SIEM 목차

SIEM용 문서 상단에 있는 SIEM을 클릭하면 언제든지 이 목차로 돌아갈 수 있습니다.

Google SecOps SIEM

제품 개요

Google SecOps에 로그인

빠른 시작: 검색 수행

빠른 시작: 알림 조사

Google SecOps에 온보딩

절차 개요

Google SecOps용 Google Cloud 프로젝트 구성

ID 공급업체 구성

Google Cloud ID 공급업체 구성

타사 ID 공급업체 구성

IAM을 사용하여 기능 액세스 제어 구성

데이터 액세스 제어 구성

IAM의 Google SecOps 권한

Google SecOps를 Google Cloud 서비스에 연결

데이터 수집

데이터 수집 개요

지원되는 데이터 세트 및 기본 파서

Google SecOps로 데이터 수집

전달자 설치 및 구성

Google SecOps 전달자 개요

Linux용 Google SecOps 전달자

Docker 기반 Windows용 Google SecOps 전달자

Windows용 Google SecOps 전달자 실행 파일

Google SecOps를 통해 전달자 구성 관리

일반적인 Linux 전달자 문제 해결

데이터 피드 설정

피드 관리 개요

피드 관리 UI를 사용하여 피드 만들기 및 관리

피드 관리 API를 사용하여 피드 만들기 및 관리

Cloud Functions로 배포된 수집 스크립트 사용

Ingestion API 사용

BindPlane 에이전트 사용

특정 소스에서 로그 수집

Google Cloud에서 수집

Google Cloud 수집 구성

Cloud 감사 로그 수집

Cloud NAT 로그 수집

Fluentd 로그 수집

Google Cloud 방화벽 로그 수집

Google Cloud Load Balancing 로그 수집

Google Kubernetes Engine 로그 수집

Google SecOps로 Google Workspace 데이터 전송

Google Workspace 로그 수집

Chrome 관리 로그 수집

reCAPTCHA Enterprise 로그 수집

Security Command Center 발견 항목 수집

AWS 데이터 수집

OneLogin 싱글 사인온(SSO) 로그 수집

Carbon Black Event Forwarder 설치

Cisco ASA 방화벽 로그 수집

Corelight 센서 로그 수집

Jamf에서 수집

Jamf Protect 로그 수집

Jamf Telemetry 로그 수집

Linux 감사 및 Unix 시스템 로그 수집

Microsoft에서 수집

Azure 활동 로그 수집

Microsoft 365 로그 수집

Microsoft Windows AD 데이터 수집

Microsoft Windows DHCP 데이터 수집

Microsoft Windows DNS 데이터 수집

Microsoft Windows 이벤트 데이터 수집

Microsoft Windows Sysmon 데이터 수집

osquery 로그 수집

OSSEC 로그 수집

Palo Alto Networks 방화벽 로그 수집

SentinelOne Cloud Funnel 로그 수집

Splunk CIM 로그 수집

Suricata 로그 수집

Zeek(Bro) 로그 수집

항목 데이터 수집

데이터 수집 모니터링

데이터 수집 및 Health 대시보드 사용

수집 알림에 Cloud Monitoring 사용

Google SecOps 파서 사용

로그 파싱 개요

통합 데이터 모델 개요

사전 빌드된 커스텀 파서 관리

파서 확장 프로그램 사용

파서 데이터 매핑을 위한 중요한 UDM 필드

파서 작성 시 팁 및 문제 해결

로그 데이터를 UDM으로 형식 지정

Google SecOps에서 이벤트 및 항목 데이터를 보강하는 방법

위협 감지

알림 및 IOC 보기

규칙을 사용하여 이벤트 모니터링

규칙 대시보드에서 규칙 보기

규칙 편집기를 사용하여 규칙 관리

이전 버전의 규칙 보기

규칙 보관처리

이벤트 다운로드

실시간 데이터에 대한 규칙 실행

이전 데이터에 대한 규칙 실행

실행 빈도 설정

감지 한도

규칙 오류

컨텍스트 인식 분석 만들기

컨텍스트 인식 분석 개요

컨텍스트 인식 분석에 Cloud Sensitive Data Protection 데이터 사용

규칙에서 컨텍스트 보강 데이터 사용

기본 감지 규칙 사용

위험 분석

위험 분석 개요

위험 분석 대시보드 사용

위험 분석 규칙 만들기

규칙에 항목 위험 점수 지정

선별된 감지 사용

선별된 감지를 사용하여 위협 식별

선별된 감지 UI 사용

클라우드 위협 카테고리 개요

Linux 위협 카테고리 개요

UEBA 카테고리의 위험 분석 개요

Windows 위협 카테고리 개요

Applied Threat Intelligence 선별된 감지 개요

테스트 규칙을 사용하여 데이터 수집 확인

규칙 제외 구성

Applied Threat Intelligence

Applied Threat Intelligence 개요

Applied Threat Intelligence 우선순위 지정

Applied Threat Intelligence를 사용하여 IOC 보기

IC Score 개요

Applied Threat Intelligence 융합 피드 개요

Gemini로 위협 인텔리전스 질문에 답하기

YARA-L 언어 정보

YARA-L 2.0 언어 개요

YARA-L 2.0 언어 구문

YARA-L 권장사항

Gemini를 사용하여 YARA-L 규칙 생성

참조 목록 만들기

타임스탬프 정의

위협 조사

알림 보기

개요

알림 조사

데이터 검색

UDM 이벤트 검색

UDM 검색에서 컨텍스트 보강 필드 사용

UDM 검색을 사용하여 항목 조사

Gemini로 UDM 검색어 생성

UDM 검색 권장사항

원시 로그 검색

원시 로그 검색에서 데이터 필터링

참조 목록 만들기

조사 뷰 사용

조사 뷰 사용

애셋 조사

애셋 네임스페이스 작업

도메인 조사

IP 주소 조사

사용자 조사

파일 조사

VirusTotal 정보 보기

조사 뷰에서 데이터 필터링

절차적 필터링 개요

사용자 뷰에서 데이터 필터링

애셋 뷰에서 데이터 필터링

도메인 뷰에서 데이터 필터링

IP 주소 뷰에서 데이터 필터링

해시 뷰에서 데이터 필터링

보고

BigQuery의 데이터 개요

보고서에서 컨텍스트 보강 데이터 사용

대시보드 개요

커스텀 대시보드 사용

커스텀 대시보드 만들기

대시보드에 차트 추가

개인 대시보드 공유

대시보드 보고서 예약

Google SecOps 대시보드 가져오기 및 내보내기

관리

사용자 관리

IAM을 사용하여 기능 액세스 제어 구성

데이터 액세스 제어 구성

데이터 RBAC 개요

데이터 RBAC가 Google SecOps 기능에 미치는 영향

사용자의 데이터 RBAC 구성

참조 목록의 데이터 RBAC 구성

IAM의 Google SecOps 권한

데이터 피드 설정

피드 관리 사용자 가이드

CLI 사용자 가이드

감사 로그 구성

데이터 보관

Google SecOps의 Google 애널리틱스