Examiner les problèmes de sécurité potentiels avec Google Security Operations

Ce document explique comment effectuer des recherches lors de l'examen des alertes et des problèmes de sécurité potentiels à l'aide de Google Security Operations.

Avant de commencer

Google Security Operations est conçu pour fonctionner exclusivement avec les navigateurs Google Chrome ou Mozilla Firefox.

Google vous recommande de passer à la dernière version de votre navigateur. Vous pouvez télécharger la dernière version de Chrome sur https://www.google.com/chrome/.

Google Security Operations est intégré à votre solution d'authentification unique (SSO). Vous pouvez vous connecter à Google Security Operations à l'aide des identifiants fournis par votre entreprise.

  1. Lancez Chrome ou Firefox.

  2. Assurez-vous d'avoir accès à votre compte professionnel.

  3. Pour accéder à l'application Google Security Operations, où customer_subdomain est votre identifiant spécifique au client, accédez à: https://customer_subdomain.backstory.chronicle.security.

Affichage des alertes et des correspondances IOC

  1. Dans la barre de navigation, sélectionnez Détections > Alertes et IOC.

  2. Cliquez sur l'onglet Correspondances IOC.

Rechercher des correspondances avec des indicateurs de compromission dans la vue Domaine

La colonne Domaine de l'onglet Correspondances de domaine IOC contient une liste de domaines suspects. Cliquez sur un domaine de cette colonne pour ouvrir la vue Domaine, comme indiqué ci-dessous. dans la figure suivante, qui fournit des informations détaillées sur ce domaine.

Vue du domaine Vue Domaine

Effectuer une recherche à l'aide de la vue Utilisateur

Pour accéder à la vue Utilisateur, procédez comme suit:

  1. Dans la vue Insights sur l'entreprise, la section Alertes récentes contient une colonne qui liste les utilisateurs ayant déclenché une alerte au cours de la période affichée dans l'en-tête Insights sur l'entreprise. Cette période est ajustable à l'aide de la barre de curseur de temps. Vous devrez peut-être augmenter la période le curseur pour afficher les correspondances et les alertes.
  2. Cliquez sur le nom d'utilisateur dans cette colonne pour afficher des informations d’activités qui pourraient être nécessaires pour mener une enquête plus approfondie sur la menace.

Effectuer une recherche à l'aide de la vue Asset

Pour accéder à la vue Asset (Ressource), procédez comme suit:

  1. Dans la vue Enterprise Insights, la section Alertes récentes contient une Liste des ressources ayant déclenché une alerte dans les délais impartis affiché dans l'en-tête Enterprise Insights. Cette période est ajustable à l'aide de la barre de curseur de temps. Vous devrez peut-être augmenter la période le curseur pour afficher les correspondances et les alertes.
  2. Cliquez sur le composant qui vous intéresse. Google Security Operations s'articule autour Asset (Ressource) comme illustré ci-dessous.

    Vue des composants

  3. Les bulles de la fenêtre principale indiquent la prévalence de l'asset. Le graphique est organisé de sorte que les événements qui se produisent moins souvent se trouvent en haut. Ces événements à faible prévalence sont considérés comme plus susceptibles d'être suspects. Pour zoomer sur les événements nécessitant un examen plus approfondi, utilisez le curseur de la plage de dates en haut à droite.

  4. Vous pouvez affiner davantage votre recherche à l'aide du filtrage procédural. Si le menu déroulant Filtrage procédural n'est pas déjà ouvert, cliquez sur l'icône Icône Filtrage en haut à droite. En haut du menu déroulant, utilisez le curseur Prévalence pour filtrer les événements normaux et cibler les événements plus suspects.

Utiliser le champ de recherche Google Security Operations

Lancez une recherche directement depuis la page d'accueil de Google Security Operations, comme illustré ci-dessous.

Champ de recherche Champ Recherche de Google Security Operations

Sur cette page, vous pouvez saisir les termes de recherche suivants:

  • Le nom d'hôte affiche la vue Domaine
(plato.example.com, par exemple)
  • Le domaine affiche la vue Domaine
(par exemple, altostrat.com)
  • L'adresse IP affiche la vue Adresse IP.
(par exemple, 192.168.254.15)
  • L'URL affiche la vue Domaine
(par exemple, https://new.altostrat.com)
  • Le nom d'utilisateur affiche la vue Asset (Ressource).
(par exemple, betty-decaro-pc)
  • Le hachage du fichier affiche la vue Hachage.
(par exemple, e0d123e5f316bef78bfdf5a888837577)

Il n'est pas nécessaire de spécifier le type de terme de recherche que vous saisissez, Google Security Operations la détermine pour vous. Les résultats s'affichent dans la vue d'investigation appropriée. Par exemple, si vous saisissez un nom d'utilisateur dans le champ de recherche, la vue Élément s'affiche.

Rechercher dans les journaux bruts

Vous pouvez rechercher dans la base de données indexée ou dans les journaux bruts. La recherche dans les journaux bruts est une recherche plus complète, plus longtemps qu'une recherche indexée.

Pour cibler plus précisément votre recherche, vous pouvez utiliser des expressions régulières, faire en sorte que dans l'entrée de recherche sensible à la casse, ou sélectionnez des sources de journal. Vous pouvez également sélectionner la période souhaitée à l'aide des champs Début et Fin.

Pour effectuer une recherche dans les journaux bruts, procédez comme suit :

  1. Saisissez votre terme de recherche, puis sélectionnez Analyse des journaux bruts dans le menu déroulant, comme illustré dans la figure suivante.

    Menu "Analyse des journaux bruts" Menu déroulant affichant l'option Raw Log Scan (Analyse du journal brut)

  2. Après avoir défini vos critères de recherche bruts, cliquez sur le bouton Rechercher.

  3. La vue Raw Log Scan (Analyse des journaux bruts) vous permet d'analyser vos données de journaux plus en détail.