SIEM 목차
SIEM용 문서 상단에 있는 을 클릭하면 언제든지 이 목차로 돌아갈 수 있습니다.
Google SecOps SIEM
Google SecOps에 온보딩
Google SecOps용 Google Cloud 프로젝트 구성
ID 공급업체 구성
Google SecOps를 Google Cloud 서비스에 연결
데이터 수집
Google SecOps로 데이터 수집
전달자 설치 및 구성
Docker 기반 Windows용 Google SecOps 전달자
Windows용 Google SecOps 전달자 실행 파일
데이터 피드 설정
Cloud Functions로 배포된 수집 스크립트 사용
특정 소스에서 로그 수집
Google Cloud에서 수집
Google Cloud Load Balancing 로그 수집
Google Kubernetes Engine 로그 수집
Google SecOps로 Google Workspace 데이터 전송
Security Command Center 발견 항목 수집
Carbon Black Event Forwarder 설치
Jamf에서 수집
Microsoft에서 수집
Microsoft Windows Sysmon 데이터 수집
SentinelOne Cloud Funnel 로그 수집
데이터 수집 모니터링
Google SecOps 파서 사용
Google SecOps에서 이벤트 및 항목 데이터를 보강하는 방법
위협 감지
규칙을 사용하여 이벤트 모니터링
컨텍스트 인식 분석 만들기
컨텍스트 인식 분석에 Cloud Sensitive Data Protection 데이터 사용
위험 분석
선별된 감지 사용
Applied Threat Intelligence 선별된 감지 개요
Applied Threat Intelligence
Applied Threat Intelligence 개요
Applied Threat Intelligence 우선순위 지정
Applied Threat Intelligence를 사용하여 IOC 보기
Applied Threat Intelligence 융합 피드 개요
YARA-L 언어 정보
위협 조사
알림 보기
데이터 검색
조사 뷰 사용
조사 뷰에서 데이터 필터링
보고
커스텀 대시보드 사용
Google SecOps 대시보드 가져오기 및 내보내기
관리
사용자 관리
데이터 액세스 제어 구성
데이터 RBAC가 Google SecOps 기능에 미치는 영향