Inhaltsverzeichnis für SIEM
Sie können jederzeit zu diesem Inhaltsverzeichnis zurückkehren, indem Sie oben in den Dokumenten für SIEM auf klicken.
Google SecOps SIEM
Kurzanleitung: Suche ausführen
Kurzanleitung: Benachrichtigung prüfen
Onboarding in Google SecOps
Google Cloud-Projekt für Google SecOps konfigurieren
Identitätsanbieter konfigurieren
Google Cloud-Identitätsanbieter konfigurieren
Externen Identitätsanbieter konfigurieren
Zugriffssteuerung für Funktionen mit IAM konfigurieren
RBAC für Daten mit IAM konfigurieren
RBAC-Nutzeranleitung für Anwendungen, die IAM nicht verwenden
Google SecOps-Berechtigungen in IAM
Google SecOps mit Google Cloud-Diensten verknüpfen
Daten aufnehmen
Unterstützte Datensätze und Standardparser
Daten in Google SecOps aufnehmen
Forwarder installieren und konfigurieren
Übersicht über Google SecOps-Weiterleitungen
Google SecOps-Forwarder für Linux
Google SecOps-Weiterleitung für Windows unter Docker
Ausführbare Datei des Google SecOps-Weiterleitungsprogramms für Windows
Weiterleitungskonfigurationen über Google SecOps verwalten
Häufige Probleme mit Linux-Weiterleitungen beheben
Datenfeeds einrichten
Feeds über die Benutzeroberfläche für die Feedverwaltung erstellen und verwalten
Feeds mit der Feedverwaltungs-API erstellen und verwalten
Aufnahmescripts verwenden, die als Cloud Functions bereitgestellt werden
Logs aus bestimmten Quellen aufnehmen
Azion-Firewallprotokolle erfassen
Corelight-Sensorprotokolle erfassen
Duo-Aktivitätsprotokolle erfassen
Fastly-WAF-Protokolle erfassen
Fidelis Network-Protokolle erfassen
Forcepoint-DLP-Protokolle erfassen
FortiWeb-WAF-Protokolle erfassen
GitHub-Audit-Protokolle erfassen
Imperva Incapsula Web Application Firewall-Logs erfassen
Juniper Junos-Protokolle erfassen
Kemp Load Balancer-Protokolle erfassen
Linux-Audit- und Unix-Systemprotokolle erfassen
Mimecast Secure Email Gateway-Protokolle erfassen
Netgate pfSense-Protokolle erfassen
OpenCanary-Protokolle erfassen
Proofpoint TAP-Benachrichtigungsprotokolle erfassen
Pulse Secure-Protokolle erfassen
RSA Authentication Manager-Protokolle erfassen
Sophos-UTM-Protokolle erfassen
Symantec-Ereignisexportprotokolle erfassen
Twingate-VPN-Protokolle erfassen
WordPress-CMS-Protokolle erfassen
Zeek- (Bro-) Protokolle erfassen
Carbon Black Event Forwarder installieren
Daten aus Atlassian aufnehmen
Atlassian Bitbucket-Protokolle erfassen
Atlassian Jira-Protokolle erfassen
Daten von AWS aufnehmen
AWS GuardDuty-Protokolle erfassen
Amazon CloudFront-Protokolle erfassen
Datenaufnahme aus Azure
Azure-Aktivitätsprotokolle erfassen
Microsoft Azure AD-Protokolle erfassen
Microsoft Azure AD-Audit-Logs erfassen
Microsoft Azure AD-Kontextprotokolle erfassen
Azure DevOps-Auditprotokolle erfassen
Daten von Cisco aufnehmen
Cisco ASA-Firewallprotokolle erfassen
Cisco Meraki-Protokolle erfassen
Protokolle des Cisco Secure Email Gateway erfassen
Cisco Secure ACS-Protokolle erfassen
Daten von CrowdStrike aufnehmen
CrowdStrike-Erkennungsprotokolle erfassen
CrowdStrike EDR-Protokolle erfassen
Daten von F5 aufnehmen
F5 BIG-IP LTM-Protokolle erfassen
Daten von Jamf aufnehmen
Jamf Protect-Protokolle erfassen
Jamf-Telemetrieprotokolle erfassen
Daten von Microsoft aufnehmen
Microsoft 365-Protokolle erfassen
Microsoft Defender for Cloud-Benachrichtigungsprotokolle erfassen
Microsoft Graph-Aktivitätsprotokolle erfassen
Protokolle für Microsoft Graph API-Benachrichtigungen erfassen
Microsoft Intune-Protokolle erfassen
Microsoft Sentinel-Protokolle erfassen
Microsoft Windows AD-Daten erheben
Microsoft Windows-DHCP-Daten erfassen
Microsoft Windows-DNS-Daten erfassen
Microsoft Windows-Ereignisdaten erfassen
Microsoft Windows Sysmon-Daten erfassen
Daten von Palo Alto Networks aufnehmen
Palo Alto Cortex XDR-Benachrichtigungsprotokolle erfassen
Palo Alto Networks-Firewallprotokolle erfassen
Palo Alto Networks-IOC-Protokolle erfassen
Palo Alto Prisma Cloud-Logs erfassen
Daten von SentinelOne aufnehmen
SentinelOne Cloud Funnel-Logs erfassen
Datenaufnahme beobachten
Dashboard „Datenaufnahme und -integrität“ verwenden
Cloud Monitoring für Benachrichtigungen zur Datenaufnahme verwenden
Mit Google SecOps-Parsern arbeiten
Übersicht über das Log-Parsing
Übersicht über das einheitliche Datenmodell
Vordefinierte und benutzerdefinierte Parser verwalten
Wichtige UDM-Felder für die Parserdatenzuordnung
Tipps und Fehlerbehebung beim Erstellen von Parsern
So werden Ereignis- und Entitätsdaten mit Google SecOps angereichert
Bedrohungen erkennen
Benachrichtigungen und IOCs aufrufen
Potenzielle Sicherheitsbedrohungen prüfen
Regeln für einzelne Ereignisse
Ereignisse mithilfe von Regeln überwachen
Regeln im Dashboard für Regeln ansehen
Regeln mit dem Regeleditor verwalten
Vorherige Versionen einer Regel ansehen
Regel mit Live-Daten ausführen
Regel mit Verlaufsdaten ausführen
Ausführungshäufigkeit festlegen
Kontextbezogene Analysen erstellen
Daten aus dem Sensitive Data Protection-Dienst in kontextbezogenen Analysen verwenden
Kontextbezogene Daten in Regeln verwenden
Standarderkennungsregeln verwenden
Risikoanalysen
Dashboard „Risikoanalyse“ verwenden
Regeln für die Risikoanalyse erstellen
Risikobewertung für Entitäten in Regeln angeben
Mit ausgewählten Erkennungsmechanismen arbeiten
Kuratierte Erkennungen zur Identifizierung von Bedrohungen verwenden
Benutzeroberfläche für ausgewählte Erkennungen verwenden
Übersicht über die Kategorie „Cloud-Bedrohungen“
Übersicht über die Kategorie „Linux-Bedrohungen“
Übersicht über die Kategorie „MacOS-Bedrohungen“
Übersicht über Risikoanalysen für die Kategorie „UEBA“
Übersicht über die Kategorie „Windows-Bedrohungen“
Übersicht über ausgewählte Erkennungsmechanismen für angewandte Bedrohungsinformationen
Datenaufnahme mithilfe von Testregeln überprüfen
Ausschlussregeln konfigurieren
Angewandte Bedrohungsinformationen
Angewandte Bedrohungsinformationen – Übersicht
Priorisierung von angewandten Bedrohungsinformationen
IOCs mithilfe von Applied Threat Intelligence ansehen
Übersicht über den Fusionsfeed für angewandte Bedrohungsinformationen
Mit Gemini Fragen zur Threat Intelligence beantworten
YARA-L-Sprache
YARA-L-Regel mit Gemini generieren
Bedrohungen untersuchen
Benachrichtigungen ansehen
Daten suchen
Kontextbezogene Felder in der UDM-Suche verwenden
Mit der UDM-Suche eine Entität untersuchen
Zeitraum für UDM-Suche verwenden und Abfragen verwalten
Statistiken und Aggregationen in der UDM-Suche mit YARA-L 2.0
UDM-Suchanfragen mit Gemini generieren
Best Practices für die UDM-Suche
Unformatierte Protokolle durchsuchen
Unformatierte Logs mit dem Standard-Logscan durchsuchen
Daten in der Suche nach Rohlogs filtern
Analyseansichten verwenden
Informationen von VirusTotal ansehen
Daten in explorativen Datenanalysen filtern
Übersicht über prozedurales Filtern
Daten in der Nutzeransicht filtern
Daten in der Assetansicht filtern
Daten in der Domainansicht filtern
Daten in der IP-Adressansicht filtern
Daten in der Hash-Ansicht filtern
Berichterstellung
Mit Kontext angereicherte Daten in Berichten verwenden
Mit benutzerdefinierten Dashboards arbeiten
Benutzerdefiniertes Dashboard erstellen
Einem Dashboard ein Diagramm hinzufügen
Persönliches Dashboard freigeben
Google SecOps-Dashboards importieren und exportieren
Verwaltung
Nutzer verwalten
Zugriffssteuerung für Funktionen mit IAM konfigurieren
Datenzugriffssteuerung konfigurieren
Übersicht über die RBAC-Berechtigungen für Daten
Auswirkungen der RBAC-Datenverwaltung auf Funktionen
Daten-RBAC für Nutzer konfigurieren
Daten-RBAC für Referenzlisten konfigurieren
Datenfeeds einrichten
Feedverwaltung – Nutzerhandbuch
Bedienungsanleitung für die Befehlszeile
Google Analytics in Google SecOps