Vérifier l'ingestion des données à l'aide de règles de test

Compatible avec:

Les détections sélectionnées par Google Security Operations incluent un ensemble de jeux de règles de test qui vous aident à vérifier que les données requises pour chaque jeu de règles sont au bon format.

Ces règles de test se trouvent dans la catégorie Tests de détection gérés. Chaque ensemble de règles vérifie que les données reçues par l'appareil de test sont au format attendu par les règles pour cette catégorie spécifiée.

Nom de l'ensemble de règles Description
Google Cloud Tests de détection gérés Vérifie que les données Google Cloud sont correctement ingérées à partir des appareils compatibles avec la catégorie "Menaces Cloud".
Pour en savoir plus, consultez Vérifier l'ingestion des données Google Cloud pour la catégorie "Cloud Threats" (Menaces dans le cloud).
Tests de détection gérés par AWS Vérifie que les données AWS sont correctement ingérées à partir des appareils compatibles avec la catégorie "Menaces dans le cloud".
Pour en savoir plus, consultez Vérifier l'ingestion des données AWS pour la catégorie "Cloud Threats".
Tests de détection gérée sous Linux Vérifie que les données sont bien ingérées à partir des appareils compatibles avec la catégorie "Menaces Linux".
Pour en savoir plus, consultez Vérifier l'ingestion des données pour la catégorie "Linux Threats".
Tests de détection gérée sous Windows Vérifie que les données sont correctement ingérées à partir des appareils compatibles avec la catégorie "Menaces Windows".
Pour en savoir plus, consultez Vérifier l'ingestion des données pour la catégorie "Windows Threats".

Suivez les étapes décrites dans ce document pour tester et vérifier que les données entrantes sont correctement ingérées et au bon format.

Vérifier l'ingestion des données Google Cloud pour la catégorie "Menaces dans le cloud"

Ces règles permettent de vérifier si les données de journal sont ingérées comme prévu pour les détections sélectionnées Google SecOps.

Suivez les règles suivantes pour tester les données:

  • Règle Test des métadonnées d'audit Cloud: pour déclencher cette règle, ajoutez une clé de métadonnées personnalisée unique et attendue à toute machine virtuelle Compute Engine qui envoie des données à Google SecOps.

  • Règle Test Cloud DNS: pour déclencher cette règle, effectuez une recherche DNS du domaine (chronicle.security) dans n'importe quelle machine virtuelle ayant accès à Internet et qui envoie des données de journal à Google SecOps.

  • Règles de test de détection gérée SCC: pour déclencher ces règles, effectuez plusieurs actions dans la console Google Cloud.

  • Règle Test de nœuds Kubernetes dans le cloud: pour déclencher cette règle, créez un projet de test qui envoie des données de journal à Google SecOps, puis créez un pool de nœuds unique dans un cluster Google Kubernetes Engine existant.

Étape 1. Activer les règles de test

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Cliquez sur Règles et détections > Ensembles de règles.
  4. Développez la section Tests de détection gérés. Vous devrez peut-être faire défiler la page.
  5. Cliquez sur Google Cloud Tests de détection gérés dans la liste pour ouvrir la page d'informations.
  6. Activez à la fois État et Alertes pour les règles de test de détection géré par le cloud.

Étape 2 : Envoyer des données pour la règle de test des métadonnées d'audit dans le cloud

Pour déclencher le test, procédez comme suit:

  1. Choisissez un projet au sein de votre organisation.
  2. Accédez à Compute Engine, puis sélectionnez une machine virtuelle dans le projet.
  3. Dans la machine virtuelle, cliquez sur Modifier, puis effectuez les étapes suivantes dans la section Métadonnées personnalisées :
    1. Cliquez sur Ajouter un élément.
    2. Saisissez les informations suivantes :
      • Clé : GCTI_ALERT_VALIDATION_TEST_KEY
      • Valeur : works
    3. Cliquez sur Enregistrer.
  4. Pour vérifier que l'alerte a été déclenchée, procédez comme suit:

    1. Connectez-vous à Google SecOps.
    2. Ouvrez la page "Détections sélectionnées", puis cliquez sur Tableau de bord.
    3. Vérifiez que la règle ur_tst_Google Cloud_Cloud_Audit_Metadata a été déclenchée dans la liste de détection.

Étape 3 : Envoyer des données pour la règle Test de Cloud DNS

Important:Les étapes suivantes doivent être effectuées en tant qu'utilisateur IAM dans le projet choisi ayant accès à une machine virtuelle Compute Engine.

Pour déclencher le test, procédez comme suit:

  1. Choisissez un projet au sein de votre organisation.
  2. Accédez à Compute Engine, puis sélectionnez une machine virtuelle dans le projet.
    • S'il s'agit d'une machine virtuelle Linux, assurez-vous d'avoir un accès Secure Shell (SSH).
    • S'il s'agit d'une machine virtuelle Windows, assurez-vous d'avoir accès au protocole RDP (Remote Desktop Protocol).
  3. Cliquez sur SSH (Linux) ou RDP (Microsoft Windows) pour accéder à la machine virtuelle.
  4. Envoyez des données de test en procédant comme suit:

    • Machine virtuelle Linux: après avoir accédé à la machine virtuelle à l'aide de SSH, exécutez l'une des commandes suivantes : nslookup chronicle.security ou host chronicle.security.

      Si la commande échoue, installez dnsutils sur la machine virtuelle à l'aide de l'une des commandes suivantes:

      • sudo apt-get install dnsutils (pour Debian/Ubuntu)
      • dnf install bind-utils (pour RedHat/CentOS)
      • yum install bind-utils
    • Machine virtuelle Microsoft Windows: après avoir accédé à la machine virtuelle à l'aide de RDP, ouvrez un navigateur installé et accédez à https://chronicle.security.

  5. Pour vérifier que l'alerte a été déclenchée, procédez comme suit:

    1. Connectez-vous à Google SecOps.
    2. Ouvrez la page "Détections sélectionnées", puis cliquez sur Tableau de bord.
    3. Vérifiez que la règle ur_tst_Google Cloud_Cloud_DNS_Test_Rule a été déclenchée dans la liste de détection.

Étape 4. Envoyer des données pour les règles de test de nœud Kubernetes dans le cloud

Important:Les étapes suivantes doivent être effectuées en tant qu'utilisateur IAM dans le projet choisi ayant accès aux ressources Google Kubernetes Engine. Pour en savoir plus sur la création de clusters régionaux et de pools de nœuds, consultez la section Créer un cluster régional avec un pool de nœuds à zone unique. Ces règles de test visent à vérifier l'ingestion de données à partir du type de journal KUBERNETES_NODE.

Pour déclencher les règles de test, procédez comme suit:

  1. Créez un projet nommé chronicle-kube-test-project dans votre organisation. Ce projet est utilisé uniquement pour les tests.
  2. Accédez à la page Google Kubernetes Engine dans la Google Cloud console.
    Accéder à la page Google Kubernetes Engine
  3. Cliquez sur Créer pour créer un cluster régional dans le projet.
  4. Configurez le cluster en fonction des exigences de votre organisation.
  5. Cliquez sur Ajouter un pool de nœuds.
  6. Nommez le pool de nœuds kube-node-validation, puis définissez sa taille sur un nœud par zone.
  7. Supprimez les ressources de test :
    1. Une fois le pool de nœuds kube-node-validation créé, supprimez-le.
    2. Supprimez le projet de test chronicle-kube-test-project.
  8. Connectez-vous à Google SecOps.

  9. Ouvrez la page "Détections sélectionnées", puis cliquez sur Tableau de bord.

  10. Vérifiez que la règle tst_Google Cloud_Kubernetes_Node a été déclenchée dans la liste de détection.

  11. Vérifiez que la règle tst_Google Cloud_Kubernetes_CreateNodePool a été déclenchée dans la liste de détection.

Étape 5 : Envoyer des données pour les règles de test de détection géré par SCC

Les sous-étapes de cette étape permettent de vérifier que les résultats de Security Command Center et les données associées sont ingérés correctement et au format attendu.

Les ensembles de règles Test de détection géré par le SCC de la catégorie Test de détection géré vous permettent de vérifier que les données requises pour les ensembles de règles CDIR SCC Enhanced sont envoyées à Google SecOps et qu'elles sont au bon format.

Chaque règle de test vérifie que les données sont reçues dans un format attendu par les règles. Vous effectuez des actions dans votre environnement Google Cloud pour envoyer des données qui généreront une alerte Google SecOps.

Veillez à suivre les sections suivantes de ce document, qui sont nécessaires pour configurer la journalisation dans les services Google Cloud , collecter les résultats de Security Command Center Premium et envoyer les résultats de Security Command Center à Google SecOps:

Pour en savoir plus sur les alertes Security Command Center décrites dans cette section, consultez le document Security Command Center Investiguer et répondre aux menaces.

Déclencher la règle de test de persistance SCC CDIR

Pour envoyer des données qui déclenchent cette alerte dans Google SecOps, procédez comme suit:

  1. Dans la console Google Cloud, créez une instance de VM et attribuez temporairement au compte de service par défaut de Compute Engine des droits d'éditeur. Vous le supprimerez une fois le test terminé.

  2. Lorsque la nouvelle instance est disponible, attribuez le champ d'application de l'accès à Autoriser l'accès complet à l'ensemble des API.

  3. Créez un compte de service avec les informations suivantes:

    • Définissez Nom du compte de service sur scc-test.
    • Définissez ID du compte de service sur scc-test.
    • Vous pouvez éventuellement saisir une description pour le compte de service.

    Pour savoir comment créer des comptes de service, consultez le document Créer des comptes de service.

  4. Connectez-vous à l'instance de test créée à l'étape précédente à l'aide de SSH, puis exécutez la commande gcloud suivante:

    gcloud projects add-iam-policy-binding PROJECT_NAME
    --member="serviceAccount:scc-test@PROJECT_NAME.iam.gserviceaccount.com"
    --role="roles/owner`"
    

    Remplacez PROJECT_NAME par le nom du projet dans lequel l'instance Compute Engine s'exécute et où le compte scc-test a été créé.

    L'alerte Security Command Center Persistance: autorisation anormale IAM devrait se déclencher.

  5. Connectez-vous à Google SecOps, puis ouvrez la page Alertes et indicateurs de compromission.

  6. Vous devriez voir une alerte Google SecOps intitulée Alerte SCC de test: autorisation anormale IAM accordée au compte de test.

  7. Ouvrez la console Google Cloud, puis procédez comme suit:

    • Supprimez l'accès au compte de test scc-test d'IAM et de la console d'administration.
    • Supprimez le compte de service à l'aide du portail Comptes de service.
    • Supprimez l'instance de VM que vous venez de créer.

Déclencher la règle de test de logiciels malveillants SCC CDIR

Pour envoyer des données qui déclenchent cette alerte dans Google SecOps, procédez comme suit:

  1. Dans la console Google Cloud, connectez-vous à l'aide de SSH à n'importe quelle instance de VM sur laquelle la commande curl est installée.

  2. Exécutez la commande suivante :

      curl etd-malware-trigger.goog
    

    Une fois cette commande exécutée, l'alerte Logiciel malveillant: mauvais domaine de Security Command Center devrait se déclencher.

  3. Connectez-vous à Google SecOps, puis ouvrez la page Alertes et indicateurs de compromission.

  4. Vérifiez qu'une alerte Google SecOps intitulée Test SCC Alert: Malware Bad Domain (Alerte SCC de test : mauvais domaine pour les logiciels malveillants) s'affiche.

Déclencher la règle de test de la règle de défense contre l'évasion CDIR SCC

Pour envoyer des données qui déclenchent cette alerte dans Google SecOps, procédez comme suit:

  1. Connectez-vous à la console Google Cloud avec un compte disposant d'un accès au niveau de l'organisation pour modifier les périmètres de contrôle des services VPC.

  2. Dans Google Cloud Console, accédez à la page VPC Service Controls.

    Accéder à VPC Service Controls

  3. Cliquez sur + Nouveau périmètre, puis configurez les champs suivants sur la page Détails:

    • Titre du périmètre: scc_test_perimeter.
    • Perimeter Type (Type de périmètre) sur Regular perimeter (default) (Périmètre standard (par défaut)).
    • Type de configuration sur Enforced (Appliqué).
  4. Dans le panneau de navigation de gauche, sélectionnez 3 Services soumis à restriction.

  5. Dans la boîte de dialogue Spécifier les services à limiter, sélectionnez API Google Compute Engine, puis cliquez sur Ajouter l'API Google Compute Engine.

  6. Dans le panneau de navigation de gauche, cliquez sur Créer un périmètre.

  7. Pour modifier le périmètre, accédez à la page Périmètres de service VPC. Pour en savoir plus sur l'accès à cette page, consultez Répertorier et décrire les périmètres de service.

  8. Sélectionnez scc_test_perimeter, puis Modifier le périmètre.

  9. Sous Services limités, cliquez sur l'icône Supprimer pour supprimer le service API Google Compute Engine. Cela devrait déclencher l'alerte Defense Evasion: Modification du périmètre VPC Service Controls dans SCC.

  10. Connectez-vous à Google SecOps, puis ouvrez la page Alertes et indicateurs de compromission.

  11. Vérifiez que l'alerte Google SecOps intitulée Test SCC Alert: Modify VPC Service Control Test Alert (Alerte de test SCC : alerte de test de modification de VPC Service Control) s'affiche.

Déclencher la règle de test d'exfiltration du CDIR SCC

Pour envoyer des données qui déclenchent cette alerte dans Google SecOps, procédez comme suit:

  1. Dans la console Google Cloud, accédez à un Google Cloud projet, puis ouvrez BigQuery.

    Accéder à BigQuery

  2. Créez un fichier CSV avec les données suivantes, puis enregistrez-le dans votre répertoire d'accueil:

    column1, column2, column3
    data1, data2, data3
    data4, data5, data6
    data7, data8, data9
    
  3. Dans le panneau de navigation de gauche, sélectionnez Créer un ensemble de données.

  4. Définissez la configuration suivante, puis cliquez sur Créer un ensemble de données:

    • ID de l'ensemble de données défini sur scc_test_dataset.
    • Type d'emplacement défini sur Multirégional.
    • Activer l'expiration de la table: ne sélectionnez pas cette option.

    Pour en savoir plus sur la création d'un ensemble de données, consultez le document BigQuery Créer des ensembles de données.

  5. Dans la navigation de gauche, à droite de scc_test_dataset, cliquez sur l'icône , puis sélectionnez Créer un tableau.

  6. Créez une table et définissez la configuration suivante:

    • Créer une table à partir de: définissez cette option sur Importer.
    • Sélectionner un fichier: accédez à votre répertoire d'accueil, puis sélectionnez le fichier CSV que vous avez créé précédemment.
    • File format (Format de fichier) : défini sur CSV.
    • Dataset: défini sur css_test_dataset.
    • Type de table: défini sur Table native.
  7. Acceptez la configuration par défaut pour tous les autres champs, puis cliquez sur Créer une table.

    Pour en savoir plus sur la création d'une table, consultez Créer et utiliser des tables.

  8. Dans la liste des ressources, sélectionnez le tableau css_test_dataset, puis cliquez sur Interroger et choisissez Dans un nouvel onglet.

  9. Exécutez la requête suivante :

    SELECT * FROM TABLE_NAME LIMIT 1000`
    

    Remplacez TABLE_NAME par le nom complet de la table.

  10. Une fois la requête exécutée, cliquez sur Enregistrer les résultats, puis sélectionnez CSV dans Google Drive. Cela devrait déclencher l'alerte Exfiltration: exfiltration de BigQuery vers Google Drive de Security Command Center. Le résultat de Security Command Center doit être envoyé à Google SecOps et déclencher une alerte Google SecOps.

  11. Connectez-vous à Google SecOps, puis ouvrez la page Alertes et indicateurs de compromission.

  12. Vérifiez qu'une alerte Google SecOps intitulée Alerte SCC de test: exfiltration BigQuery vers Google Drive s'affiche.

Étape 6 : Désactiver les règles de test

Lorsque vous avez terminé, désactivez les règles Google Cloud Managed Detection Testing (Tests de détection gérés).

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Désactivez État et Alertes pour les règles de Google Cloud test de détection gérée.

Vérifier l'ingestion des données AWS pour la catégorie "Menaces dans le cloud"

Vous pouvez utiliser les règles de test AWS Managed Detection Testing pour vérifier que les données AWS sont ingérées dans Google SecOps. Ces règles de test permettent de vérifier que les données AWS ont été ingérées et qu'elles sont au format attendu. Après avoir configuré l'ingestion des données AWS, vous effectuez des actions dans AWS qui devraient déclencher les règles de test.

  • L'utilisateur qui active ces règles dans le moteur de détection doit disposer de l'autorisation IAM curatedRuleSetDeployments.batchUpdate.
  • L'utilisateur qui effectue les étapes d'envoi des données AWS doit disposer des autorisations AWS IAM pour modifier les tags d'une instance EC2 dans le compte choisi. Pour en savoir plus sur l'ajout de tags aux instances EC2, consultez le document AWS Taguer vos ressources Amazon EC2.

Activer les règles de test de détection gérée par AWS

  1. Dans Google SecOps, cliquez sur Detections > Rules & Detections (Détections et règles) pour ouvrir la page "Détections sélectionnées".
  2. Sélectionnez Tests de détection gérés > Tests de détection gérés AWS.
  3. État et Alertes activés pour les règles générales et précises.

Vérifier que les actions de balise dans AWS déclenchent la règle de test

Pour vérifier que les actions de taggage dans AWS déclenchent le jeu de règles, procédez comme suit :

Étape 1. Générez un événement de journal dans AWS.

  1. Choisissez un compte dans votre environnement AWS.
  2. Accédez au tableau de bord EC2, puis sélectionnez une instance dans le compte.
  3. Dans l'instance EC2, cliquez sur Actions > Paramètres de l'instance, puis effectuez les opérations suivantes dans la section Gérer les balises :
    1. Cliquez sur Ajouter une balise.
    2. Saisissez les informations suivantes :
    3. Key (Clé) : GCTI_ALERT_VALIDATION_TEST_KEY
    4. Valeur : works
    5. Cliquez sur Enregistrer.

Pour en savoir plus, consultez Ajouter ou supprimer des tags d'instance EC2.

Étape 2 : Vérifiez que les alertes de test sont déclenchées.

Après avoir effectué la tâche de l'étape précédente, vérifiez que la règle AWS CloudTrail Test Rule (Règle de test AWS CloudTrail) est déclenchée. Cela indique que les journaux CloudTrail ont été enregistrés et envoyés à Google SecOps comme prévu. Pour vérifier l'alerte, procédez comme suit:

  1. Dans Google SecOps, cliquez sur Detections > Rules & Detections (Détections et règles) pour ouvrir la page "Détections sélectionnées".
  2. Cliquez sur Tableau de bord.
  3. Dans la liste des détections, vérifiez que la règle tst_AWS_Cloud_Trail_Tag a été déclenchée.

Vérifier que les résultats d'exemple d'AWS GuardDuty déclenchent des règles de test

Pour vous assurer que les alertes GuardDuty fonctionnent comme prévu dans votre environnement, vous pouvez envoyer des exemples de résultats GuardDuty à Google SecOps.

Étape 1. Générer des données d'exemple sur les résultats de GuardDuty

  1. Accédez à la page d'accueil de la console AWS.
  2. Sous Sécurité, identité et conformité, ouvrez GuardDuty.
  3. Accédez aux Paramètres de GuardDuty.
  4. Cliquez sur Générer des exemples de résultats.

Pour en savoir plus sur la génération d'exemples de résultats GuardDuty, consultez la section Générer des exemples de résultats dans GuardDuty.

Étape 2 : Vérifiez que les alertes de test ont été déclenchées.

  1. Dans Google SecOps, cliquez sur Détection > Règles et détections pour ouvrir la page "Détections sélectionnées".
  2. Cliquez sur Tableau de bord.
  3. Vérifiez que la règle de test AWS CloudTrail a été déclenchée dans la liste de détection.

Désactiver les ensembles de règles de test de détection gérés par AWS

  1. Dans Google SecOps, cliquez sur Détection > Règles et détections pour ouvrir la page "Détections sélectionnées".
  2. Sélectionnez les règles Tests de détection gérés > Tests de détection gérés AWS.
  3. Désactivez État et Alertes pour les règles générales et précises.

Vérifier l'ingestion des données pour la catégorie "Linux Threats" (Menaces Linux)

Les règles de test de détection gérée Linux vérifient que la journalisation sur un système Linux fonctionne correctement pour les détections sélectionnées par Google SecOps. Les tests impliquent d'utiliser l'invite Bash dans un environnement Linux pour exécuter diverses commandes. Ils peuvent être effectués par n'importe quel utilisateur ayant accès à l'invite Bash Linux.

Étape 1. Activer les règles de test

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Cliquez sur Règles et détections > Ensembles de règles.
  4. Développez la section Tests de détection gérés. Vous devrez peut-être faire défiler la page.
  5. Cliquez sur Tests de détection gérés Linux dans la liste pour ouvrir la page d'informations.
  6. Activez à la fois État et Alerte pour les règles de test de détection gérée Linux.

Étape 2 : Envoyer des données de test à partir d'un appareil Linux

Pour déclencher les règles de test Linux Managed Detection Testing, procédez comme suit:

  1. Accéder à n'importe quel appareil Linux où des données sont envoyées à Google SecOps.
  2. Ouvrez une nouvelle interface de ligne de commande d'invite Linux Bash en tant qu'utilisateur.
  3. Saisissez la commande suivante, puis appuyez sur Entrée:

    /bin/echo hello_chronicle_world!

Remarque:Vous devez utiliser le binaire echo plutôt que la commande echo intégrée du shell Linux.

  1. Saisissez la commande suivante, puis appuyez sur Entrée:

    sudo useradd test_chronicle_account

  2. Supprimez le compte de test créé à l'étape précédente. Exécutez la commande suivante :

    sudo userdel test_chronicle_account

  3. Saisissez la commande suivante, puis appuyez sur Entrée:

    su

  4. Lorsque vous êtes invité à saisir le mot de passe, saisissez une chaîne aléatoire. Notez que le message su: Authentication failure s'affiche.

  5. Fermez la fenêtre Bash.

Étape 3 : Vérifier que des alertes ont été déclenchées dans Google SecOps

Vérifiez que la commande a déclenché les règles tst_linux_echo, tst_linux_failed_su_login et tst_linux_test_account_creation dans Google SecOps. Cela signifie que les journaux Linux sont écrits et envoyés comme prévu. Pour vérifier l'alerte dans Google SecOps, procédez comme suit:

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Cliquez sur Tableau de bord.
  4. Vérifiez que les règles tst_linux_echo, tst_linux_failed_su_login et tst_linux_test_account_creation ont été déclenchées dans la liste de détection.

Étape 4. Désactiver les règles de test

Lorsque vous avez terminé, désactivez les règles de test de détection gérée Linux.

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Désactivez État et Alerte pour les règles de test de détection géré Linux.

Vérifier l'ingestion des données pour la catégorie "Menaces Windows"

La règle de test d'écho Windows vérifie que la journalisation Microsoft Windows fonctionne correctement pour les détections sélectionnées par Google SecOps. Le test consiste à utiliser l'invite de commande dans un environnement Microsoft Windows pour exécuter la commande echo avec une chaîne attendue et unique.

Vous pouvez exécuter le test en étant connecté en tant qu'utilisateur disposant d'un accès à l'invite de commande Windows.

Étape 1. Activer les règles de test

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Développez la section Tests de détection gérés. Vous devrez peut-être faire défiler la page.
  4. Cliquez sur Tests de détection gérée Windows dans la liste pour ouvrir la page d'informations.
  5. Activez à la fois État et Alerte pour les règles de test de détection gérée Windows.

Étape 2 : Envoyer des données de test à partir d'un appareil Windows

Pour déclencher la règle de test d'écho Windows, procédez comme suit:

  1. Accès à tout appareil qui génère des données à envoyer à Google SecOps.
  2. Ouvrez une nouvelle fenêtre d'invite de commande Microsoft Windows en tant qu'utilisateur.
  3. Saisissez la commande suivante, qui ne fait pas la distinction entre les majuscules et les minuscules, puis appuyez sur Entrée:

    cmd.exe /c "echo hello_chronicle_world!"
    
  4. Fermez la fenêtre d'invite de commandes.

Étape 3 : Vérifier qu'une alerte a été déclenchée

Vérifiez que la commande a déclenché la règle tst_Windows_Echo dans Google SecOps. Cela signifie que la journalisation Microsoft Windows envoie des données comme prévu. Pour vérifier l'alerte dans Google SecOps, procédez comme suit:

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Cliquez sur Tableau de bord.
  4. Vérifiez que la règle tst_Windows_Echo a été déclenchée dans la liste de détection.

    Remarque:Un léger délai peut s'écouler avant l'affichage de l'alerte dans Google SecOps.

Étape 4. Désactiver les règles de test

Lorsque vous avez terminé, désactivez les règles Windows Managed Detection Testing (Tests de détection gérée Windows).

  1. Connectez-vous à Google SecOps.
  2. Ouvrez la page "Détections sélectionnées".
  3. Désactivez État et Alerte pour les règles de test de détection gérée Windows.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.