramica della procedura

Configurare il progetto Google Cloud per Google SecOps

Configura un provider di identità

Configurare un Google Cloud identity provider

Configurare un provider di identità di terze parti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configurare il RBAC dei dati utilizzando IAM

Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM

Autorizzazioni Google SecOps in IAM

Collegare Google SecOps ai servizi Google Cloud

Importa i dati

Importare i dati delle entità

Panoramica dell'importazione dei dati

Set di dati supportati e analizzatori sintattici predefiniti

Importare dati in Google SecOps

Importare log da origini specifiche

Installare e configurare i forwarder

Panoramica dei forwarder Google SecOps

Forwarder Google SecOps per Linux

Forwarder Google SecOps per Windows su Docker

File eseguibile del forwarder Google SecOps per Windows

Gestire le configurazioni dell'agente di inoltro tramite Google SecOps

Risolvere i problemi comuni del forwarder Linux

Configurare i feed di dati

Panoramica della gestione dei feed

Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed

Crea un feed Azure Event Hub

Creare e gestire feed utilizzando l'API di gestione dei feed

Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud Functions

Utilizzare l'API Ingestion

API DataTap Configuration

Utilizzare l'agente Bindplane

API gestione clienti

API per l'esportazione dei dati

API Data Export (migliorata)

Monitorare l'importazione dati

Utilizzare la dashboard Importazione e stato dei dati

Utilizzare Cloud Monitoring per le notifiche di importazione

Utilizzare i parser Google SecOps

Panoramica dell'analisi dei log

Panoramica del modello di dati unificato

Gestire i parser predefiniti e personalizzati

Richiedere tipi di log predefiniti e creare tipi di log personalizzati

Estensioni parser

Esempi di estensioni del parser

Campi UDM importanti per la mappatura dei dati del parser

Suggerimenti e risoluzione dei problemi durante la scrittura dei parser

Formattare i dati di log come UDM

Panoramica dell'aliasing e dell'arricchimento UDM in Google Security Operations

In che modo Google SecOps arricchisce i dati di eventi ed entità

Panoramica dell'estrazione automatica

Rilevamento delle minacce

Visualizzare avvisi e indicatori di compromissione

Esaminare le potenziali minacce alla sicurezza

Regole per eventi singoli

Più regole per gli eventi

Panoramica dei rilevamenti compositi

Monitorare gli eventi mediante le regole

Visualizzare le regole nella dashboard regole

Gestire le regole utilizzando Rules Editor

Avvisi basati sul rischio con regole solo per le entità

Comprendere la copertura delle minacce con la matrice MITRE ATT&CK

Visualizzare le versioni precedenti di una regola

Regole di archiviazione

Eventi di download

Esecuzione di una regola sui dati pubblicati

Eseguire una regola sui dati storici

Informazioni sulle ripetizioni delle regole e sul tempo medio di rilevamento

Comprendere i ritardi nel rilevamento delle regole

Impostare la frequenza di esecuzione

Limiti di rilevamento

Errori relativi alle regole

Creare analisi sensibili al contesto

Panoramica dell'analisi sensibile al contesto

Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi sensibile al contesto

Utilizzare dati arricchiti dal contesto nelle regole

Utilizzare le regole di rilevamento predefinite

Analisi dei rischi

Guida rapida di Risk Analytics

Panoramica di Risk Analytics

Utilizzare la dashboard di analisi del rischio

Funzioni delle metriche per le regole di Risk Analytics

Guida rapida alla lista di controllo

Specificare il punteggio di rischio dell'entità nelle regole

Domande frequenti sulle liste di titoli

Domande frequenti su Risk Analytics

Utilizzare i rilevamenti selezionati

Utilizzare i rilevamenti selezionati per identificare le minacce

Utilizzare regole di rilevamento curate per gli avvisi dei fornitori di terze parti

Utilizzare l'interfaccia utente dei rilevamenti selezionati

Panoramica della categoria Minacce cloud

Panoramica della categoria Regole composite

Panoramica della categoria Minacce di Chrome Enterprise

Panoramica della categoria Minacce per Linux

Panoramica della categoria Minacce per macOS

Panoramica di Risk Analytics per la categoria UEBA

Panoramica della categoria Minacce per Windows

Panoramica dei rilevamenti curati di Applied Threat Intelligence

Verificare l'importazione dati utilizzando regole di test

Configurare le esclusioni delle regole

Capacità delle regole

Applied Threat Intelligence

Panoramica di Applied Threat Intelligence

Prioritizzazione di Applied Threat Intelligence

Panoramica delle minacce emergenti

Visualizzare gli IOC utilizzando Applied Threat Intelligence

Feed Minacce emergenti

Panoramica del punteggio IC

Visualizzazione dettagliata delle minacce emergenti

Panoramica del feed di Threat Intelligence applicata

Rispondere alle domande di Threat Intelligence con Gemini

Riepiloghi della documentazione di Gemini

Utilizzare l'agente di triage per esaminare gli avvisi

Informazioni sul linguaggio YARA-L

Panoramica del linguaggio YARA-L 2.0

Sintassi del linguaggio YARA-L 2.0

Best practice per YARA-L

Generare una regola YARA-L utilizzando Gemini

Creare un elenco di riferimenti

Utilizzare le tabelle di dati

Definizioni dei timestamp

Analisi delle minacce

Visualizza avvisi

Panoramica

Indagare su un avviso

Indaga su un avviso GCTI

Ricerca di dati

Cercare un evento UDM

Utilizzare i campi arricchiti di contesto nella ricerca UDM

Utilizzare la ricerca UDM per esaminare un'entità

Utilizzare l'intervallo di tempo della ricerca UDM e gestire le query

Utilizzare le condizioni nella ricerca e nelle dashboard

Utilizzare la deduplicazione nella ricerca e nelle dashboard

Metriche nella ricerca UDM utilizzando YARA-L 2.0

Utilizzare i join nella ricerca

Statistiche e aggregazioni utilizzando YARA-L 2.0

Generare query di ricerca UDM con Gemini

Best practice per la ricerca UDM

Eseguire una ricerca nei log non elaborati

Cercare log non elaborati utilizzando Raw Log Scan

Filtrare i dati nella ricerca dei log non elaborati

Creare un elenco di riferimenti

Utilizzo delle visualizzazioni investigative

Utilizzare le visualizzazioni investigative

Indagare su un asset

Utilizzare gli spazi dei nomi degli asset

Indagine su un dominio

Indagare su un indirizzo IP

Eseguire un'indagine su un utente

Eseguire indagini su un file

Visualizzare le informazioni di VirusTotal

Filtrare i dati nelle visualizzazioni investigative

Panoramica del filtraggio procedurale

Filtrare i dati nella visualizzazione Utente

Filtrare i dati nella visualizzazione Asset

Filtrare i dati nella visualizzazione Domain (Dominio)

Filtrare i dati nella visualizzazione Indirizzo IP

Filtrare i dati nella visualizzazione Hash

Reporting

Utilizzare i dati arricchiti dal contesto nei report

Panoramica delle dashboard

Utilizzare le dashboard personalizzate

Creare una dashboard personalizzata

Aggiungere un grafico a una dashboard

Condividere una dashboard personale

Pianificare i report della dashboard

Importare ed esportare le dashboard Google SecOps

Utilizzare le dashboard native

Dashboard native

Dashboard curate

Gestire le dashboard native

Gestire i grafici nelle dashboard native

Filtri nativi della dashboard

Visualizzazioni nella ricerca

Esportazione dei dati

Esportare in un progetto BigQuery gestito da Google (legacy)

Esportazione in un progetto BigQuery autogestito

Trasmettere dati in streaming con BigQuery Export avanzato

Comprendere lo schema dei dati BigQuery

Esportare i log non elaborati in un bucket di archiviazione Google Cloud autogestito

Amministrazione

Amministrare gli utenti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configurare controllo dell'accesso ai dati

Panoramica del controllo dell'accesso basato sui ruoli per i dati

Impatto di RBAC sui dati sulle funzionalità

Configurare il controllo dell'accesso basato sui ruoli per gli utenti

Configurare il controllo dell'accesso basato sui ruoli per le tabelle di dati

Configurare il controllo dell'accesso basato sui ruoli per i dati per gli elenchi di riferimento

Configurare i feed di dati

Guida per l'utente alla gestione dei feed

Guida per l'utente della CLI

Configurare i log di controllo

Conservazione dei dati

Google Analytics in Google SecOps