Zum Hauptinhalt springen
Google Cloud
Dokumentation Technologiebereiche
  • KI und ML
  • Anwendungsentwicklung
  • Anwendungshosting
  • Compute
  • Datenanalyse und Pipelines
  • Datenbanken
  • Verteilt, Hybrid und Multi-Cloud
  • Generative KI
  • Branchenlösungen
  • Netzwerk
  • Beobachtbarkeit und Monitoring
  • Sicherheit
  • Storage
Produktübergreifende Tools
  • Zugriffs- und Ressourcenverwaltung
  • Kosten- und Nutzungsmanagement
  • Google Cloud SDK, Sprachen, Frameworks und Tools
  • Infrastruktur als Code
  • Migration
Verwandte Websites
  • Google Cloud-Startseite
  • Kostenlose Testversion und kostenlose Stufe
  • Architecture Center
  • Blog
  • Vertrieb kontaktieren
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Google Cloud Marketplace-Dokumentation
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud-Support
  • Google Cloud Tech-YouTube-Kanal
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Anmelden
  • Google Security Operations
Leitfäden Referenzen Ressourcen
Kontakt Jetzt kostenlos testen
Google Cloud
  • Dokumentation
    • Leitfäden
    • Referenzen
    • Ressourcen
  • Technologiebereiche
    • Mehr
  • Produktübergreifende Tools
    • Mehr
  • Verwandte Websites
    • Mehr
  • Console
  • Kontakt
  • Jetzt kostenlos testen
  • Übersicht
  • Alle Security Operations-Themen
  • Google SecOps – Übersicht
  • Neuerungen bei Google SecOps
  • Releaseplan für Google SecOps
  • In Google Security Operations anmelden
  • Google SecOps-Plattform verwenden
  • Google SecOps-Plattform
  • Nutzereinstellungen konfigurieren
  • Gemini in SecOps
  • Google SecOps Labs
    • Gemini und andere Experimente in Google SecOps verwenden
    • Alert Response Recommender verwenden
  • Zusammenfassungen von Gemini-Dokumentationen
  • Onboarding
  • Google SecOps-Instanz einrichten
  • Google Cloud-Projekt für Google SecOps konfigurieren
  • Google Cloud-Identitätsanbieter konfigurieren
  • Externen Identitätsanbieter konfigurieren
  • Google SecOps-Instanz mit Google Cloud-Diensten verknüpfen
  • Funktionszugriffssteuerung mit IAM konfigurieren
  • Daten-RBAC mit IAM konfigurieren
  • RBAC-Nutzerhandbuch für Anwendungen, die IAM nicht verwenden
  • Nutzer in der Google SecOps-Plattform mit Google Cloud-Identitäten zuordnen
  • Nutzer mit mehreren Parametern für den Kontrollzugriff zuordnen
  • Nutzer in der Google SecOps-Plattform mithilfe von IdP-Gruppen zuordnen
  • Nutzerverwaltung
  • SIEM- oder SOAR-Nutzer zu Google SecOps hinzufügen
  • Kurzanleitung: Suche ausführen
  • Kurzanleitung: Benachrichtigung prüfen
  • Datensammlung
  • Erfassung
    • Google SecOps-Datenaufnahme
    • Übersicht über die Datenaufnahme
    • Content Hub – Übersicht
    • Unterstützte Datensätze und Standardparser
    • Daten in Google SecOps aufnehmen
      • Forwarder installieren und konfigurieren
        • Forwarder installieren und konfigurieren
        • Weiterleitungen in der Google SecOps-Plattform konfigurieren
        • Forwarder-Konfigurationen manuell verwalten
        • Ausführbare Datei des Google SecOps-Forwarders für Windows
        • Häufige Probleme mit Linux-Weiterleitungen beheben
    • BindPlane-Erfassungs-Agent
      • BindPlane-Agent verwenden
      • Bindplane für das Silent Host Monitoring konfigurieren
    • Datenfeeds einrichten
      • Feedverwaltung – Übersicht
      • Feedverwaltungsanwendung verwenden
      • Azure Event Hub-Feed erstellen
      • Feed Management API verwenden
    • Datenverarbeitungspipelines
      • Datenverarbeitungspipelines einrichten und verwalten
    • Als Cloud Functions bereitgestellte Aufnahmeskripts verwenden
    • Ingestion API verwenden
    • Burst-Limits konfigurieren
  • Google Cloud-Daten in Google SecOps aufnehmen
  • Produktzentrierte Feedverwaltung
  • Standardparser
    • Standardparserliste
    • Premium-Parser
      • Apigee-Logs
      • AWS EC2-Host-Logs
      • AWS EC2‑Instanzlogs
      • Chrome-Verwaltungsprotokolle
      • Cisco ASA-Firewalllogs
      • Cloud SQL-Kontextlogs
      • Resource Manager-Kontextlogs
      • CrowdStrike Falcon-Logs
      • Duo-Aktivitätsprotokolle
      • Fluentd-Logs
      • Fortinet-Firewalllogs
      • Google Cloud-Daten in Google Security Operations aufnehmen
      • Google Cloud-Logs zu Missbrauchsereignissen
      • Google Cloud-Audit-Logs
      • Google Cloud BigQuery-Kontextlogs
      • Google Cloud DNS-Logs
      • Google Cloud Firewall-Logs
      • Google Cloud IAM-Kontextlogs
      • Google Cloud Kubernetes-Kontextlogs
      • Google Cloud Load Balancing-Logs
      • Google Cloud NAT-Logs
      • Google Cloud Run Functions-Logs
      • Google Cloud SQL-Logs
      • Google Kubernetes Engine-Logs (GKE)
      • Google Workspace-Logs
      • Jamf Protect-Logs
      • Jamf Telemetry-Logs
      • Jamf Protect-Telemetrie V2-Protokolle
      • Jamf-Protokolle für Bedrohungsereignisse
      • Microsoft 365-Protokolle
      • Microsoft Defender for Endpoint-Protokolle
      • Microsoft Graph API-Benachrichtigungslogs
      • Microsoft Windows AD-Protokolle
      • Microsoft Windows-DHCP-Logs
      • Microsoft Windows-DNS-Logs
      • Microsoft Windows-Ereignisprotokolle
      • Microsoft Windows Sysmon-Protokolle
      • Kontextlogs für Network Connectivity Center
      • NIX-Systemprotokolle
      • OCSF-Logs
      • OSSEC-Logs
      • osquery-Logs
      • Firewall-Logs von Palo Alto Networks
      • Ergebnisse im Security Command Center
      • SentinelOne-Benachrichtigungslogs
      • SentinelOne Cloud Funnel-Logs
      • Splunk CIM-Logs
      • Zeek-Logs (Bro)
      • Zscaler CASB-Logs
      • Zscaler-Parser – Übersicht
      • Zscaler Deception-Logs
      • Zscaler DLP-Protokolle
      • Zscaler-DNS-Logs
      • Zscaler Firewall-Logs
      • Zscaler Internet Access-Logs
      • Zscaler Tunnel-Logs
      • Zscaler-VPN-Logs
      • Zscaler Web Proxy-Logs
      • Zscaler ZPA-Logs
      • Zscaler ZPA-Audit-Logs
      • Zeek-Logs (Bro)
    • Standard-Parser A, B und C
      • A10 Network Load Balancer-Logs
      • Abnormale Sicherheitslogs
      • Acalvio-Logs
      • Akamai Cloud Monitor-Logs
      • Akamai DataStream 2-Logs
      • Akamai DNS-Logs
      • Akamai WAF-Logs
      • Akeyless Vault-Logs
      • Alcatel-Switch-Logs
      • AlphaSOC-Benachrichtigungslogs
      • AlgoSec Security Management-Logs
      • Amazon CloudFront-Logs
      • Anomali ThreatStream – IOC-Logs
      • Ansible AWX-Logs
      • Apache-Logs
      • Apache Cassandra-Logs
      • Apache Tomcat-Logs
      • Appian Cloud-Logs
      • Syslog-Daten von Apple macOS
      • Aqua Security-Logs
      • Arbor Edge Defense-Logs
      • Archer IRM-Logs
      • ArcSight-CEF-Logs
      • Arista-Switch-Logs
      • Area 1-Logs
      • Aruba ClearPass-Protokolle
      • Aruba EdgeConnect SD-WAN-Logs
      • Aruba-Switch-Logs
      • Aruba Wireless Controller- und Access Point-Protokolle
      • Atlassian Bitbucket-Logs
      • Atlassian Cloud-Administrator-Audit-Logs
      • Atlassian Jira-Logs
      • BOTsink-Logs von Attivo Networks
      • Auth0-Logs
      • Automation Anywhere-Logs
      • Avatier-Logs
      • Avaya Aura-Logs
      • Avigilon Access Control Manager-Logs
      • Audit-Logs für Aware
      • AWS API Gateway-Zugriffslogs
      • AWS Aurora-Logs
      • AWS CloudTrail-Logs
      • AWS CloudWatch-Logs
      • AWS Config-Logs
      • AWS Control Tower-Logs
      • AWS Elastic Load Balancing-Logs
      • AWS Elastic MapReduce-Logs
      • AWS GuardDuty-Logs
      • AWS IAM-Logs
      • AWS Key Management Service-Logs
      • AWS Macie-Logs
      • AWS Network Firewall-Logs
      • AWS RDS-Logs
      • AWS Route 53-Logs
      • AWS S3-Server-Zugriffslogs
      • AWS Security Hub-Logs
      • AWS Session Manager-Logs
      • AWS VPC-Flusslogs
      • AWS VPC Transit Gateway-Flusslogs
      • AWS-VPN-Logs
      • AWS WAF-Logs
      • Azione-Firewalllogs
      • Azure AD-Anmeldeprotokolle
      • Azure API Management-Protokolle
      • Azure App Service-Protokolle
      • Azure Application Gateway-Protokolle
      • Azure Firewall-Logs
      • Azure Storage-Überwachungsprotokolle
      • Azure-VPN-Protokolle
      • Azure WAF-Protokolle
      • Barracuda CloudGen Firewall-Logs
      • Barracuda Email Security Gateway-Protokolle
      • Barracuda WAF-Logs
      • Barracuda Web Filter-Logs
      • BeyondTrust BeyondInsight-Logs
      • BeyondTrust EPM-Logs
      • BeyondTrust Privileged Identity-Logs
      • BeyondTrust Remote Support-Logs
      • BeyondTrust Secure Remote Access-Logs
      • Bitdefender-Logs
      • Bitwarden Enterprise-Ereignisprotokolle
      • BloxOne Threat Defense-Logs
      • BlueCat DDI-Logs
      • BlueCat Edge-Logs
      • Blue Coat ProxySG-Logs
      • BMC Helix Discovery-Logs
      • JSON-Logs für Box-Zusammenarbeit
      • Broadcom CA PAM-Logs
      • Broadcom SSL VA-Logs
      • Broadcom Symantec SiteMinder Web Access-Logs
      • Brocade ServerIron-Protokolle
      • Brocade-Switch-Logs
      • Cambium Networks-Logs
      • Carbon Black App Control-Logs
      • Carbon Black EDR-Logs
      • Cato Networks-Protokolle
      • Censys-Logs
      • Check Point-Audit-Logs
      • Check Point EDR-Logs
      • Check Point-Firewall-Logs
      • Check Point Harmony
      • Check Point SmartDefense-Logs
      • CipherTrust Manager-Logs
      • CircleCI-Audit-Logs
      • Cisco AMP for Endpoints-Logs
      • Cisco APIC-Logs
      • Cisco Application Control Engine (ACE)-Logs
      • Cisco CallManager-Protokolle
      • Cisco CloudLock CASB-Logs
      • Cisco DNA Center-Plattformlogs
      • Cisco eStreamer-Logs
      • Cisco Firepower NGFW-Logs
      • Cisco Firewall Service Module (FWSM)-Logs
      • Cisco IronPort-Protokolle
      • Cisco IOS-Protokolle
      • Cisco ISE-Logs
      • Cisco Meraki-Logs
      • Cisco PIX-Logs
      • Cisco Prime-Protokolle
      • Cisco-Router-Logs
      • Cisco Secure ACS-Protokolle
      • Cisco Secure Email Gateway-Protokolle
      • Cisco Stealthwatch-Logs
      • Cisco-Switch-Logs
      • Cisco UCS-Logs
      • Cisco VCS-Protokolle
      • Cisco vManage SD-WAN-Logs
      • Cisco-VPN-Logs
      • Cisco Web Security Appliance-Logs (WSA)
      • Cisco Wireless Intrusion Prevention System (WIPS)-Protokolle
      • Cisco Wireless LAN Controller-Logs (WLC)
      • Cisco Wireless Security Management (WiSM)-Logs
      • Citrix Analytics-Protokolle
      • Citrix Monitor Service-Logs
      • Citrix StoreFront-Protokolle
      • Claroty xDome-Logs
      • Cloud Identity-Gerätelogs
      • Cloud Identity-Gerätenutzerlogs
      • Cloud IDS-Logs (Cloud Intrusion Detection System)
      • Daten zum kontextsensitiven Zugriff
      • Cloud Next Generation Firewall-Logs
      • Cloud Run-Logs
      • Cloud Storage-Kontextlogs
      • Cloudflare-Logs
      • Cloudflare WAF-Logs
      • Cloudian HyperStore-Logs
      • CloudPassage Halo-Logs
      • Code42 Incydr-Kerndatasets
      • Cohesity-Logs
      • Commvault-Logs
      • CommVault Backup and Recovery-Logs
      • Comodo AV-Logs
      • Compute Engine-Kontextlogs
      • Corelight Sensor-Logs
      • Cribl Stream-Logs
      • CrowdStrike Falcon-Logs in CEF
      • CrowdStrike Falcon-Streamlogs
      • CrowdStrike FileVantage-Logs
      • CrowdStrike IDP Services-Logs
      • CrushFTP-Logs
      • Benutzerdefinierte IOC-Dateien im CSV-Format
      • CyberArk EPM-Logs
      • CyberArk PAM-Logs
      • Logs für CyberArk Privilege Cloud
      • CyberArk Privileged Threat Analytics-Protokolle
      • CyberX-Logs
      • Cylance PROTECT-Logs
      • Cynet 360 AutoXDR-Logs
      • Cyolo OT-Logs
    • Standardparser D, E, F und G
      • Datadog-Logs
      • Darktrace-Logs
      • Deep Instinct – EDR-Logs
      • Delinea Distributed Engine-Logs
      • Delinea PAM-Logs
      • Delinea Secret Server-Logs
      • Delinea SSO-Logs
      • Dell CyberSense-Protokolle
      • Dell ECS-Protokolle
      • Dell EMC Data Domain-Logs
      • Dell EMC Isilon NAS-Logs
      • Dell EMC PowerStore-Protokolle
      • Dell EMC PowerStore-Protokolle
      • Dell OpenManage-Logs
      • Dell-Switch-Protokolle
      • DigiCert-Audit-Logs
      • Digi-Modem-Protokolle
      • Digital Shadows SearchLight-Logs
      • DomainTools Iris Investigate-Ergebnisse
      • Duo-Administrator-Logs
      • Duo-Authentifizierungslogs
      • Duo-Entitätskontextlogs
      • Duo-Telefonielogs
      • Kontextbezogene Logs von Duo-Nutzern
      • Edgio WAF-Logs
      • Elastic Auditbeat-Logs
      • Elastic Packet Beats-Logs
      • Elasticsearch-Logs
      • Endpoint Protector DLP-Logs
      • Epic Systems-Protokolle
      • ESET AV-Logs
      • ESET EDR-Logs
      • ExtraHop-DNS-Logs
      • ExtraHop RevealX-Logs
      • Extreme Switch-Protokolle
      • Extreme Wireless-Logs
      • F5 AFM-Logs
      • F5 ASM-Logs
      • F5 BIG-IP APM-Logs
      • F5 BIG-IP ASM-Logs
      • F5 BIG-IP LTM-Protokolle
      • F5 DNS-Logs
      • F5-VPN-Logs
      • Fastly WAF-Logs
      • Fidelis Network-Protokolle
      • FileZilla-FTP-Logs
      • FireEye HX-Logs
      • FireEye NX-Logs
      • Forcepoint CASB-Logs
      • Forcepoint DLP-Logs
      • Forcepoint-Proxy-Logs
      • Forescout NAC-Logs
      • ForgeRock OpenAM-Logs
      • Fortinet FortiAnalyzer-Logs
      • Fortinet FortiAuthenticator-Logs
      • Fortinet FortiMail-Logs
      • FortiWeb WAF-Logs
      • Fortra Digital Guardian DLP-Logs
      • GitHub-Audit-Logs
      • GitLab-Logs
      • Google Cloud IoT-Logs
      • Google Cloud Compute-Kontextlogs
      • Google Cloud Compute-Logs
      • Google Cloud IDS-Logs
      • Google Workspace-Aktivitätslogs
    • Standardparser H–I–J–K
      • HAProxy-Logs
      • Harness IO-Audit-Logs
      • HashiCorp-Audit-Logs
      • HP ProCurve-Logs
      • HPE Aruba Networking Central-Logs
      • HPE BladeSystem c7000-Logs
      • IBM Verify Identity Access-Logs
      • Kontextlogs für die Analyse der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM)
      • Illumio Core-Logs
      • Imperva-Datenbanklogs
      • Imperva Data Risk Analytics-Logs (DRA)
      • Imperva FlexProtect-Logs
      • Imperva SecureSphere-Verwaltungslogs
      • Imperva WAF-Logs
      • Infoblox-Logs
      • Jamf Pro-Kontextlogs
      • Jenkins-Logs
      • JFrog Artifactory-Logs
      • Juniper Junos-Logs
      • Juniper NetScreen-Firewalllogs
      • Kaseya Datto File Protection-Logs
      • Kaspersky-AV-Logs
      • Kemp Load Balancer-Logs
    • Standardparser L–M–N
      • Lacework Cloud Security-Logs
      • LimaCharlie EDR-Logs
      • Linux-Audit-Logs und AIX-Systemlogs
      • ManageEngine AD360-Logs
      • ManageEngine ADAudit Plus-Logs
      • McAfee Firewall Enterprise-Logs
      • McAfee Web Gateway-Logs
      • Micro Focus NetIQ Access Manager-Logs
      • Microsoft Azure-Aktivitätsprotokolle
      • Microsoft Azure AD-Protokolle
      • Microsoft Azure AD-Audit-Logs
      • Microsoft Azure AD-Kontextprotokolle
      • Microsoft Azure DevOps-Prüfprotokolle
      • Microsoft SQL Server-Logs
      • Microsoft Azure Key Vault-Protokolle
      • Microsoft Defender for Cloud-Warnungslogs
      • Microsoft Defender for Identity-Protokolle
      • Microsoft Exchange-Logs
      • Microsoft Graph-Aktivitätsprotokolle
      • Microsoft IIS-Logs
      • Microsoft Intune-Protokolle
      • Microsoft LAPS-Logs
      • Microsoft Sentinel-Protokolle
      • Microsoft Windows Defender ATP-Logs
      • Mimecast Mail-Logs
      • MISP-IOC-Logs
      • MobileIron-Logs
      • MuleSoft Anypoint-Logs
      • MYSQL-Logs
      • Nasuni File Services Platform-Logs
      • NetApp ONTAP-Protokolle
      • NetApp-SAN-Logs
      • Netgate pfSense-Logs
      • Netscaler-Logs
      • Netskope-Benachrichtigungslogs v1
      • Netskope-Benachrichtigungslogs – Version 2
      • Netskope-Web-Proxy-Logs
      • NGINX-Logs
      • Nix Systems Red Hat-Logs
      • Nix Systems Ubuntu Server-Logs (Unix-System)
      • Nokia-Router-Logs
      • ntopng-Logs
      • Nutanix Prism-Logs
    • Standardparser O–P–Q–R
      • Okta-Logs
      • OneLogin-SSO-Logs (Einmalanmeldung)
      • 1Password-Protokolle
      • 1Password-Audit-Logs
      • Onfido-Logs
      • OpenCanary-Logs
      • OPNsense-Firewalllogs
      • Oracle DB-Logs
      • Protokolle für Cortex XDR-Benachrichtigungen von Palo Alto
      • Ereignisprotokolle von Palo Alto Cortex XDR
      • Palo Alto Networks-IOC-Logs
      • Palo Alto Networks Traps-Protokolle
      • Palo Alto Prisma Cloud-Logs
      • Prisma Cloud-Benachrichtigungslogs von Palo Alto
      • Palo Alto Prisma SD-WAN-Logs
      • PingOne Advanced Identity Cloud-Logs
      • PowerShell-Logs
      • Proofpoint On-Demand-Logs
      • Proofpoint TAP-Benachrichtigungslogs
      • Pulse Secure-Logs
      • Qualys-Protokolle für Asset-Kontext
      • Qualys Continuous Monitoring-Logs
      • Qualys-Scan-Logs
      • Qualys Virtual Scanner-Logs
      • Qualys Vulnerability Management-Logs
      • Radware-WAF-Logs
      • Rapid7 InsightIDR-Logs
      • reCAPTCHA Enterprise-Logs
      • IOC-Logs von Recorded Future
      • RevealX-Logs
      • Rippling-Aktivitätsprotokolle
      • RSA Authentication Manager-Logs
    • Standardparser S–T–U
      • SailPoint IAM-Logs
      • Salesforce-Logs
      • SecureAuth Identity Platform-Logs
      • Secure Web Proxy-Logs
      • Security Command Center-Fehlerlogs
      • Security Command Center-Beobachtungslogs
      • Security Command Center-Logs zu Verstößen gegen die Sicherheitskonfiguration
      • Security Command Center-Logs für toxische Kombinationen
      • Nicht angegebene Security Command Center-Logs
      • SentinelOne Deep Visibility-Logs
      • SentinelOne EDR-Logs
      • Sentry-Logs
      • ServiceNow-Sicherheitsprotokolle
      • Signal Sciences-WAF-Logs
      • Skyhigh Security-Logs
      • Slack-Audit-Logs
      • Snipe-IT-Logs
      • Snort-Logs
      • Snowflake-Logs
      • Audit-Logs auf Gruppenebene von Snyk
      • Audit- und Problemprotokolle auf Gruppenebene von Snyk
      • SonicWall-Logs
      • Sophos AV-Logs
      • Sophos Capsule8-Logs
      • Sophos Central-Protokolle
      • Sophos-DHCP-Logs
      • Sophos Intercept EDR-Protokolle
      • Sophos UTM-Logs
      • Sophos XG Firewall-Logs
      • Suricata-Eve-Logs
      • Swimlane-Plattformlogs
      • Symantec CloudSOC CASB-Logs
      • Symantec DLP-Protokolle
      • Symantec EDR-Logs
      • Symantec Endpoint Protection-Logs
      • Symantec Event Export-Protokolle
      • Symantec VIP Authentication Hub-Logs
      • Symantec VIP Enterprise Gateway-Logs
      • Symantec Web Isolation-Logs
      • Symantec WSS-Logs
      • Synology-Logs
      • Sysdig-Logs
      • Tailscale-Logs
      • Tanium Asset-Logs
      • Tanium-Audit-Logs
      • Tanium Comply-Logs
      • Tanium Discover-Logs
      • Tanium Insight-Logs
      • Tanium Integrity Monitor-Logs
      • Tanium Patch-Logs
      • Tanium-Fragenprotokolle
      • Tanium Reveal-Logs
      • Tanium Stream-Logs
      • Tanium Threat Response-Logs
      • Thinkst Canary-Logs
      • ThreatConnect-IOC-Logs
      • TeamViewer-Logs
      • Audit-Logs für Tines
      • Trellix DLP-Protokolle
      • Trellix ePO-Logs
      • Trellix IPS-Logs
      • Trend Micro Apex One-Logs
      • Trend Micro Cloud One-Logs
      • Trend Micro DDI-Logs
      • Trend Micro Deep Security-Logs
      • Trend Micro Email Security-Logs
      • Trend Micro Vision One-Logs
      • Trend Micro Vision One-Aktivitätslogs
      • Trend Micro Vision One-Audit-Logs
      • Trend Micro Vision One-Logs zu Container-Sicherheitslücken
      • Trend Micro Vision-Erkennungslogs
      • Trend Micro Vision One-Logs zu beobachteten Angriffstechniken
      • Trend Micro Vision One Workbench-Logs
      • Tripwire-Logs
      • Twingate-VPN-Logs
    • Standardparser V–W–X–Y–Z
      • Varonis-Logs
      • Veeam-Logs
      • Venafi Zero Touch PKI-Logs
      • Veridium ID-Logs
      • Veritas NetBackup-Logs
      • Versa Networks Secure Access Service Edge (SASE)-Logs
      • VMware AirWatch-Logs
      • WAF-Protokolle von VMware Avi Load Balancer
      • VMware ESXi-Logs
      • VMware Horizon-Logs
      • VMware Networking and Security Virtualization (NSX) Manager-Logs
      • VMware Tanzu-Logs
      • VMware vCenter-Logs
      • VMware VeloCloud SD-WAN-Logs
      • VMware vRealize-Logs
      • VMware vSphere-Logs
      • VMware Workspace ONE UEM-Logs
      • VPC-Flow-Logs
      • VSFTPD-Logs
      • VyOS-Logs
      • WatchGuard Fireware-Logs
      • Wazuh-Logs
      • Wiz-Logs
      • WordPress-CMS-Logs
      • Workday-Audit-Logs
      • Workday HCM-Logs
      • Yamaha-Router-Logs
      • Zendesk CRM-Logs
      • Zerofox-Plattformprotokolle
      • Zoom-Vorgangsprotokolle
  • Entitätsdaten aufnehmen
  • Parsen
    • Übersicht über das Log-Parsing
    • Übersicht über das Unified Data Model
    • Vordefinierte und benutzerdefinierte Parser verwalten
    • Vordefinierte Logtypen anfordern und benutzerdefinierte Logtypen erstellen
    • Parser-Erweiterungen
    • Beispiele für Parser-Erweiterungen
    • Wichtige UDM-Felder für die Datenzuordnung des Parsers
    • Tipps zur Fehlerbehebung beim Schreiben von Parsern
    • Logdaten als UDM formatieren
    • Übersicht über die automatische Extraktion
  • Übersicht über die Aliasbildung und UDM-Anreicherung in Google Security Operations
  • Datenanreicherung
  • Monitoring und Fehlerbehebung
    • Dashboard „Data Ingestion and Health“ verwenden
    • Cloud Monitoring für Benachrichtigungen zur Aufnahme verwenden
  • Connectors verwenden
    • Daten mit SOAR-Connectors aufnehmen
    • Connector-Logs ansehen
    • ElasticSearch-Connector: Benutzerdefiniertes Datum und benutzerdefinierte Uhrzeit zuordnen
    • Umgebungen in SOAR-Connectors definieren
  • Webhooks verwenden
    • Webhook einrichten
  • Ontologie
    • Ontologie – Übersicht
    • Entitäten erstellen (Zuordnung und Modellierung)
    • Visuelle Familien
    • Zuordnung konfigurieren und visuelle Familien zuweisen
    • Mit Entitätsbegrenzern arbeiten
  • Bedrohungserkennung
  • Einführung in Regeln für die Bedrohungserkennung
    • Benachrichtigungen und IOCs aufrufen
    • Potenzielle Sicherheitsprobleme ansehen
    • Regeln für einzelne Ereignisse
    • Mehrere Ereignisregeln
    • Zusammengesetzte Regeln
  • Übersicht über zusammengesetzte Erkennungen
  • Ereignisse mithilfe von Regeln überwachen
    • Bedrohungsabdeckung mit der MITRE ATT&CK-Matrix nachvollziehen
    • Regeln im Dashboard für Regeln ansehen
    • Regeln mit dem Regeleditor verwalten
    • YARA-L-Regel mit Gemini generieren
    • Vorherige Versionen einer Regel ansehen
    • Regeln archivieren
    • Ereignisse herunterladen
    • Regel mit Live-Daten ausführen
    • Regel mit Verlaufsdaten ausführen
    • Ausführungshäufigkeit festlegen
    • Erkennungsgrenzen
    • Regelfehler
    • Regeln zum Filtern von Ereignissen in einer DataTap-Konfiguration verwenden
  • Kontextsensitive Analysen erstellen
    • Übersicht
      • Übersicht
      • Regelfehler
    • Sensitive Data Protection-Daten in kontextbezogenen Analysen verwenden
  • Kontextbezogene Daten in Regeln verwenden
  • Standarderkennungsregeln verwenden
  • Risikoanalysen verwenden
    • Kurzanleitung für Risikoanalysen
    • Kurzanleitung für die Beobachtungsliste
    • Übersicht über Risikoanalysen
    • Risk Analytics-Dashboard verwenden
    • Messwertfunktionen für Risk Analytics-Regeln
    • Risikobewertung für Entitäten in Regeln angeben
    • FAQ zu Beobachtungslisten
    • Häufig gestellte Fragen zu Risikoanalysen
  • Mit von Google SecOps kuratierten Erkennungen arbeiten
    • Regelkapazität
    • Abgestimmte Erkennungsmechanismen verwenden
    • Ausgewählte Erkennungen zum Identifizieren von Bedrohungen verwenden
    • Abgestimmte Erkennungsregeln für Benachrichtigungen von Drittanbietern verwenden
    • Übersicht über die Kategorie „Cloud-Bedrohungen“
    • Übersicht über die Kategorie „Zusammengesetzte Regeln“
    • Übersicht über die Kategorie „Chrome Enterprise-Bedrohungen“
    • Übersicht über die Kategorie „Linux-Bedrohungen“
    • Übersicht über die Kategorie „MacOS-Bedrohungen“
    • Übersicht über die Kategorie „Mandiant Threat Defense“
    • Übersicht über Risikoanalysen für die UEBA-Kategorie
    • Übersicht über die Kategorie „Windows-Bedrohungen“
    • Übersicht über die von Applied Threat Intelligence zusammengestellten Erkennungen
    • Datenaufnahme mit Testregeln prüfen
    • Regelausschlüsse konfigurieren
  • Prüfung auf Bedrohungen
  • Benachrichtigung prüfen
  • GCTI-Benachrichtigung prüfen
  • Daten suchen
    • Nach Ereignissen und Benachrichtigungen suchen
    • Kontextbezogene Felder in der Suche verwenden
    • Mit der Suche eine Entität untersuchen
    • Suchzeitraum verwenden und Abfragen verwalten
    • Mehrstufige Abfragen in YARA-L erstellen
    • Spalten mit Auswahl- und Abwahl-Keywords steuern
    • Bedingungen in der Suche und in Dashboards verwenden
    • Deduplizierung in der Suche und in Dashboards verwenden
    • Messwerte in der Suche verwenden
    • Joins in der Suche verwenden
    • Statistiken und Aggregationen bei der Suche mit YARA-L 2.0
    • Suchanfragen mit Gemini generieren
    • Best Practices für Suchvorgänge
    • Nach Daten zum Entitätskontext suchen
    • Unformatierte Logs durchsuchen
    • Mit dem Standard-Logscan nach Rohdatenlogs suchen
    • Daten in der Rohlogsuche filtern
    • Referenzliste erstellen
    • Datentabellen verwenden
  • Untersuchungsansichten verwenden
    • Untersuchungsansichten verwenden
    • Asset prüfen
    • Mit Asset-Namespaces arbeiten
    • Domain prüfen
    • IP-Adresse prüfen
    • Nutzer prüfen
    • Datei prüfen
    • Informationen von VirusTotal ansehen
  • Daten in Untersuchungsansichten filtern
    • Übersicht über prozedurales Filtern
    • Daten in der Nutzeransicht filtern
    • Daten in der Assetansicht filtern
    • Daten in der Domainansicht filtern
    • Daten in der IP-Adressansicht filtern
    • Daten in der Hash-Ansicht filtern
  • Threat Intelligence
  • Angewandte Bedrohungsinformationen
    • Einführung in angewandte Bedrohungsinformationen
    • Priorisierung von angewandten Bedrohungsinformationen
    • IOCs mit angewandten Bedrohungsinformationen ansehen
    • Übersicht über den IC-Faktor
    • Übersicht über den Applied Threat Intelligence Fusion-Feed
  • Fragen zu Threat Intelligence mit Gemini beantworten
  • Zeitstempeldefinitionen
  • Anfrage- und Benachrichtigungsverwaltung
  • Fälle
    • Supportanfragen – Übersicht
    • Seite „Supportanfragen“
    • Kopfzeile der Fallwarteschlange
    • Tab „Anfrageübersicht“
    • Benutzerdefinierte Felder erstellen
    • Tab „Fall-Repository“
    • Vorgänge mit Gemini untersuchen
    • Chat für die Zusammenarbeit in Echtzeit verwenden
    • Aufgaben und Tags in Kundenservicetickets nachverfolgen
    • Manuelle Aktion ausführen
    • Maßnahmen in einem Fall ergreifen
    • Testlauf erstellen
    • Fälle lösen und schließen
    • Benutzerdefinierte Felder im Dialogfeld „Fall schließen“ verwenden
    • Das Gemini-Widget „Fallzusammenfassung“ verwenden
    • Tags in Fällen verwalten
    • Standardansicht für Kundenservicemitarbeiter konfigurieren
    • Fallphasen hinzufügen oder löschen (Administrator)
    • Menü „Benachrichtigungsoptionen“ auf der Seite „Fälle“ verwenden
    • Original-SIEM-Daten in einem Fall ansehen
    • SOAR-Entitäten und ‑Benachrichtigungen untersuchen
    • Von SOAR unterstützte Entitätstypen
    • Auf der Seite „Entity Explorer“ navigieren
    • Batch-Aktion für mehrere Fälle gleichzeitig ausführen
    • Reaktions- und Bearbeitungszeiten für Fälle im Blick behalten
    • Dialogfeld „Fall schließen“ anpassen (Administrator)
    • Fallname definieren (Administrator)
    • Manuellen Fall erstellen
    • Fall in eine neue Umgebung verschieben
    • Entitätseigenschaften hinzufügen oder bearbeiten
    • Filter anwenden und speichern
    • Entitätsauswahl
  • Benachrichtigungen
    • Tab „Benachrichtigungsübersicht“ aufrufen
    • Tab „Benachrichtigungs-Playbooks“ ansehen
    • Tab „Benachrichtigungsereignisse“ ansehen
    • Benachrichtigungspriorität statt Fallpriorität ändern
    • Benachrichtigungsgruppierung konfigurieren
    • Benachrichtigungsüberlauf konfigurieren
    • Umgang mit großen Warnungen
    • Playbooks noch einmal ausführen
    • Standardansicht für Benachrichtigungen definieren (Administrator)
  • Workdesk
    • Arbeitsplatz erkunden
    • Anfrage über „Mein Arbeitsplatz“ ausfüllen
    • Auf ausstehende Aktionen über den Arbeitsplatz reagieren
    • Kundenserviceanfragen über „Mein Arbeitsplatz“ aufrufen
  • Suche und Untersuchung
  • Nach einem normalisierten Ereignis suchen
    • Nach einem Termin suchen
    • Kontextbezogene Felder in der Suche verwenden
    • Mit der Suche eine Entität untersuchen
    • Best Practices für Suchvorgänge
  • Nach Rohereignissen suchen
    • Logs zu Rohdaten suchen
    • Daten in der Rohlogsuche filtern
    • Referenzliste erstellen
  • Benachrichtigung prüfen
  • Untersuchungsansichten verwenden
    • Untersuchungsansichten verwenden
    • Asset prüfen
    • Mit Asset-Namespaces arbeiten
    • Domain prüfen
    • IP-Adresse prüfen
    • Nutzer prüfen
    • Datei prüfen
    • Informationen von VirusTotal ansehen
  • Daten in Untersuchungsansichten filtern
    • Übersicht über prozedurales Filtern
    • Daten in der Nutzeransicht filtern
    • Daten in der Assetansicht filtern
    • Daten in der Domainansicht filtern
    • Daten in der IP-Adressansicht filtern
    • Daten in der Hash-Ansicht filtern
  • Suche
    • SOAR-Suche verwenden
  • Informationen zur YARA-L-Sprache
    • YARA-L 2.0 – Sprachübersicht
    • YARA-L 2.0-Sprachsyntax
    • Best Practices für YARA-L
  • Antworten
  • Playbooks
    • Seite „Playbooks“
    • Trigger in Playbooks verwenden
    • Aktionen in Playbooks verwalten
    • Abläufe in Playbooks verwenden
    • Playbook mit Gemini erstellen und bearbeiten
    • Ausdrucks-Editor verwenden
    • Mit dem Playbook-Simulator arbeiten
    • Playbook-Navigator verwenden
    • Mit Playbook-Blöcken arbeiten
    • Aufgaben mit Playbook-Schleifen automatisieren
    • Playbook-Resilienz durch automatische Wiederholungen erhöhen
    • Instanz im dynamischen Modus angeben
    • Playbook-Monitoring
    • Benutzerdefinierte Ansichten für Benachrichtigungen im Playbook Designer definieren
    • Trigger vom Typ „Benachrichtigung“ in einem Playbook verwenden
    • Bulk-Aktionen und Filter in Playbooks
    • HTML-Widget verwenden
    • Mehrere URLs in VirusTotal scannen
    • Platzhalter zum Einfügen von E‑Mail-Inhalten verwenden
    • Per E‑Mail empfangene URLs scannen
    • Nachrichten an eine Telefonnummer senden
    • Playbooks an eine Benachrichtigung anhängen
    • Anwendungsfälle für den Ausdrucks-Generator
    • Aktionen und Playbook-Blöcke zuweisen
    • Zeitlimits für asynchrone Playbook-Aktionen konfigurieren
    • Playbook-Berechtigungen verwalten
    • Genehmigungslinks in Aktionen zuweisen
    • Parallele Aktionen verwenden
    • Vordefinierte Widgets in Playbook-Ansichten verwenden
    • Nutzer daran hindern, Playbooks zu ändern
    • E-Mails von Google SecOps senden und beantworten
  • IDE
    • IDE verwenden
  • Benutzerdefinierter Code und Integrationen
    • Integrationen einrichten
      • Integrationen konfigurieren
      • Python-Version upgraden
      • Unterstützung mehrerer Instanzen
      • Integrationen im Staging-Modus testen
      • Mit einem externen Tresorsystem arbeiten
    • Benutzerdefinierte Aktion erstellen
    • Benutzerdefinierte Integration erstellen
    • Jobs schreiben
    • Anforderungen für die Veröffentlichung benutzerdefinierter Integrationen
    • Erste benutzerdefinierte Integration erstellen
    • Erste Aktion erstellen
    • Mein erster automatisierter Ablauf (Playbook)
    • Ersten E-Mail-Connector entwickeln
    • Connector entwickeln
    • Connector konfigurieren
    • Connector testen
    • Karten- und Modellbenachrichtigungen
    • Ersten Anwendungsfall erstellen
    • Community-Richtlinien für Antwortintegrationen
  • Remote-Agents
    • Was ist ein Remote-Agent?
    • Anforderungen und Voraussetzungen
    • Architektur von Remote-Agents
    • Skalierungsstrategie für Remote-Agents
    • Remote-Agents verwalten
    • Agent mit Docker erstellen
    • Agent mit Podman erstellen
    • Agent mit dem Installationsprogramm für Debian erstellen
    • Agent mit dem Installationsprogramm unter RHEL erstellen
    • Agent mit dem Installationsprogramm unter CentOS erstellen
    • Docker-Image des Agents aktualisieren
    • Podman-Image eines Agenten aktualisieren
    • Agent mit dem Installationsprogramm für RHEL aktualisieren
    • Agent mit dem Installationsprogramm für CentOS aktualisieren
    • Remote-Agent bearbeiten
    • Remote-Agent erneut bereitstellen
    • Konfiguration des Installationsprogramms und des Docker-Agents
    • Datenflüsse und ‑protokolle
    • Integrationen und Connectors einrichten
    • Test-Agents
    • Remote-Agents aktualisieren
    • Hochverfügbarkeit für Remote-Agents bereitstellen
    • Connectors erneut bereitstellen
    • Fehlerbehebung
  • Dashboards und Berichte
  • Dashboards
    • Dashboards
    • Ausgewählte Dashboards
      • Übersicht
      • Von PCI zusammengestellte Dashboards
      • Häufig verwendete kuratierte Dashboards
    • Dashboards verwalten
    • Diagramme in Dashboards verwalten
    • Dashboard-Filter
    • Visualisierungen in der Suche
  • SIEM-Berichte und ‑Dashboards (Legacy)
    • Mit Dashboards arbeiten
    • Benutzerdefiniertes Dashboard erstellen
    • Diagrammvisualisierung zu einem Dashboard hinzufügen
    • Persönliches Dashboard freigeben
    • Dashboardberichte planen
    • Kontextbezogene Daten in Berichten verwenden
    • Google SecOps-Dashboards importieren und exportieren
  • SOAR-Dashboards
    • SOAR-Dashboards – Übersicht
    • SOAR-Dashboard-Widgets hinzufügen
    • Seite „SOAR-Dashboards“
  • SOAR-Berichte
    • SOAR-Berichte ansehen
    • Looker-Explores in SOAR-Berichten verwenden
  • Datenexport
  • Daten nach BigQuery exportieren
    • Datenexport nach BigQuery in einem selbstverwalteten Google Cloud-Projekt konfigurieren
    • Erweiterter BigQuery-Export
    • Google SecOps-Daten in BigQuery
  • Nutzerverwaltung
  • Zugriff auf die SecOps-Plattform steuern
  • Verwalteten Nutzer erstellen
  • Mit einem Mitarbeiterkonto arbeiten
  • Nutzer mit reinen Leseberechtigungen erstellen
  • Arten von Nutzergruppen in Google SecOps
  • Nutzerkonto deaktivieren oder löschen
  • Berechtigungen, SOC-Rollen und Umgebungen
    • Berechtigungsgruppen verwalten
    • Rollen und Arbeitslasten verwalten
    • Mit Umgebungen arbeiten
    • Dynamische Parameter in Umgebungen verwenden
    • Case Federation für Google SecOps
    • Nutzer in Google SecOps ansehen
    • Meine Zeitzone festlegen
    • Umgebungsgruppen erstellen
  • Daten-RBAC
    • Übersicht über die rollenbasierte Zugriffssteuerung (RBAC) für Daten
    • Auswirkungen von Data RBAC auf Funktionen
    • Daten-RBAC für Nutzer konfigurieren
    • Rollenbasierte Zugriffssteuerung für Datentabellen konfigurieren
    • Daten-RBAC für Referenzlisten konfigurieren
    • Daten-RBAC für Dashboards konfigurieren
  • Verwaltung
  • SOAR zu Google Cloud migrieren
    • Übersicht über die SOAR-Migration
    • SOAR-Endpunkte zur Chronicle API migrieren
    • Remote-Agents zu Google Cloud migrieren
    • Häufig gestellte Fragen
  • Administratoraufgaben
    • Zu Google Cloud migrieren
    • Meine SOAR-Kundennummer ansehen
    • SOAR-Logs erfassen
    • API-Schlüssel verwalten
    • Google-Support den Zugriff auf Ihre Instanz erlauben
    • Landingpage definieren
    • Sperrliste erstellen, um Entitäten aus Benachrichtigungen auszuschließen
    • Benutzerdefinierte Listen erstellen
    • HTML-Vorlagen für E‑Mails erstellen
    • E-Mail-Vorlagen erstellen
    • Domains für MSSPs definieren
    • Load-Balancing für Umgebungen verwalten
    • Nutzeranfragen erstellen
    • Netzwerke verwalten
    • SLA festlegen
    • Dynamische Variablen in E‑Mail-HTML-Vorlagen verwenden
    • Support-Ticket für den Google-Support erstellen
    • Aufbewahrung von Systemdaten definieren
    • Nutzeraktivitäten überwachen (Audit)
    • Übersicht zum Rebranding
    • Zeitzone für alle Nutzer festlegen (Administrator)
    • E-Mail einrichten
    • Dienstlimits ansehen und ändern
    • Metadaten von Properties verwalten
    • Unformatierte Python-Logs abrufen
    • Google Analytics in Google SecOps
    • Datenaufbewahrung
    • Audit-Logs
    • Google SecOps CLI-Nutzerhandbuch
  • Google SecOps Marketplace
  • Google SecOps Marketplace verwenden
  • Anwendungsfälle ausführen
  • Power-ups – Übersicht
    • Connectors
    • E‑Mail-Dienstprogramme
    • Anreichern
    • Dateidienstprogramme
    • Funktionen
    • GitSync
    • TemplateEngine
    • Erkenntnisse
    • Listen
    • Tools
  • SIEM
  • Eigenständiges SIEM-Inhaltsverzeichnis
  • Nutzereinstellungen konfigurieren (nur SIEM)
  • SOAR
  • Eigenständiges SOAR-Inhaltsverzeichnis
  • Mit Nutzern arbeiten (nur SOAR)
    • Nutzer verwalten
    • Nutzertypen
    • Voraussetzungen für E‑Mail-Einladungen
    • Passworteinstellungen verwalten
    • Föderation der Fallverwaltung (nur SOAR)
    • Nach dem Entfernen von SOAR bereinigen
  • SAML-Übersicht (nur SOAR)
    • Nutzer mit SSO authentifizieren
    • SAML für Google Workspace konfigurieren
    • SAML für Microsoft Azure konfigurieren
    • Okta in Google SecOps SOAR konfigurieren
    • SAML-Probleme in Google SecOps SOAR beheben
    • Just-in-Time-Nutzerverwaltung konfigurieren
    • IdP-Gruppen SOAR-Rollen zuordnen
    • Mehrere SAML-Anbieter konfigurieren
  • Google SecOps SOAR-Protokolle erfassen
  • KI und ML
  • Anwendungsentwicklung
  • Anwendungshosting
  • Compute
  • Datenanalyse und Pipelines
  • Datenbanken
  • Verteilt, Hybrid und Multi-Cloud
  • Generative KI
  • Branchenlösungen
  • Netzwerk
  • Beobachtbarkeit und Monitoring
  • Sicherheit
  • Storage
  • Zugriffs- und Ressourcenverwaltung
  • Kosten- und Nutzungsmanagement
  • Google Cloud SDK, Sprachen, Frameworks und Tools
  • Infrastruktur als Code
  • Migration
  • Google Cloud-Startseite
  • Kostenlose Testversion und kostenlose Stufe
  • Architecture Center
  • Blog
  • Vertrieb kontaktieren
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Google Cloud Marketplace-Dokumentation
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud-Support
  • Google Cloud Tech-YouTube-Kanal
Diese Seite wurde von der Cloud Translation API übersetzt.
  • Home
  • Documentation
  • Security
  • Google Security Operations
  • Leitfäden

Visualisierungen in der Suche

Unterstützt in:
Google SecOps SIEM

Die in der Suche erstellten Visualisierungen können Sie in neuen oder vorhandenen Dashboards speichern. Weitere Informationen finden Sie unter Visualisierungen in der Suche.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten

Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.

Zuletzt aktualisiert: 2025-10-22 (UTC).

  • Vorteile von Google

    • Gute Gründe für Google Cloud
    • Vertrauen und Sicherheit
    • Moderne Infrastruktur-Cloud
    • Multi-Cloud
    • Globale Infrastruktur
    • Kunden und Fallstudien
    • Analystenberichte
    • Whitepaper
  • Produkte und Preise

    • Alle Produkte ansehen
    • Alle Lösungen ansehen
    • Google Cloud für Start-ups
    • Google Cloud Marketplace
    • Google Cloud-Preise
    • Vertrieb kontaktieren
  • Support

    • Community forums
    • Support
    • Versionshinweise
    • Systemstatus
  • Ressourcen

    • GitHub
    • Erste Schritte mit Google Cloud
    • Google Cloud-Dokumentation
    • Codebeispiele
    • Cloud Architecture Center
    • Training und Zertifizierung
    • Developer Center
  • Engagieren

    • Blog
    • Events
    • X (Twitter)
    • Google Cloud auf YouTube
    • YouTube-Kanal „Google Cloud Tech“
    • Partner werden
    • Google Cloud Affiliate Program
    • Pressebereich
  • Über Google
  • Datenschutz
  • Nutzungsbedingungen der Website
  • Nutzungsbedingungen von Google Cloud
  • Manage cookies
  • Unser drittes Jahrzehnt im Einsatz für den Klimaschutz: Seien Sie dabei
  • Google Cloud-Newsletter abonnieren Abonnieren
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어