Inhaltsverzeichnis für SIEM

Sie können jederzeit zu diesem Inhaltsverzeichnis zurückkehren, indem Sie oben in den Dokumenten für SIEM auf siem klicken.

Google SecOps SIEM

Produktübersicht

In Google SecOps anmelden

Kurzanleitung: Suche ausführen

Kurzanleitung: Benachrichtigung prüfen

Onboarding in Google SecOps

Vorgehensweise

Google Cloud-Projekt für Google SecOps konfigurieren

Identitätsanbieter konfigurieren

Google Cloud-Identitätsanbieter konfigurieren

Externen Identitätsanbieter konfigurieren

Zugriffssteuerung für Funktionen mit IAM konfigurieren

RBAC für Daten mit IAM konfigurieren

RBAC-Nutzeranleitung für Anwendungen, die IAM nicht verwenden

Google SecOps-Berechtigungen in IAM

Google SecOps mit Google Cloud-Diensten verknüpfen

Daten aufnehmen

Entitätsdaten aufnehmen

Datenaufnahme – Übersicht

Unterstützte Datensätze und Standardparser

Daten in Google SecOps aufnehmen

Forwarder installieren und konfigurieren

Übersicht über Google SecOps-Weiterleitungen

Google SecOps-Forwarder für Linux

Google SecOps-Weiterleitung für Windows unter Docker

Ausführbare Datei des Google SecOps-Weiterleitungsprogramms für Windows

Weiterleitungskonfigurationen über Google SecOps verwalten

Häufige Probleme mit Linux-Weiterleitungen beheben

Datenfeeds einrichten

Feedverwaltung – Übersicht

Feeds über die Benutzeroberfläche für die Feedverwaltung erstellen und verwalten

Feeds mit der Feedverwaltungs-API erstellen und verwalten

Aufnahmescripts verwenden, die als Cloud Functions bereitgestellt werden

Ingestion API verwenden

BindPlane-Agent verwenden

Customer Management API

Logs aus bestimmten Quellen aufnehmen

Ansible AWX-Logs erfassen

Auth0-Protokolle erfassen

Azion-Firewallprotokolle erfassen

Cloudflare-WAF-Logs erfassen

Corelight-Sensorprotokolle erfassen

CyberX-Protokolle erfassen

Duo-Aktivitätsprotokolle erfassen

Fastly-WAF-Protokolle erfassen

Fidelis Network-Protokolle erfassen

Forcepoint-DLP-Protokolle erfassen

FortiWeb-WAF-Protokolle erfassen

GitHub-Audit-Protokolle erfassen

GitLab-Protokolle erfassen

Imperva Incapsula Web Application Firewall-Logs erfassen

Infoblox-Protokolle erfassen

Juniper Junos-Protokolle erfassen

Jenkins-Protokolle erfassen

Kemp Load Balancer-Protokolle erfassen

Linux-Audit- und Unix-Systemprotokolle erfassen

Mimecast Secure Email Gateway-Protokolle erfassen

MISP-IOC-Logs erfassen

Netgate pfSense-Protokolle erfassen

Netscaler-Protokolle erfassen

ntopng-Protokolle erfassen

Okta-Protokolle erfassen

OneLogin-SSO-Logs erfassen

OpenCanary-Protokolle erfassen

osquery-Protokolle erfassen

OSSEC-Protokolle erfassen

Proofpoint TAP-Benachrichtigungsprotokolle erfassen

Pulse Secure-Protokolle erfassen

Qualys-Scan-Logs erfassen

RSA Authentication Manager-Protokolle erfassen

SonicWall-Protokolle erfassen

Sophos-UTM-Protokolle erfassen

Splunk CIM-Logs erfassen

Suricata-Protokolle erfassen

Symantec-Ereignisexportprotokolle erfassen

Synology-Protokolle erfassen

Tripwire-Protokolle erfassen

Twingate-VPN-Protokolle erfassen

Wazuh-Protokolle erfassen

WordPress-CMS-Protokolle erfassen

Zeek- (Bro-) Protokolle erfassen

Carbon Black Event Forwarder installieren

Daten aus Atlassian aufnehmen

Atlassian Bitbucket-Protokolle erfassen

Atlassian Jira-Protokolle erfassen

Daten von AWS aufnehmen

AWS GuardDuty-Protokolle erfassen

AWS-VPC-Flusslogs erfassen

Amazon CloudFront-Protokolle erfassen

AWS CloudTrail-Logs erfassen

AWS RDS-Protokolle erfassen

Datenaufnahme aus Azure

Azure-Aktivitätsprotokolle erfassen

Microsoft Azure AD-Protokolle erfassen

Microsoft Azure AD-Audit-Logs erfassen

Microsoft Azure AD-Kontextprotokolle erfassen

Azure DevOps-Auditprotokolle erfassen

Daten von Cisco aufnehmen

Cisco ASA-Firewallprotokolle erfassen

Cisco ISE-Protokolle erfassen

Cisco Meraki-Protokolle erfassen

Protokolle des Cisco Secure Email Gateway erfassen

Cisco Secure ACS-Protokolle erfassen

Daten von CrowdStrike aufnehmen

CrowdStrike-Erkennungsprotokolle erfassen

CrowdStrike EDR-Protokolle erfassen

CrowdStrike-IOC-Logs erfassen

Daten von F5 aufnehmen

F5 BIG-IP APM-Logs erfassen

F5 BIG-IP LTM-Protokolle erfassen

Daten von Jamf aufnehmen

Jamf Protect-Protokolle erfassen

Jamf-Telemetrieprotokolle erfassen

Daten von Microsoft aufnehmen

Microsoft 365-Protokolle erfassen

Microsoft Defender for Cloud-Benachrichtigungsprotokolle erfassen

Microsoft Graph-Aktivitätsprotokolle erfassen

Protokolle für Microsoft Graph API-Benachrichtigungen erfassen

Microsoft Intune-Protokolle erfassen

Microsoft Sentinel-Protokolle erfassen

Microsoft Windows AD-Daten erheben

Microsoft Windows-DHCP-Daten erfassen

Microsoft Windows-DNS-Daten erfassen

Microsoft Windows-Ereignisdaten erfassen

Microsoft Windows Sysmon-Daten erfassen

Daten von Palo Alto Networks aufnehmen

Palo Alto Cortex XDR-Benachrichtigungsprotokolle erfassen

Palo Alto Networks-Firewallprotokolle erfassen

Palo Alto Networks-IOC-Protokolle erfassen

Palo Alto Prisma Cloud-Logs erfassen

Daten von SentinelOne aufnehmen

SentinelOne Cloud Funnel-Logs erfassen

SentinelOne EDR-Logs erfassen

Datenaufnahme beobachten

Dashboard „Datenaufnahme und -integrität“ verwenden

Cloud Monitoring für Benachrichtigungen zur Datenaufnahme verwenden

Mit Google SecOps-Parsern arbeiten

Übersicht über das Log-Parsing

Übersicht über das einheitliche Datenmodell

Vordefinierte und benutzerdefinierte Parser verwalten

Parsererweiterungen verwenden

Wichtige UDM-Felder für die Parserdatenzuordnung

Tipps und Fehlerbehebung beim Erstellen von Parsern

Logdaten als UDM formatieren

So werden Ereignis- und Entitätsdaten mit Google SecOps angereichert

Bedrohungen erkennen

Benachrichtigungen und IOCs aufrufen

Potenzielle Sicherheitsbedrohungen prüfen

Regeln für einzelne Ereignisse

Regeln für mehrere Ereignisse

Regelverkettung

Ereignisse mithilfe von Regeln überwachen

Regeln im Dashboard für Regeln ansehen

Regeln mit dem Regeleditor verwalten

Vorherige Versionen einer Regel ansehen

Regeln archivieren

Ereignisse herunterladen

Regel mit Live-Daten ausführen

Regel mit Verlaufsdaten ausführen

Ausführungshäufigkeit festlegen

Grenzwerte für die Erkennung

Regelfehler

Kontextbezogene Analysen erstellen

Kontextsensitive Analysen

Daten aus dem Sensitive Data Protection-Dienst in kontextbezogenen Analysen verwenden

Kontextbezogene Daten in Regeln verwenden

Standarderkennungsregeln verwenden

Risikoanalysen

Übersicht über Risikoanalysen

Dashboard „Risikoanalyse“ verwenden

Regeln für die Risikoanalyse erstellen

Risikobewertung für Entitäten in Regeln angeben

Mit ausgewählten Erkennungsmechanismen arbeiten

Kuratierte Erkennungen zur Identifizierung von Bedrohungen verwenden

Benutzeroberfläche für ausgewählte Erkennungen verwenden

Übersicht über die Kategorie „Cloud-Bedrohungen“

Übersicht über die Kategorie „Linux-Bedrohungen“

Übersicht über die Kategorie „MacOS-Bedrohungen“

Übersicht über Risikoanalysen für die Kategorie „UEBA“

Übersicht über die Kategorie „Windows-Bedrohungen“

Übersicht über ausgewählte Erkennungsmechanismen für angewandte Bedrohungsinformationen

Datenaufnahme mithilfe von Testregeln überprüfen

Ausschlussregeln konfigurieren

Regelkapazität

Angewandte Bedrohungsinformationen

Angewandte Bedrohungsinformationen – Übersicht

Priorisierung von angewandten Bedrohungsinformationen

IOCs mithilfe von Applied Threat Intelligence ansehen

Übersicht über den IC-Wert

Übersicht über den Fusionsfeed für angewandte Bedrohungsinformationen

Mit Gemini Fragen zur Threat Intelligence beantworten

YARA-L-Sprache

YARA-L 2.0 – Sprachübersicht

Syntax der Sprache YARA-L 2.0

Best Practices für YARA-L

YARA-L-Regel mit Gemini generieren

Referenzliste erstellen

Definitionen für Zeitstempel

Bedrohungen untersuchen

Benachrichtigungen ansehen

Überblick

Benachrichtigungen prüfen

GCTI-Benachrichtigung prüfen

Daten suchen

Nach UDM-Ereignis suchen

Kontextbezogene Felder in der UDM-Suche verwenden

Mit der UDM-Suche eine Entität untersuchen

Zeitraum für UDM-Suche verwenden und Abfragen verwalten

Statistiken und Aggregationen in der UDM-Suche mit YARA-L 2.0

UDM-Suchanfragen mit Gemini generieren

Best Practices für die UDM-Suche

Unformatierte Protokolle durchsuchen

Unformatierte Logs mit dem Standard-Logscan durchsuchen

Daten in der Suche nach Rohlogs filtern

Referenzliste erstellen

Analyseansichten verwenden

Analyseansichten verwenden

Asset prüfen

Mit Asset-Namespaces arbeiten

Domain prüfen

IP-Adresse prüfen

Nutzer untersuchen

Datei prüfen

Informationen von VirusTotal ansehen

Daten in explorativen Datenanalysen filtern

Übersicht über prozedurales Filtern

Daten in der Nutzeransicht filtern

Daten in der Assetansicht filtern

Daten in der Domainansicht filtern

Daten in der IP-Adressansicht filtern

Daten in der Hash-Ansicht filtern

Berichterstellung

Daten in BigQuery

Mit Kontext angereicherte Daten in Berichten verwenden

Dashboards – Übersicht

Mit benutzerdefinierten Dashboards arbeiten

Benutzerdefiniertes Dashboard erstellen

Einem Dashboard ein Diagramm hinzufügen

Persönliches Dashboard freigeben

Dashboard-Berichte planen

Google SecOps-Dashboards importieren und exportieren

Verwaltung

Nutzer verwalten

Zugriffssteuerung für Funktionen mit IAM konfigurieren

Datenzugriffssteuerung konfigurieren

Übersicht über die RBAC-Berechtigungen für Daten

Auswirkungen der RBAC-Datenverwaltung auf Funktionen

Daten-RBAC für Nutzer konfigurieren

Daten-RBAC für Referenzlisten konfigurieren

Datenfeeds einrichten

Feedverwaltung – Nutzerhandbuch

Bedienungsanleitung für die Befehlszeile

Audit-Logs konfigurieren

Datenaufbewahrung

Google Analytics in Google SecOps