Índice de SIEM

Puedes regresar a este índice en cualquier momento haciendo clic en siem en la parte superior de los documentos que son para SIEM.

Google SecOps SIEM

Descripción general del producto

Accede a Google SecOps

Guía de inicio rápido: Realiza una búsqueda

Guía de inicio rápido: Investiga una alerta

Integración a Google SecOps

Descripción general del proceso

Configura el proyecto de Google Cloud para Google SecOps

Configura un proveedor de identidad

Configura un proveedor de identidad de Google Cloud

Configura un proveedor de identidad de terceros

Configura el control de acceso a las funciones con la IAM

Configura el control de acceso a los datos

Permisos de Google SecOps en IAM

Vincula Google SecOps a los servicios de Google Cloud

Transfiere datos

Descripción general de la transferencia de datos

Conjuntos de datos admitidos y analizadores predeterminados

Transfiere datos a Google SecOps

Instala y configura servidores de reenvío

Descripción general de los servidores de reenvío de Google SecOps

Servidor de reenvío de Google SecOps para Linux

Redireccionamiento de Google SecOps para Windows en Docker

Ejecutivo de reenvío de Google SecOps para Windows

Administra la configuración de los servidores de reenvío con Google SecOps

Solución de problemas comunes del servidor de reenvío de Linux

Cómo configurar feeds de datos

Descripción general de la administración de feeds

Crea y administra feeds con la IU de administración de feeds

Cómo crear y administrar feeds con la API de administración de feeds

Usa secuencias de comandos de transferencia implementadas como Cloud Functions

Usa la API de transferencia

Usa el agente BindPlane

Transfiere registros desde fuentes específicas

Transferir desde Google Cloud

Configura la transferencia a Google Cloud

Recopila registros de auditoría de Cloud

Cómo recopilar registros de Cloud NAT

Recopila registros de Fluentd

Recopila registros de firewall de Google Cloud

Recopila registros de Google Cloud Load Balancing

Cómo recopilar registros de Google Kubernetes Engine

Envía datos de Google Workspace a Google SecOps

Recopila registros de Google Workspace

Recopila registros de administración de Chrome

Recopila registros de reCAPTCHA Enterprise

Recopila resultados de Security Command Center

Recopila datos de AWS

Recopilar registros de inicio de sesión único (SSO) de OneLogin

Instala el desviador de eventos de Carbon Black

Cómo recopilar registros de firewall de Cisco ASA

Recopila registros de los sensores Corelight

Transferir desde Jamf

Cómo recopilar registros de Jamf Protect

Cómo recopilar registros de la telemetría de Jamf

Recopila registros de sistemas Linux auditd y Unix

Transferir desde Microsoft

Recopila registros de actividad de Azure

Cómo recopilar registros de Microsoft 365

Recopila datos de Microsoft Windows AD

Cómo recopilar datos de DHCP de Microsoft Windows

Recopila datos de DNS de Microsoft Windows

Cómo recopilar datos de eventos de Microsoft Windows

Cómo recopilar datos de Sysmon de Microsoft Windows

Recopila registros de Osquery

Cómo recopilar registros de OSSEC

Recopila registros de firewall de Palo Alto Networks

Cómo recopilar registros de embudo de Cloud de SentinelOne

Cómo recopilar registros de CIM de Splunk

Recopila registros de Suricata

Recopila registros de Zeek (Bro)

Cómo transferir datos de entidades

Supervisa la transferencia de datos

Usa la transferencia de datos y el panel de estado

Cómo usar Cloud Monitoring para las notificaciones de transferencia

Trabaja con los analizadores de Google SecOps

Descripción general del análisis de registros

Descripción general del modelo de datos unificado

Administra analizadores precompilados y personalizados

Cómo usar extensiones de analizador

Campos importantes de la UDM para la asignación de datos del analizador

Sugerencias y solución de problemas cuando se escriben analizadores

Da formato a los datos de registro como UDM

Cómo Google SecOps enriquece los datos de eventos y entidades

Detectar amenazas

Cómo ver alertas y IOC

Supervisa eventos con reglas

Cómo ver las reglas en el panel de reglas

Cómo administrar reglas con el editor de reglas

Ver versiones anteriores de una regla

Reglas de archivo

Cómo descargar eventos

Cómo ejecutar una regla en relación con los datos en vivo

Ejecuta una regla en relación con los datos históricos

Configura la frecuencia de ejecución

Límites de detección

Errores de reglas

Crea estadísticas adaptadas al contexto

Descripción general de las estadísticas adaptadas al contexto

Usa los datos de Sensitive Data Protection de Cloud en análisis contextuales

Usa datos enriquecidos en contexto en las reglas

Usa reglas de detección predeterminadas

Análisis de riesgos

Descripción general de Risk Analytics

Usa el panel de análisis de riesgos

Cómo crear reglas para el análisis de riesgos

Especifica la puntuación de riesgo de entidad en las reglas

Trabajar con detecciones seleccionadas

Utilice detecciones seleccionadas para identificar amenazas

Usar la IU de detecciones seleccionadas

Descripción general de la categoría Cloud Threats

Descripción general de la categoría Amenazas de Linux

Descripción general de la categoría de análisis de riesgos para la UEBA

Descripción general de la categoría Amenazas de Windows

Descripción general de las detecciones seleccionadas de la información sobre amenazas aplicada

Cómo verificar la transferencia de datos con reglas de prueba

Cómo configurar exclusiones de reglas

Inteligencia contra amenazas aplicada

Descripción general de la información sobre amenazas aplicada

Priorización de la información sobre amenazas aplicada

Visualiza los IOC con Applied Threat Intelligence

Descripción general de la puntuación de IC

Descripción general del feed de fusión de Applied Threat Intelligence

Responde preguntas de inteligencia sobre amenazas con Gemini

Información acerca del lenguaje YARA-L

Descripción general del lenguaje YARA-L 2.0

Sintaxis del lenguaje YARA-L 2.0

Prácticas recomendadas de YARA-L

Genera una regla YARA-L con Gemini

Cómo crear una lista de referencias

Definiciones de marcas de tiempo

Investigación de amenazas

Ver alertas

Descripción general

Investigar una alerta

Buscar datos

Cómo buscar un evento de la AUA

Cómo usar campos enriquecidos con contexto en la búsqueda de la AUA

Usa UDM Search para investigar una entidad

Genera búsquedas de UDM con Gemini

Prácticas recomendadas para la búsqueda de UDM

Cómo buscar registros sin procesar

Cómo filtrar datos en la búsqueda de registros sin procesar

Cómo crear una lista de referencia

Utilizar puntos de vista de investigación

Usa vistas de investigación

Cómo investigar un activo

Trabaja con espacios de nombres de recursos

Cómo investigar un dominio

Cómo investigar una dirección IP

Cómo investigar a un usuario

Cómo investigar un archivo

Cómo ver información de VirusTotal

Cómo filtrar datos en las vistas de investigación

Descripción general del filtrado de procedimiento

Cómo filtrar datos en la vista de usuario

Cómo filtrar datos en la vista de recursos

Cómo filtrar datos en la vista Domain

Cómo filtrar datos en la vista de dirección IP

Cómo filtrar datos en la vista hash

Informes

Descripción general de los datos en BigQuery

Cómo usar datos enriquecidos con contexto en los informes

Descripción general de los paneles

Trabaja con paneles personalizados

Crea un panel personalizado.

Cómo agregar un gráfico a un panel

Cómo compartir un panel personal

Cómo programar informes de paneles

Importa y exporta paneles de control de Google SecOps

Administración

Administrar usuarios

Configura el control de acceso a las funciones con la IAM

Configura el control de acceso a los datos

Descripción general del RBAC de datos

Impacto del RBAC de datos en las funciones de Google SecOps

Configura el RBAC de datos para los usuarios

Configura el RBAC de datos para las listas de referencia

Permisos de Google SecOps en IAM

Configura los feeds de datos

Guía del usuario de la administración de feeds

Guía del usuario de la CLI

Configura registros de auditoría

Retención de datos

Google Analytics en Google SecOps