Présentation des tableaux de bord

Les tableaux de bord SIEM de Google Security Operations permettent d'afficher et d'analyser les données de la solution SIEM Google Security Operations, y compris les données de télémétrie de sécurité, les métriques d'ingestion, les détections, les alertes et les IOC. Ces tableaux de bord s'appuient sur les fonctionnalités de Looker.

Google Security Operations SIEM fournit plusieurs tableaux de bord par défaut, décrits dans ce document. Vous pouvez également créer des tableaux de bord personnalisés.

Tableaux de bord par défaut

Pour accéder à la page Tableaux de bord, cliquez sur Tableaux de bord dans le panneau de navigation de gauche.

Les tableaux de bord par défaut contiennent des visualisations prédéfinies des données stockées dans votre instance SIEM Google Security Operations. Ces tableaux de bord sont conçus pour un cas d'utilisation spécifique, par exemple pour comprendre l'état du système d'ingestion de données SIEM de Google Security Operations ou surveiller l'état des menaces dans votre entreprise.

Chaque tableau de bord par défaut inclut un filtre de période qui vous permet d'afficher les données d'une période spécifique. Cela peut être utile pour résoudre des problèmes ou identifier des tendances. Par exemple, vous pouvez utiliser le filtre pour afficher les données de la semaine passée ou d'une période spécifique.

Les tableaux de bord par défaut ne peuvent pas être modifiés. Vous pouvez créer une copie d'un tableau de bord par défaut, puis modifier le nouveau tableau de bord pour répondre à un cas d'utilisation spécifique.

SIEM Google Security Operations fournit les tableaux de bord par défaut suivants:

Tableau de bord principal

Le tableau de bord Main (Principal) affiche des informations sur l'état du système d'ingestion de données SIEM Google Security Operations. Il comprend également une carte mondiale indiquant l’emplacement géographique des IOC détectés dans votre entreprise.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Main (Principal) :

  • Événements ingérés: nombre total d'événements ingérés.
  • Débit: volume de données ingérées pendant une période donnée.
  • Alertes: nombre total d'alertes survenues.
  • Events Over Time (Événements au fil du temps) : graphique à colonnes qui affiche les événements qui se sont produits au cours d'une période donnée.
  • Global Threat Map - IOC IP Correspondances: emplacement à partir duquel les événements correspondants IOC se sont produits.

Tableau de bord "Présentation de Cloud Detection et réponse"

Le tableau de bord Cloud Detection et réponse vous aide à surveiller l'état de sécurité de votre environnement cloud et à examiner les menaces potentielles. Le tableau de bord affiche des visualisations qui vous aident à comprendre le volume de sources de données, de jeux de règles, d'alertes et d'autres informations.

Le filtre Heure vous permet de filtrer les données par période.

Le filtre Type de journal GCP vous permet de filtrer les données par type de journal Google Cloud.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Cloud Detection and Response Overview (Présentation de la détection et des réponses dans le cloud) :

  • CDIR Rulesets Enabled (Ensembles de règles CDIR activés) : affiche le pourcentage d'ensembles de règles SIEM Google Security Operations activés pour votre environnement cloud par rapport au nombre total d'ensembles de règles fournis par GCTI pour les utilisateurs de la solution SIEM Google Security Operations. GCTI propose plusieurs règles prédéfinies prédéfinies. Vous pouvez activer ou désactiver ces jeux de règles.

  • GCP Data Sources Protecteded (Sources de données GCP couvertes) : affiche le pourcentage de sources de données couvertes par rapport au nombre total de sources de données Google Cloud disponibles. Par exemple, si vous pouvez ingérer des données avec 40 types de journaux, mais que vous n'envoyez des données que pour 20 types de journaux, la carte affiche 50%.

  • Alertes CDIR: affiche le nombre d'alertes générées par les règles de vos ensembles de règles GCTI ou de menaces cloud. Vous pouvez utiliser le filtre Durée pour définir le nombre de jours pendant lesquels ces données sont affichées.

  • Recent Alerts (Alertes récentes) : affiche les alertes récentes avec leur gravité et leur score de risque. Vous pouvez trier la table à l'aide de la colonne Event Timestamp Time et accéder à chaque alerte pour en savoir plus. Il fournit le nombre de résultats de sécurité agrégés améliorés par Security Command Center. Ces résultats de sécurité sont générés par des ensembles de règles de détection sélectionnés par GCTI et classés par type de résultat. Vous pouvez utiliser le filtre Durée pour définir le nombre de jours pendant lesquels ces données sont affichées.

  • Alerts by Severity Over Time (Alertes par gravité au fil du temps) : affiche le nombre total d'alertes par gravité et dans le temps. Vous pouvez utiliser le filtre Durée pour définir le nombre de jours pendant lesquels ces données sont affichées.

  • Couverture de détection: fournit des informations sur les ensembles de règles SIEM Google Security Operations et leur état, le nombre total de détections et la date de la détection la plus récente. Vous pouvez utiliser le filtre Durée pour définir le nombre de jours pendant lesquels ces données doivent être affichées.

  • Couverture des données cloud: fournit des informations sur tous les services Google Cloud disponibles, les analyseurs qui couvrent chaque service, le premier événement observé, le dernier événement observé et le débit total.

Pour en savoir plus sur les ensembles de règles CDIR, consultez la page Présentation de la catégorie des menaces cloud.

Ce tableau est suivi de graphiques de tous les services Google Cloud et des données associées, qui indiquent la tendance d'ingestion sur les intervalles de temps suivants:

  • Dernières 24 heures
  • 30 derniers jours
  • Six derniers mois

Détections contextuelles - Tableau de bord des risques

Le tableau de bord Context Aware Detections - Risk fournit des informations sur l'état actuel des menaces pour les ressources et les utilisateurs de votre entreprise. Il est créé à l'aide des champs de l'interface d'exploration Rule Detections.

Les valeurs de gravité et de score de risque sont des variables définies dans chaque règle. Pour obtenir un exemple, consultez la section Syntaxe de la section Résultat. Dans chaque panneau, les données sont triées en fonction de la gravité, puis du score de risque pour identifier les utilisateurs et les ressources les plus à risque.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Détections contextuelles - Risques:

  • Assets and Devices at Risk (Éléments et appareils à risque) : répertorie les 10 principaux éléments en fonction du niveau de gravité pour lequel vous avez défini la règle dans Meta > Gravité. Consultez la section Syntaxe des méta-sections. Les niveaux de sévérité sont les suivants : Très élevée, Critique, Élevée, Grande, Moyenne et Faible. Si la valeur du nom d'hôte n'est pas présente dans l'enregistrement, l'adresse IP est affichée.
  • Utilisateurs à risque: répertorie les 10 utilisateurs principaux en fonction de leur gravité. Les niveaux de gravité sont les suivants : Super High, Critique, Élevée, Grande, Moyenne et Faible. Si la valeur du nom d'utilisateur n'est pas présente dans l'enregistrement, l'ID d'adresse e-mail est affiché.
  • Risque agrégé: pour chaque date, affiche le score de risque cumulé total.
  • Résultats de détection: affiche des détails sur les détections renvoyées par les règles du moteur de détection. Le tableau comprend le nom de la règle, l'ID de détection, le score de risque et la gravité.

Ingestion de données et tableau de bord d'état

Le tableau de bord Ingestion et état des données fournit des informations sur le type, le volume et l'état des données ingérées dans votre locataire SIEM Google Security Operations. Vous pouvez utiliser ce tableau de bord pour surveiller la présence d'anomalies dans votre environnement.

Ce tableau de bord fournit des visualisations qui vous aident à comprendre le volume de journaux ingérés, les erreurs d'ingestion et d'autres informations pertinentes. Les données du tableau de bord sont actualisées toutes les 15 minutes. Vous devrez peut-être attendre jusqu'à 15 minutes avant de pouvoir consulter les dernières informations.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Ingestion de données et état:

  • Ingested Events Count (Nombre d'événements ingérés) : nombre total d'événements ingérés.
  • Nombre d'erreurs d'ingestion: le nombre total d'erreurs rencontrées lors de l'ingestion.
  • Log Type Distribution by Events Count (Répartition des types de journaux par nombre d'événements) : affiche la distribution des types de journaux en fonction du nombre d'événements pour chaque type de journal.
  • Log Type Distribution by Throughput (Distribution des types de journaux par débit) : affiche la répartition des types de journaux en fonction du débit.
  • Ingestion – Events by Status (Ingestion – Événements par état) : affiche le nombre d'événements en fonction de leur état.
  • Ingestion – Events by Log Type (Ingestion – Événements par type de journal) : affiche le nombre d'événements en fonction de leur état et du type de journal.
  • Récemment ingérés: affiche les événements récemment ingérés pour chaque type de journal.
  • Daily Log Information (Informations de journal quotidiennes) : affiche le nombre de journaux journaliers pour chaque type de journal.
  • Nombre d'événements et taille: compare le nombre et la taille des événements sur une période donnée.
  • Débit d'ingestion: affiche le débit d'ingestion sur une période donnée.

Tableau de bord des correspondances IOC

Le tableau de bord des indicateurs de compromission (IOC) fournit une visibilité sur les IOC présents dans votre entreprise.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Correspondances RIO:

  • IOC Matchs Over Time by Category (Correspondances IOC au fil du temps par catégorie) : affiche le nombre de correspondances IOC en fonction de leur catégorie.
  • 10 principaux indicateurs IOC des domaines: répertorie les 10 principaux indicateurs IOC du domaine, ainsi que leur nombre.
  • Top 10 IP IOC Indicators (10 principaux indicateurs IOC d’adresses IP) : répertorie les 10 principaux indicateurs IOC d’adresses IP, ainsi que leur nombre.
  • Top 10 Assets by IOC matchs (10 principaux éléments par correspondance IOC) : répertorie les 10 principaux éléments par correspondance IOC, ainsi que leur nombre.
  • 10 premières correspondances IOC par catégorie, type et nombre: répertorie les 10 premières correspondances IOC par catégorie, type et nombre.
  • Top 10 IOC Values (10 premières valeurs IOC) : liste les 10 premières valeurs IOC ainsi que leur nombre.
  • Top 10 Rarely Seen Values (Les 10 premières valeurs rarement observées) : liste les 10 premières correspondances IOC les plus rares, ainsi que leur nombre.

Tableau de bord des détections de règles

Le tableau de bord Détections des règles fournit des informations sur les détections renvoyées par les règles du moteur de détection. Pour recevoir des détections, vous devez activer des règles. Pour en savoir plus, consultez la section Exécuter une règle concernant des données actives.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Détections de règles:

  • Détections des règles au fil du temps: affiche le nombre de détections de règles sur une période donnée.
  • Rule Detections by Severity (Détections de règles par gravité) : affiche la gravité des détections de règles.
  • Rule Detections by Severity Over Time: affiche le nombre quotidien de détections par gravité au fil du temps.
  • Top 10 Rule Names by Detections: liste les 10 règles principales renvoyant le plus grand nombre de détections.
  • Rule Detections by Name Over Time (Détections de règles par nom au fil du temps) : affiche les règles qui ont renvoyé des détections chaque jour, ainsi que le nombre de détections renvoyées.
  • Top 10 Users by Rule Detections: répertorie les 10 principaux identifiants utilisateur dans les événements ayant déclenché des détections.
  • Top 10 Asset Names by Rule Detections (10 noms d'éléments principaux par détections de règles) : répertorie les 10 noms d'éléments les plus importants apparaissant dans les événements ayant déclenché des détections, comme le nom d'hôte.
  • 10 adresses IP principales par détections de règles: répertorie les 10 adresses IP principales qui sont apparues dans les événements ayant déclenché des détections.

Tableau de bord "Vue d'ensemble de la connexion des utilisateurs"

Le tableau de bord Vue d'ensemble de la connexion des utilisateurs fournit des informations sur les utilisateurs qui se connectent à votre entreprise. Ces informations peuvent être utiles pour suivre les tentatives d'accès à votre entreprise par des acteurs malveillants.

Par exemple, vous pouvez constater qu'un utilisateur particulier a tenté d'accéder à votre entreprise depuis un pays où vous n'avez pas de bureau ou qu'un utilisateur spécifique semble accéder plusieurs fois à une application de comptabilité.

Vous pouvez afficher les visualisations suivantes dans le tableau de bord Vue d'ensemble de la connexion de l'utilisateur:

  • Nombre de connexions réussies: nombre total de connexions réussies.
  • Nombre d'échecs de connexion: nombre total d'échecs de connexion.
  • Sign Ins By Status (Connexions par état) : indique la répartition des connexions réussies et échouées.
  • Sign Ins by Status Over Time (Connexions par état au fil du temps) : affiche la répartition des connexions réussies et échouées sur la période.
  • Top 10 Applications by Sign Ins (10 principales applications par connexions) : affiche la répartition des 10 applications les plus fréquentes en fonction du nombre de connexions.
  • Sign Ins By Application (Connexions par application) : indique le nombre d'états de connexion pour chaque application. Le nombre de chaque application est renseigné en fonction des données de journal que vous définissez dans le champ security_result.action. Consultez la section Types d'événements énumérés.
  • Top 10 Countries by Sign Ins (10 principaux pays en fonction du nombre de connexions) : affiche le nombre des 10 principaux pays depuis lesquels les utilisateurs se sont connectés.
  • Sign Ins by Country (Connexions par pays) : affiche le nombre total de pays où les utilisateurs se sont connectés.
  • Top 10 Sign Ins by IP (10 principales connexions IP par adresse IP) : affiche les 10 principales adresses IP depuis lesquelles les utilisateurs se sont connectés.
  • Sign In Location Map (Carte des emplacements de connexion) : affiche les emplacements des adresses IP à partir desquelles les utilisateurs se sont connectés.
  • Top 10 Users by Sign In Status (10 principaux utilisateurs par état de connexion) : affiche le nombre de connexions pour chaque utilisateur. Le nombre de chaque application est renseigné en fonction des données de journal que vous définissez dans le champ security_result.action. Consultez la section Types d'événements énumérés.

Étapes suivantes