Sommario di SIEM
Fai clic su
nella parte superiore di ogni documento SIEM per tornare a questo sommario.
Google SecOps SIEM
Guida rapida: effettuare una ricerca
Guida rapida: effettuare un'indagine su un avviso
Onboarding in Google SecOps
Configura Google Cloud il progetto per Google SecOps
Configurare un provider di identità
Configura un Google Cloud provider di identità
Configurare un provider di identità di terze parti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configurare il RBAC dei dati utilizzando IAM
Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM
Autorizzazioni di Google SecOps in IAM
Collegare Google SecOps ai Google Cloud servizi
Importazione dei dati
Panoramica dell'importazione dei dati
Set di dati e analizzatori sintattici predefiniti supportati
Importare i dati in Google SecOps
Importare i log da origini specifiche
Installa e configura i forwarder
Panoramica dei forwarder di Google SecOps
Forwarder Google SecOps per Linux
Inoltra di Google SecOps per Windows su Docker
File eseguibile del forwarder di Google SecOps per Windows
Gestire le configurazioni dei forwarder tramite Google SecOps
Risolvere i problemi comuni dei forwarder Linux
Configurare i feed di dati
Panoramica della gestione dei feed
Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed
Creare un feed di Azure Event Hubs
Creare e gestire i feed utilizzando l'API di gestione dei feed
Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud
Utilizzare l'API di importazione
API di configurazione di DataTap
Monitora l'importazione dati
Utilizzare la dashboard di importazione e stato dei dati
Utilizzare Cloud Monitoring per le notifiche di importazione
Lavorare con i parser di Google SecOps
Panoramica dell'analisi dei log
Panoramica del modello di dati unificato
Gestire gli analizzatori predefiniti e personalizzati
Esempi di estensioni del parser
Campi UDM importanti per la mappatura dei dati del parser
Suggerimenti e risoluzione dei problemi durante la scrittura di analizzatori
Formattare i dati di log come UDM
In che modo Google SecOps arricchisce i dati su eventi ed entità
Panoramica dell'estrazione automatica
Rilevamento delle minacce
Visualizzare avvisi e indicatori di compromissione
Esaminare le potenziali minacce alla sicurezza
Monitoraggio degli eventi mediante le regole
Visualizzare le regole nella dashboard delle regole
Gestire le regole utilizzando Rules Editor (Editor regole)
Visualizzare le versioni precedenti di una regola
Eseguire una regola sui dati in tempo reale
Eseguire una regola sui dati storici
Impostare la frequenza di esecuzione
Utilizzare le regole per filtrare gli eventi in una configurazione di DataTap
Creare analisi sensibili al contesto
Panoramica dell'analisi sensibile al contesto
Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi basata sul contesto
Utilizzare i dati arricchiti dal contesto nelle regole
Utilizzare le regole di rilevamento predefinite
Dati e analisi dei rischi
Guida rapida di Risk Analytics
Utilizzare la dashboard di analisi dei rischi
Creare regole per Risk Analytics
Guida rapida alla lista di titoli
Specificare il punteggio di rischio dell'entità nelle regole
Domande frequenti sulle liste di titoli
Domande frequenti su Risk Analytics
Utilizzare i rilevamenti selezionati
Utilizzare i rilevamenti selezionati per identificare le minacce
Utilizzare l'interfaccia utente dei rilevamenti selezionati
Panoramica della categoria Minacce cloud
Panoramica della categoria Minacce Linux
Panoramica della categoria Minacce per macOS
Panoramica di Risk Analytics per la categoria UEBA
Panoramica della categoria Minacce di Windows
Panoramica dei rilevamenti selezionati di Applied Threat Intelligence
Verificare l'importazione dati utilizzando le regole di test
Configurare le esclusioni delle regole
Informazioni sulle minacce applicate
Panoramica di Applied Threat Intelligence
Pianificazione delle priorità di Applied Threat Intelligence
Visualizzare gli indicatori di compromissione utilizzando la threat intelligence applicata
Panoramica del feed Mandiant Threat Intelligence Fusion
Rispondi alle domande di intelligence sulle minacce con Gemini
Informazioni sul linguaggio YARA-L
Panoramica del linguaggio YARA-L 2.0
Sintassi del linguaggio YARA-L 2.0
Generare una regola YARA-L utilizzando Gemini
Creare un elenco di riferimento
Indagine sulle minacce
Visualizza avvisi
Ricerca di dati
Utilizzare i campi con contesto nella ricerca UDM
Utilizzare la ricerca UDM per esaminare un'entità
Utilizzare l'intervallo di tempo di ricerca di UDM e gestire le query
Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0
Generare query di ricerca UDM con Gemini
Best practice per la ricerca UDM
Eseguire una ricerca nei log non elaborati
Cercare i log non elaborati utilizzando la scansione dei log non elaborati
Filtrare i dati nella ricerca dei log non elaborati
Creare un elenco di riferimento
Utilizzare le visualizzazioni di indagine
Utilizzare le visualizzazioni di indagine
Lavorare con gli spazi dei nomi degli asset
Eseguire un'indagine su un utente
Visualizzare le informazioni di VirusTotal
Filtrare i dati nelle visualizzazioni di indagine
Panoramica del filtro procedurale
Filtrare i dati nella visualizzazione Utente
Filtrare i dati nella visualizzazione Asset
Filtrare i dati nella visualizzazione Dominio
Filtrare i dati nella visualizzazione Indirizzo IP
Filtrare i dati nella visualizzazione Hash
Reporting
Panoramica dei dati in BigQuery
Utilizzare i dati arricchiti dal contesto nei report
Lavorare con le dashboard personalizzate
Creare una dashboard personalizzata
Aggiungere un grafico a una dashboard
Condividere una dashboard personale
Pianificare i report della dashboard
Importare ed esportare le dashboard di Google SecOps
Utilizzare le dashboard di anteprima
Gestire le dashboard di anteprima
Gestire i grafici nelle dashboard di anteprima
Anteprima dei filtri della dashboard
Amministrazione
Amministrare gli utenti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configura controllo dell'accesso ai dati
Impatto del RBAC dei dati sulle funzionalità
Configurare il RBAC dei dati per gli utenti
Configurare il RBAC dei dati per gli elenchi di riferimento
Configurare i feed di dati
Guida utente per la gestione dei feed
Guida dell'utente dell'interfaccia a riga di comando
Google Analytics in Google SecOps