Índice de SIEM
Puedes regresar a este índice en cualquier momento haciendo clic en en la parte superior de los documentos que son para SIEM.
Google SecOps SIEM
Descripción general del producto
Guía de inicio rápido: Realiza una búsqueda
Guía de inicio rápido: Investiga una alerta
Integración a Google SecOps
Descripción general del proceso
Configura el proyecto de Google Cloud para Google SecOps
Configura un proveedor de identidad
Configura un proveedor de identidad de Google Cloud
Configura un proveedor de identidad de terceros
Configura el control de acceso a las funciones con la IAM
Configura el control de acceso a los datos
Permisos de Google SecOps en IAM
Vincula Google SecOps a los servicios de Google Cloud
Transfiere datos
Descripción general de la transferencia de datos
Conjuntos de datos admitidos y analizadores predeterminados
Transfiere datos a Google SecOps
Instala y configura servidores de reenvío
Descripción general de los servidores de reenvío de Google SecOps
Servidor de reenvío de Google SecOps para Linux
Redireccionamiento de Google SecOps para Windows en Docker
Ejecutivo de reenvío de Google SecOps para Windows
Administra la configuración de los servidores de reenvío con Google SecOps
Solución de problemas comunes del servidor de reenvío de Linux
Cómo configurar feeds de datos
Descripción general de la administración de feeds
Crea y administra feeds con la IU de administración de feeds
Cómo crear y administrar feeds con la API de administración de feeds
Usa secuencias de comandos de transferencia implementadas como Cloud Functions
Transfiere registros desde fuentes específicas
Transferir desde Google Cloud
Configura la transferencia a Google Cloud
Recopila registros de auditoría de Cloud
Cómo recopilar registros de Cloud NAT
Recopila registros de firewall de Google Cloud
Recopila registros de Google Cloud Load Balancing
Cómo recopilar registros de Google Kubernetes Engine
Envía datos de Google Workspace a Google SecOps
Recopila registros de Google Workspace
Recopila registros de administración de Chrome
Recopila registros de reCAPTCHA Enterprise
Recopila resultados de Security Command Center
Recopilar registros de inicio de sesión único (SSO) de OneLogin
Instala el desviador de eventos de Carbon Black
Cómo recopilar registros de firewall de Cisco ASA
Recopila registros de los sensores Corelight
Transferir desde Jamf
Cómo recopilar registros de Jamf Protect
Cómo recopilar registros de la telemetría de Jamf
Recopila registros de sistemas Linux auditd y Unix
Transferir desde Microsoft
Recopila registros de actividad de Azure
Cómo recopilar registros de Microsoft 365
Recopila datos de Microsoft Windows AD
Cómo recopilar datos de DHCP de Microsoft Windows
Recopila datos de DNS de Microsoft Windows
Cómo recopilar datos de eventos de Microsoft Windows
Cómo recopilar datos de Sysmon de Microsoft Windows
Cómo recopilar registros de OSSEC
Recopila registros de firewall de Palo Alto Networks
Cómo recopilar registros de embudo de Cloud de SentinelOne
Cómo recopilar registros de CIM de Splunk
Recopila registros de Suricata
Recopila registros de Zeek (Bro)
Cómo transferir datos de entidades
Supervisa la transferencia de datos
Usa la transferencia de datos y el panel de estado
Cómo usar Cloud Monitoring para las notificaciones de transferencia
Trabaja con los analizadores de Google SecOps
Descripción general del análisis de registros
Descripción general del modelo de datos unificado
Administra analizadores precompilados y personalizados
Cómo usar extensiones de analizador
Campos importantes de la UDM para la asignación de datos del analizador
Sugerencias y solución de problemas cuando se escriben analizadores
Da formato a los datos de registro como UDM
Cómo Google SecOps enriquece los datos de eventos y entidades
Detectar amenazas
Supervisa eventos con reglas
Cómo ver las reglas en el panel de reglas
Cómo administrar reglas con el editor de reglas
Ver versiones anteriores de una regla
Cómo ejecutar una regla en relación con los datos en vivo
Ejecuta una regla en relación con los datos históricos
Configura la frecuencia de ejecución
Crea estadísticas adaptadas al contexto
Descripción general de las estadísticas adaptadas al contexto
Usa los datos de Sensitive Data Protection de Cloud en análisis contextuales
Usa datos enriquecidos en contexto en las reglas
Usa reglas de detección predeterminadas
Análisis de riesgos
Descripción general de Risk Analytics
Usa el panel de análisis de riesgos
Cómo crear reglas para el análisis de riesgos
Especifica la puntuación de riesgo de entidad en las reglas
Trabajar con detecciones seleccionadas
Utilice detecciones seleccionadas para identificar amenazas
Usar la IU de detecciones seleccionadas
Descripción general de la categoría Cloud Threats
Descripción general de la categoría Amenazas de Linux
Descripción general de la categoría de análisis de riesgos para la UEBA
Descripción general de la categoría Amenazas de Windows
Descripción general de las detecciones seleccionadas de la información sobre amenazas aplicada
Cómo verificar la transferencia de datos con reglas de prueba
Cómo configurar exclusiones de reglas
Inteligencia contra amenazas aplicada
Descripción general de la información sobre amenazas aplicada
Priorización de la información sobre amenazas aplicada
Visualiza los IOC con Applied Threat Intelligence
Descripción general de la puntuación de IC
Descripción general del feed de fusión de Applied Threat Intelligence
Responde preguntas de inteligencia sobre amenazas con Gemini
Información acerca del lenguaje YARA-L
Descripción general del lenguaje YARA-L 2.0
Sintaxis del lenguaje YARA-L 2.0
Prácticas recomendadas de YARA-L
Genera una regla YARA-L con Gemini
Cómo crear una lista de referencias
Definiciones de marcas de tiempo
Investigación de amenazas
Ver alertas
Buscar datos
Cómo buscar un evento de la AUA
Cómo usar campos enriquecidos con contexto en la búsqueda de la AUA
Usa UDM Search para investigar una entidad
Genera búsquedas de UDM con Gemini
Prácticas recomendadas para la búsqueda de UDM
Cómo buscar registros sin procesar
Cómo filtrar datos en la búsqueda de registros sin procesar
Cómo crear una lista de referencia
Utilizar puntos de vista de investigación
Trabaja con espacios de nombres de recursos
Cómo investigar una dirección IP
Cómo ver información de VirusTotal
Cómo filtrar datos en las vistas de investigación
Descripción general del filtrado de procedimiento
Cómo filtrar datos en la vista de usuario
Cómo filtrar datos en la vista de recursos
Cómo filtrar datos en la vista Domain
Cómo filtrar datos en la vista de dirección IP
Cómo filtrar datos en la vista hash
Informes
Descripción general de los datos en BigQuery
Cómo usar datos enriquecidos con contexto en los informes
Descripción general de los paneles
Trabaja con paneles personalizados
Cómo agregar un gráfico a un panel
Cómo compartir un panel personal
Cómo programar informes de paneles
Importa y exporta paneles de control de Google SecOps
Administración
Administrar usuarios
Configura el control de acceso a las funciones con la IAM
Configura el control de acceso a los datos
Descripción general del RBAC de datos
Impacto del RBAC de datos en las funciones de Google SecOps
Configura el RBAC de datos para los usuarios
Configura el RBAC de datos para las listas de referencia
Permisos de Google SecOps en IAM
Configura los feeds de datos
Guía del usuario de la administración de feeds
Configura registros de auditoría
Google Analytics en Google SecOps