搜索

支持的平台:

借助搜索功能,您可以使用 YARA-L 2.0 语法在 Google Security Operations 实例中查找统一数据模型 (UDM) 事件和提醒。搜索功能包含各种选项,可帮助您浏览 UDM 数据。您可以搜索与共享搜索字词相关联的个别 UDM 事件和 UDM 事件组。

在使用数据 RBAC 的系统中,您只能看到与您的镜重一致的数据。如需了解详情,请参阅数据 RBAC 对搜索的影响

对于 Google SecOps 客户,还可以从连接器Webhook 提取提醒。您还可以使用搜索功能查找这些提醒。

如需详细了解 UDM,请参阅将日志数据的格式设置为 UDMUDM 字段列表

您可以使用以下选项访问 Google SecOps 搜索功能:

  • 点击导航栏中的搜索

  • 在 Google SecOps 的任意搜索字段中输入有效的 UDM 字段,然后按 CTRL+Enter

如需查看所有有效 UDM 字段的列表,请参阅 UDM 字段列表

搜索

图 1. 搜索

本部分介绍了如何使用 Google SecOps 搜索功能。

UDM 查询基于 UDM 字段,这些字段均列在统一数据模型字段列表中。您还可以使用过滤条件或原始日志搜索,在搜索内容中查看 UDM 字段。

请完成以下步骤,在搜索字段中输入搜索内容。输入完搜索内容后,点击运行搜索。您可以点击 More(更多)并选择 Search Settings(搜索设置),以调整返回的事件数量。您只能在 Google SecOps 界面中输入有效的搜索表达式。您还可以打开日期范围窗口,调整要搜索的数据范围。

  1. 如需搜索事件,请在搜索字段中输入 UDM 字段名称。界面中包含自动补全功能,并会根据您输入的内容显示有效的 UDM 字段。

  2. 输入有效的 UDM 字段后,选择有效的运算符。界面会根据您输入的 UDM 字段显示可用的有效运算符。支持以下运算符:

    • <, >
    • <=, >=
    • =, !=
    • nocase - 支持字符串
  3. 输入有效的 UDM 字段和运算符后,输入要搜索的相应日志数据。支持以下数据类型:

    • 枚举值:界面会显示给定 UDM 字段的有效枚举值列表。

    例如(使用双引号和全大写):metadata.event_type = "NETWORK_CONNECTION"

    • 其他值:您可以使用“field[key] = value”搜索事件的“其他”和“标签”字段。

    例如:additional.fields["key"]="value"

    • 布尔值:您可以使用 truefalse(所有字符不区分大小写,并且关键字不加引号)。

    例如:network.dns.response = true

    • 整数

    例如:target.port = 443

    • 浮点数:对于 float 类型的 UDM 字段,请输入浮点值,例如 3.1。您还可以输入整数,例如 3,这相当于输入 3.0

    例如:security_result.about.asset.vulnerabilities.cvss_base_score = 3.1security_result.about.asset.vulnerabilities.cvss_base_score = 3

    • 正则表达式:(正则表达式必须位于斜杠 (/) 字符内)

    例如:principal.ip = /10.*/

    如需详细了解正则表达式,请参阅正则表达式页面

    • 字符串

    例如(必须使用双引号):metadata.product_name = "Google Cloud VPC Flow Logs"

  4. 您可以使用 nocase 运算符搜索给定字符串的大写和小写版本的任意组合:

    • principal.hostname != "http-server" nocase
    • principal.hostname = "JDoe" nocase
    • principal.hostname = /dns-server-[0-9]+/ nocase
  5. 字符串中的反斜杠和双引号需要使用反斜杠字符进行转义。例如:

    • principal.process.file.full_path = "C:\\Program Files (x86)\\Google\\Application\\chrome.exe"
    • target.process.command_line = "cmd.exe /c \"c:\\program files\\a.exe\""
  6. 您可以使用布尔表达式进一步缩小可能显示的数据范围。以下示例展示了支持的布尔表达式的某些类型(可以使用 ANDORNOT 布尔运算符):

    • A AND B
    • A OR B
    • (A OR B) AND (B OR C) AND (C OR NOT D)

    以下示例展示了实际语法可能的显示方式:

    对财务服务器的登录事件:

    metadata.event_type = "USER_LOGIN" and target.hostname = "finance-svr"

    使用正则表达式搜索 Windows 上 psexec.exe 工具的执行情况的示例。

    target.process.command_line = /\bpsexec(.exe)?\b/ nocase

    使用大于运算符 (>) 搜索发送了超过 10 MB 数据的连接的示例。

    metadata.event_type = "NETWORK_CONNECTION" and network.sent_bytes > 10000000

    使用多个条件搜索 Winword 启动 cmd.exe 或 powershell.exe 的示例。

        metadata.event_type = "PROCESS_LAUNCH" and
        principal.process.file.full_path = /winword/ and
        (target.process.file.full_path = /cmd.exe/ or
        target.process.file.full_path = /powershell.exe/)

  7. 您还可以在其他标签字段中搜索特定的键值对。

    其他标签字段可用作可自定义的“万能字段”,用于存储不适合标准 UDM 字段的事件数据。其他字段可以包含多个键值对。标签字段只能包含一个键值对。不过,该字段的每个实例都只包含一个键和一个值。键需要放在括号内,值必须放在右侧。

    以下示例展示了如何搜索包含指定键值对的事件:

        additional.fields["pod_name"] = "kube-scheduler"
        metadata.ingestion_labels["MetadataKeyDeletion"] = "startup-script"
    以下示例展示了如何将 AND 运算符与键值对搜索结合使用:
        additional.fields["pod_name"] = "kube-scheduler" AND additional.fields["pod_name1"] = "kube-scheduler1"

    您可以使用以下语法搜索包含指定键的所有事件(无论值为何)

        additional.fields["pod_name"] != ""
    您还可以使用正则表达式和 nocase 运算符:
        additional.fields["pod_name"] = /br/
        additional.fields["pod_name"] = bar nocase

  8. 您还可以使用块注释和单行注释。

    以下示例展示了如何使用代码块注释:

        additional.fields["pod_name"] = "kube-scheduler"
        /*
        Block comments can span
        multiple lines.
        */
        AND additional.fields["pod_name1"] = "kube-scheduler1"

    以下示例展示了如何使用单行注释:

        additional.fields["pod_name"] != "" // my single-line comment

  9. 点击运行搜索以运行搜索,并在搜索页面的“活动时间轴”表格中显示活动结果。

  10. 可选:手动添加其他 UDM 字段或使用界面来缩小结果范围。

搜索设置

您可以在 UDM 搜索设置中定义搜索结果的数量上限。这些设置因用户而异。

  1. 点击运行搜索旁边的 更多,然后点击搜索设置

  2. 选择返回的结果数上限。选项包括 1K10K100K1Mcustom,其值介于 11M 之间。默认值为 1M。选择较小结果集大小时,查询通常会运行得更快。

搜索返回的结果过多

如果您的搜索范围过于宽泛,Google SecOps 会显示一条警告消息,指明无法显示所有搜索结果。

在这种情况下,系统只会检索最新的结果,最多可检索 100 万个事件和 1,000 条提醒。不过,系统可能还会发现更多匹配的事件和提醒,但并未显示。

为确保您能获得所有相关结果,不妨考虑应用其他过滤条件来优化搜索。缩小搜索范围有助于将数据集缩减到可管理的大小,并提高准确性。我们建议您调整并重新运行搜索,直到结果符合系统的显示限制。

搜索结果页面会显示最近的 1 万条结果。您可以过滤和优化搜索结果以显示较早的结果,而不必修改并重新运行搜索。

搜索分组字段

分组字段是相关 UDM 字段组的别名。您可以使用它们同时查询多个 UDM 字段,而无需单独输入每个字段。

以下示例展示了如何输入查询,以匹配可能包含指定 IP 地址的常见 UDM 字段:

    ip = "1.2.3.4"

您可以使用正则表达式和 nocase 运算符匹配分组字段。还支持参考列表。分组字段还可以与常规 UDM 字段结合使用,如以下示例所示:

    ip = "5.6.7.8" AND metadata.event_type = "NETWORK_CONNECTION"

分组的字段在汇总中有一个单独的部分。

分组 UDM 字段的类型

您可以在以下所有分组 UDM 字段中进行搜索:

分组字段名称 关联的 UDM 字段
网域 about.administrative_domain
about.asset.network_domain
network.dns.questions.name
network.dns_domain
principal.administrative_domain
principal.asset.network_domain
target.administrative_domain
target.asset.hostname
target.asset.network_domain
target.hostname
电子邮件 intermediary.user.email_addresses
network.email.from
network.email.to
principal.user.email_addresses
security_result.about.user.email_addresses
target.user.email_addresses
file_path principal.file.full_path
principal.process.file.full_path
principal.process.parent_process.file.full_path
target.file.full_path
target.process.file.full_path
target.process.parent_process.file.full_path
hash about.file.md5
about.file.sha1
about.file.sha256
principal.process.file.md5
principal.process.file.sha1
principal.process.file.sha256
security_result.about.file.sha256
target.file.md5
target.file.sha1
target.file.sha256
target.process.file.md5
target.process.file.sha1
target.process.file.sha256
主机名 intermediary.hostname
observer.hostname
principal.asset.hostname
principal.hostname
src.asset.hostname
src.hostname
target.asset.hostname
target.hostname
ip intermediary.ip
observer.ip
principal.artifact.ip
principal.asset.ip
principal.ip
src.artifact.ip
src.asset.ip
src.ip
target.artifact.ip
target.asset.ip
target.ip
命名空间 principal.namespace
src.namespace
target.namespace
process_id principal.process.parent_process.pid
principal.process.parent_process.product_specific_process_id
principal.process.pid
principal.process.product_specific_process_id
target.process.parent_process.pid
target.process.parent_process.product_specific_process_id
target.process.pid
target.process.product_specific_process_id
用户 about.user.userid
observer.user.userid
principal.user.user_display_name
principal.user.userid
principal.user.windows_sid
src.user.userid
target.user.user_display_name
target.user.userid
target.user.windows_sid

查找搜索查询的 UDM 字段

编写搜索查询时,您可能不知道要添加哪些 UDM 字段。借助 UDM 查询,您可以快速查找名称中包含文本字符串或存储特定字符串值的 UDM 字段名称。UDM Lookup 函数不适用于搜索其他数据类型,例如字节、布尔值或数字。您可以选择 UDM 查询返回的一个或多个结果作为搜索查询的起点。

如需使用 UDM 查找功能,请执行以下操作:

  1. 搜索页面中,在按值查找 UDM 字段字段中输入文本字符串,然后点击 UDM 查找

  2. UDM 查询对话框中,选择以下一个或多个选项以指定要搜索的数据范围:

    • UDM 字段:在 UDM 字段名称中搜索文本;例如:network.dns.questions.nameprincipal.ip
    • :在分配给 UDM 字段的值中搜索文本;例如:dnsgoogle.com
  3. 在搜索字段中输入或修改字符串。在您输入时,对话框中会显示搜索结果。

    UDM 字段中搜索与在中搜索的结果略有不同。在中搜索文本时,结果会如下所示:

    • 如果在值的开头或结尾找到该字符串,系统会在结果中突出显示该字符串,以及 UDM 字段名称和日志提取时间。
    • 如果在值的其他位置找到文本字符串,结果会显示 UDM 字段名称和文本可能的值匹配

    在值内搜索

    图 2. 在 UDM 查询中的值中搜索。

    • 在 UDM 字段名称中搜索文本字符串时,UDM 查找功能会返回在名称的任意位置找到的完全匹配项。

    在 UDM 字段中搜索

    图 3.在 UDM 查询中的 UDM 字段中搜索。

  4. 在结果列表中,您可以执行以下操作:

    • 点击 UDM 字段的名称可查看该字段的说明。

    • 点击每个 UDM 字段名称左侧的复选框,选择一个或多个结果。

    • 点击重置按钮可取消选择结果列表中所有已选字段。

  5. 如需将所选结果附加到搜索字段,请点击附加到搜索

    您可以使用 Copy UDM 按钮复制所选结果,关闭 UDM Lookup 对话框,然后将搜索查询字符串粘贴到 Search 字段中。

    Google SecOps 会将所选结果转换为搜索查询字符串,作为 UDM 字段名称或名称-值对。如果您附加多个结果,系统会使用 OR 运算符将每个结果添加到搜索字段中现有查询的末尾。

    附加的查询字符串因 UDM 查询返回的匹配类型而异。

    • 如果结果与 UDM 字段名称中的文本字符串匹配,系统会将完整的 UDM 字段名称附加到查询中。下面给出了一个示例:

    principal.artifact.network.dhcp.client_hostname

    • 如果结果与值开头或结尾的文字字符串匹配,则名称-值对包含 UDM 字段名称和结果中的完整值。示例如下:

    metadata.log_type = "PCAP_DNS"

    network.dns.answers.name = "dns-A901F3j.hat.example.com"

    • 如果结果包含文字“可能的值匹配”,则名称-值对包含 UDM 字段名称和包含搜索字词的正则表达式。下面给出了一个示例:

    principal.process.file.full_path = /google/ NOCASE

  6. 修改搜索查询以适应您的用例。UDM 查询生成的查询字符串可用作输入完整搜索查询的起点。

UDM 查询行为摘要

本部分详细介绍了 UDM 查找功能。

  • UDM 查询可搜索 2023 年 8 月 10 日之后提取的数据。系统不会搜索在此之前提取的数据。它会返回在未经丰富的 UDM 字段中找到的结果。不会返回与经过丰富的字段匹配的结果。如需了解经过丰富的字段与未经过丰富的字段的区别,请参阅在事件查看器中查看事件
  • 使用 UDM 查询的搜索不区分大小写。术语 hostname 会返回与 HostName 相同的结果。
  • 搜索时,系统会忽略查询文本字符串中的连字符 (-) 和下划线 (_)。文本字符串 dns-ldnsl 都会返回值 dns-l
  • 在搜索时,在以下情况下,UDM 查询不会返回匹配项:

    在以下 UDM 字段中匹配:
    • metadata.product_log_id
    • network.session_id
    • security_result.rule_id
    • network.parent_session_id
    UDM 字段中与以下值之一结尾的完整路径匹配:
    • .pid
      例如 target.process.pid
    • .asset_id
      例如 principal.asset_id
    • .product_specific_process_id
      例如 principal.process.product_specific_process_id
    • .resource.id
      例如 principal.resource.id

    • 搜索时,如果在以下情况下找到匹配项,UDM 查询工具会在结果中显示可能的值匹配消息:
    在以下 UDM 字段中匹配:
    • metadata.description
    • security_result.description
    • security_result.detection_fields.value
    • security_result.summary
    • network.http.user_agent
    在字段中匹配以以下值之一结尾的完整路径:
    • .command_line
      例如 principal.process.command_line
    • .file.full_path
      例如 principal.process.file.full_path
    • .labels.value
      例如 src.labels.value
    • .registry.registry_key
      例如 principal.registry.registry_key
    • .url
      例如 principal.url
    在字段中匹配以以下值开头的完整路径: additional.fields.value.
    例如 additional.fields.value.null_value

如需查看提醒,请点击搜索页面右上角的事件标签页旁边的提醒标签页。

提醒的显示方式

Google SecOps 会根据客户环境中存在的提醒事件来评估搜索中返回的事件。如果搜索查询事件与提醒中存在的事件匹配,则会显示在提醒时间轴和生成的提醒表格中。

事件和提醒的定义

事件是从提取到 Google SecOps 并由 Google SecOps 的提取和标准化流程处理的原始日志来源生成的。单个原始日志来源记录可以生成多个事件。事件表示从该原始日志生成的一组与安全相关的数据点。

在搜索中,提醒是指启用了提醒功能的 YARA-L 规则检测。如需了解详情,请参阅针对实时数据运行规则

其他数据源可以作为提醒(例如 Crowdstrike Falcon 提醒)注入到 Google SecOps。除非这些提醒由 Google SecOps 检测引擎作为 YARA-L 规则进行处理,否则不会显示在搜索结果中。

与一个或多个提醒关联的事件会在事件时间轴中标记为提醒条状标签。如果时间轴与多条提醒相关联,条状标签会显示相关提醒的数量。

时间轴会显示从搜索结果中检索到的最近 1,000 条提醒。达到 1,000 个上限后,系统将不再检索更多提醒。为确保您看到与搜索查询相关的所有结果,请使用过滤条件优化搜索。

如何调查提醒

如需了解如何使用提醒图表提醒详情来调查提醒,请按照调查提醒中所述的步骤操作。

在搜索中使用参考列表

在“规则”中应用参考列表的流程也可用于搜索。单个搜索查询中最多可以包含 7 个列表。支持所有类型的参考列表(字符串、正则表达式、CIDR)。

您可以创建要跟踪的任何变量的列表。例如,您可以创建一个可疑 IP 地址列表:

// Field value exists in reference list
principal.ip IN %suspicious_ips

您可以使用 ANDOR 使用多个列表:

// multiple lists can be used with AND or OR
principal.ip IN %suspicious_ips AND
principal.hostname IN %suspicious_hostnames

优化搜索结果

您可以使用搜索界面过滤和优化结果,而不必修改并重新运行搜索。

时间轴图

时间轴图表以图形方式显示当前搜索查询每天出现的事件和提醒的数量。事件和提醒会显示在同一时间轴图表中,该图表位于事件提醒标签页中。

每个条柱的宽度取决于搜索的时间间隔。例如,如果搜索涵盖 24 小时的数据,则每个条柱代表 10 分钟。在您修改现有搜索时,此图表会动态更新。

调整时间范围

您可以通过向左或向右移动白色滑块控件来调整图表的时间范围,从而重点关注感兴趣的时间段。当您调整时间范围时,UDM 字段和值以及事件表会更新,以反映当前的选择。您还可以点击图表上的单个条柱,以仅列出相应时间段内的事件。

调整时间范围后,系统会显示已滤除的事件查询事件复选框,以便您进一步限制显示的事件类型。

包含时间范围控件的事件时间轴图表

图 4. 包含时间范围控件的事件时间轴图表

使用汇总修改 UDM 搜索

您可以使用汇总功能进一步缩小 UDM 搜索范围。您可以滚动浏览 UDM 字段列表,也可以使用“搜索”字段搜索特定的 UDM 字段或值。此处列出的 UDM 字段与 UDM 搜索生成的现有事件列表相关联。每个 UDM 字段都会包含当前 UDM 搜索中包含此数据的事件数量。UDM 字段列表会显示字段中的唯一值总数。借助此功能,您可以搜索可能感兴趣的特定类型的日志数据。

UDM 字段按以下顺序列出:

  1. 事件数从高到低的字段。
  2. 仅包含 1 个值的字段始终位于最后。
  3. 事件数总和完全相同的字段会按字母顺序(从 A 到 Z)排序。

聚合

图 5. 汇总。

修改汇总

如果您在“汇总”列表中选择一个 UDM 字段值,然后点击菜单图标,则可以选择仅显示也包含该 UDM 字段值的事件,也可以滤除该 UDM 字段值。如果 UDM 字段存储整数值(例如 target.port),您还会看到按 <,>,<=,>= 过滤的选项。过滤条件选项可缩短显示的事件列表。

您还可以在“汇总”中固定字段(使用推针图标),将其保存为收藏。它们会显示在“汇总”列表的顶部。

仅显示

Figure 6. 示例:选择“仅显示”。

这些额外的 UDM 过滤条件也会添加到“过滤事件”字段中。“过滤事件”字段可帮助您跟踪添加到搜索中的其他 UDM 字段,并根据需要将其移除。

点击应用并运行后,系统会根据这些额外的过滤条件过滤显示的事件,并更新页面顶部的主搜索字段。系统会使用相同的日期和时间参数自动再次运行搜索。

过滤事件

图 7.过滤事件。

如果您点击添加过滤条件,系统会打开一个窗口,供您选择其他 UDM 字段。

“过滤事件”窗口

图 8.“过滤事件”窗口。

在“Events”表格中查看事件

所有这些过滤条件和控件都会更新“事件”表格中显示的事件列表。点击所列的任何事件即可打开日志查看器,在其中您可以检查该事件的原始日志和 UDM 记录。如果您点击某个事件的时间戳,还可以前往关联的“素材资源”“IP 地址”“网域”“哈希”或“用户”视图。您还可以使用表格顶部的“搜索”字段查找特定事件。

在“提醒”表中查看提醒

您可以点击事件标签页右侧的提醒标签页来查看提醒。您可以使用汇总功能按以下条件对提醒进行排序:

  • 支持请求
  • 名称
  • 优先级
  • 严重程度
  • 状态
  • 判定

这有助于您专注于对您最重要的提醒。

提醒会在“事件”标签页中显示事件所处的时间范围内。 这有助于您了解事件和提醒之间的关联。

如果您想详细了解特定提醒,请点击相应提醒,系统随即会打开相应提醒的详情页面,其中包含有关该提醒的更多深入信息。

在事件查看器中查看事件

如果您将指针悬停在“事件”表格中的某个事件上,突出显示的事件右侧会显示“打开事件查看器”图标。点击它即可打开事件查看器。

“原始日志”窗口会以以下任一格式显示原始原始签名:

  • 原始
  • JSON
  • XML
  • CSV
  • 十六进制/ASCII

UDM 窗口会显示结构化 UDM 记录。您可以将指针悬停在任意 UDM 字段上,查看 UDM 定义。选中 UDM 字段对应的复选框后,您会看到其他选项:

  • 复制 UDM 记录。选择一个或多个 UDM 字段,然后从查看操作列表中选择 Copy UDM 选项。UDM 字段和 UDM 值会复制到系统剪贴板。

  • 将 UDM 字段添加为列:从查看操作列表中选择添加列选项。

每个 UDM 字段都带有一个图标,用于指明该字段包含经过丰富的数据还是未经过丰富的数据。图标标签如下:

  • U:未经丰富的字段包含在归一化过程中使用原始原始日志中的数据填充的值。
  • E:经过丰富的字段包含 Google SecOps 填充的值,用于提供有关客户环境中工件的实用背景信息。如需了解详情,请参阅 Google SecOps 如何丰富事件和实体数据

    经过丰富和未经过丰富的 UDM 字段

图 9: 事件查看器中的 UDM 字段。

使用选项自定义“事件”表格中显示的列。系统会显示菜单,并根据搜索返回的事件类型提供不同的选项。

保存这组列

您可以选择点击保存,保存您在此处选择的一组列。为所选列组合命名,然后再次点击保存。如需加载一组已保存的列,请点击加载,然后从列表中选择一组已保存的列。

UDM 搜索列

如需下载显示的事件,请点击 更多,然后选择下载为 CSV。这将下载所有搜索结果(最多 100 万个事件)。界面会指明系统将下载的事件数量。

搜索列

图 10. 搜索列。

使用数据透视表分析事件

借助数据透视表,您可以使用表达式和函数对搜索结果进行分析。

如需打开和配置数据透视表,请完成以下步骤:

  1. 执行搜索。

  2. 点击数据透视标签页以打开数据透视表。

  3. 指定分组依据值,以便按特定 UDM 字段对事件进行分组。您可以使用默认的大小写方式显示结果,也可以从菜单中选择小写,以便仅使用小写字母显示结果。此选项仅适用于字符串字段。您可以点击添加字段,最多指定 5 个值进行分组。

    如果您的值是主机名字段之一,您将有更多转换选项:

    • N 级顶级域名 - 选择要显示的域名级别。 例如,使用值 1 只会显示顶级域名(例如 comgovedu)。使用值 3 会显示域名的下两个级别(例如 google.co.uk)。
    • 获取已注册的域名 - 仅显示已注册的域名(例如 google.comnytimes.comyoutube.com)。

    如果您的值是 IP 字段之一,则可以使用其他转换选项:

    • (IP)CIDR 前缀长度(以位为单位) - 您可以为 IPv4 地址指定 1 到 32 之间的值。对于 IPv6 地址,您最多可以指定 128 个值。

    如果您的分组依据值包含时间戳,您将有更多转换选项:

    • (时间)分辨率(以毫秒为单位)
    • (时间)分辨率(以秒为单位)
    • (时间)分辨率
    • (时间)分辨率(以小时为单位)
    • (时间)解决期限(以天为单位)
  4. 从结果中的“字段”列表中为数据透视表指定一个值。您最多可以指定 5 个值。指定字段后,您必须选择汇总选项。您可以按以下选项进行总结:

    • sum
    • 计数
    • count distinct
    • 平均
    • stddev
    • 分钟
    • 最大值
  5. 指定 Event count 的值可返回为此特定搜索和数据透视表识别的事件数量。

    汇总选项并非普遍与字段兼容。例如,sumaveragestddevminmax 选项只能应用于数值字段。如果您尝试将不兼容的汇总选项与字段相关联,则会收到错误消息。

  6. 指定一个或多个 UDM 字段,然后使用排序依据选项选择一个或多个排序依据。

  7. 一切就绪后,点击应用。结果会显示在数据透视表中。

  8. 可选:如需下载数据透视表,请点击 更多,然后选择下载为 CSV 文件。如果您未选择数据透视,则此选项处于停用状态。

已保存的搜索和搜索记录概览

点击搜索管理器可检索已保存的搜索记录和查看搜索记录。选择一个已保存的搜索即可查看更多信息,包括标题和说明。

已保存的搜索记录和搜索记录:

  • 存储在您的 Google SecOps 账号中。

  • 只有相应用户可以查看和访问,除非您使用分享搜索记录功能与贵组织共享搜索记录。

如需保存搜索,请执行以下操作:

  1. 搜索页面中,点击运行搜索旁边的 更多,然后点击保存搜索以便日后使用此搜索。此时系统会打开 Search manager 对话框。我们建议您为已保存的搜索查询提供一个有意义的名称,并为您要搜索的内容提供纯文本说明。您还可以点击 Search manager(搜索管理器)对话框中的 Add(添加),在其中创建新的搜索。标准 UDM 编辑和完成工具也在此处提供。

  2. 可选:使用与 YARA-L 中变量相同的格式,以 ${<variable name>} 格式指定占位符变量。如果您向搜索添加变量,则还必须添加提示,以帮助用户了解在运行搜索之前需要输入哪些必需信息。必须先为所有变量填充值,然后才能运行搜索。

    例如,您可以将 metadata.vendor_name = ${vendor_name} 添加到搜索中。对于 ${vendor_name},您需要为日后使用该功能的用户添加提示,例如 Enter the name of the vendor for your search。以后,每当用户加载此搜索时,系统都会提示他们在运行搜索之前输入供应商名称。

  3. 完成后,点击保存修改内容

  4. 如需查看已保存的搜索记录,请点击搜索管理器,然后点击已保存标签页。

如需检索和运行已保存的搜索,请执行以下操作:

  1. 搜索管理器对话框中,从左侧列表中选择一个已保存的搜索。这些已保存的搜索记录会保存到您的 Google SecOps 账号中。

  2. 可选:点击 更多,然后选择删除搜索记录以删除搜索记录。您只能删除自己创建的搜索记录。

  3. 您可以更改搜索的名称和说明。完成后,点击保存修改内容

  4. 点击加载搜索。搜索结果会加载到主搜索字段中。

  5. 点击运行搜索可查看与此搜索相关联的事件。

从搜索记录中检索搜索内容

如需从搜索记录中检索并执行搜索,请执行以下操作:

  1. 在搜索管理器中,点击历史记录

  2. 从搜索记录中选择一条搜索记录。您的搜索记录会保存到您的 Google SecOps 账号中。您可以点击 删除来删除搜索记录。

  3. 点击加载搜索。搜索结果会加载到主搜索字段中。

  4. 点击运行搜索可查看与此搜索相关联的事件。

清除、停用或启用搜索记录

如需清除、停用或启用搜索记录,请执行以下操作:

  1. 在搜索管理器中,点击历史记录标签页。

  2. 点击 更多

  3. 选择清除历史记录以清除搜索记录。

  4. 点击停用搜索记录以停用搜索记录。您可以选择:

    • 仅选择不保留 - 停用搜索记录。

    • 停用并清除 - 停用搜索记录并删除已保存的搜索记录。

  5. 如果您之前停用了搜索记录,可以点击启用搜索记录重新启用。

  6. 点击关闭以退出搜索管理器。

分享搜索

借助共享搜索功能,您可以与团队成员分享搜索内容。在已保存标签页中,您可以分享或删除搜索记录。您还可以点击搜索栏旁边的 filter_alt过滤,过滤搜索结果,并按全部显示Google SecOps 定义由我创建已共享对搜索结果进行排序。

您无法修改不属于自己的共享搜索。

  1. 点击已保存
  2. 点击要分享的搜索记录。
  3. 点击搜索结果右侧的 更多。系统随即会显示一个对话框,其中包含用于分享搜索内容的选项。
  4. 点击与您的组织共享
  5. 系统随即会显示一个对话框,提示您分享的搜索内容会向贵组织中的人员显示。确定要分享吗?点击分享

如果您希望搜索记录仅对您自己可见,请点击 更多,然后点击停止分享。停止分享后,只有您可以使用此搜索。

可以或无法从平台下载为 CSV 格式的 UDM 字段

下一部分介绍了支持和不支持下载的 UDM 字段。

支持的字段

您可以将以下字段从平台下载为 CSV 文件:

  • 用户

  • 主机名

  • 进程名称

  • 事件类型

  • 时间戳

  • 原始日志(仅当为客户启用原始日志时有效)

  • 以“udm.additional”开头的所有字段

有效的字段类型

您可以将以下字段类型下载为 CSV 文件:

  • 双精度

  • 浮点数

  • int32

  • uint32

  • int64

  • uint64

  • 布尔值

  • 字符串

  • 枚举

  • 字节

  • google.protobuf.Timestamp

  • google.protobuf.Duration

不受支持的字段

以“udm”(而非“udm.additional”)开头且满足以下任一条件的字段无法下载为 CSV 文件:

  • udm proto 中的字段嵌套深度超过 10。

  • 数据类型为“消息”或“群组”。

后续步骤

如需了解如何在搜索中使用富含上下文的数据,请参阅在搜索中使用富含上下文的数据

需要更多帮助?向社区成员和 Google SecOps 专业人士寻求解答。