SIEM-Inhaltsverzeichnis

Sie können jederzeit zu diesem Inhaltsverzeichnis zurückkehren, indem Sie auf Siem am Anfang der Dokumente für SIEM.

Google SecOps SIEM

Produktübersicht

In Google SecOps anmelden

Kurzanleitung: Suche durchführen

Kurzanleitung: Benachrichtigung prüfen

Onboarding bei Google SecOps

Vorgehensweise

Google Cloud-Projekt für Google SecOps konfigurieren

Identitätsanbieter konfigurieren

Google Cloud-Identitätsanbieter konfigurieren

Externen Identitätsanbieter konfigurieren

Zugriffssteuerung für Features mit IAM konfigurieren

Datenzugriffssteuerung konfigurieren

Google SecOps-Berechtigungen in IAM

Google SecOps mit Google Cloud-Diensten verknüpfen

Daten aufnehmen

Datenaufnahme – Übersicht

Unterstützte Datensätze und Standardparser

Daten in Google SecOps aufnehmen

Forwarder installieren und konfigurieren

Übersicht über Google SecOps-Forwarder

Google SecOps-Forwarder für Linux

Google SecOps-Forwarder für Windows in Docker

Ausführbare Google SecOps-Forwarder-Datei für Windows

Forwarder-Konfigurationen über Google SecOps verwalten

Häufige Linux-Forwarder-Probleme beheben

Datenfeeds einrichten

Übersicht über die Feedverwaltung

Feeds über die Benutzeroberfläche zur Feedverwaltung erstellen und verwalten

Feeds mithilfe der Feed Management API erstellen und verwalten

Aufnahmeskripts verwenden, die als Cloud Functions-Funktionen bereitgestellt werden

Aufnahme API verwenden

BindPlane-Agent verwenden

Logs aus bestimmten Quellen aufnehmen

Aus Google Cloud aufnehmen

Google Cloud-Aufnahme konfigurieren

Cloud-Audit-Logs erfassen

Cloud NAT-Logs erfassen

fluentd-Logs erfassen

Google Cloud Firewall-Logs erfassen

Google Cloud Load Balancing-Logs erfassen

Google Kubernetes Engine-Logs erfassen

Google Workspace-Daten an Google SecOps senden

Google Workspace-Protokolle erfassen

Chrome-Verwaltungsprotokolle erfassen

reCAPTCHA Enterprise-Protokolle erfassen

Security Command Center-Ergebnisse erfassen

AWS-Daten erfassen

Carbon Black-Event-Forwarder installieren

Cisco ASA-Firewallprotokolle erfassen

Corelight Sensor-Protokolle erfassen

Aus Jamf aufnehmen

Jamf Protect-Protokolle erfassen

Jamf-Telemetrieprotokolle erfassen

Linux-Audit- und Unix-Systemprotokolle erfassen

Daten von Microsoft aufnehmen

Azure-Aktivitätslogs erfassen

Microsoft 365-Logs erfassen

Microsoft Windows AD-Daten erfassen

DHCP-Daten aus Microsoft Windows erfassen

Microsoft Windows-DNS-Daten erfassen

Microsoft Windows-Ereignisdaten erfassen

Microsoft Windows Sysmon-Daten erfassen

osquery-Logs erfassen

OSSEC-Protokolle erfassen

Palo Alto Networks-Firewalllogs erfassen

SentinelOne Cloud Funnel-Logs erfassen

Splunk CIM-Logs erfassen

Suricata-Logs erfassen

Zeek-Logs (Bro) erfassen

Entitätsdaten aufnehmen

Datenaufnahme beobachten

Dashboard für Datenaufnahme und Zustand verwenden

Cloud Monitoring für Aufnahmebenachrichtigungen verwenden

Mit Google SecOps-Parsern arbeiten

Übersicht über das Parsen von Logs

Übersicht über das einheitliche Datenmodell

Vordefinierte und benutzerdefinierte Parser verwalten

Parsererweiterungen verwenden

Wichtige UDM-Felder für die Zuordnung von Parserdaten

Tipps und Fehlerbehebung beim Schreiben von Parsern

Logdaten als UDM formatieren

Wie Google SecOps Ereignis- und Entitätsdaten anreichert

Bedrohungen erkennen

Benachrichtigungen und IOCs ansehen

Ereignisse mithilfe von Regeln überwachen

Regeln im Regeldashboard ansehen

Regeln mit dem Regeleditor verwalten

Vorherige Versionen einer Regel ansehen

Archivierungsregeln

Ereignisse herunterladen

Regel für Live-Daten ausführen

Regel für Verlaufsdaten ausführen

Ausführungshäufigkeit festlegen

Beschränkungen bei der Erkennung

Regelfehler

Kontextsensitive Analysen erstellen

Übersicht über kontextsensitive Analysen

Cloud Sensitive Data Protection-Daten für kontextsensitive Analysen verwenden

Mit Kontext angereicherte Daten in Regeln verwenden

Standarderkennungsregeln verwenden

Risikoanalyse

Übersicht über Risikoanalysen

Risikoanalyse-Dashboard verwenden

Regeln für Risikoanalysen erstellen

Risikobewertung für Entitäten in Regeln angeben

Mit ausgewählten Erkennungsmechanismen arbeiten

Ausgewählte Erkennungsmechanismen zur Identifizierung von Bedrohungen verwenden

Benutzeroberfläche für ausgewählte Erkennungen verwenden

Übersicht über die Cloud Threats-Kategorie

Übersicht über die Linux-Bedrohungskategorie

Übersicht über die Risikoanalyse für die UEBA-Kategorie

Übersicht über die Windows-Bedrohungskategorie

Übersicht über ausgewählte Erkennungsmechanismen von Applied Threat Intelligence

Datenaufnahme mit Testregeln prüfen

Ausschlussregeln konfigurieren

Angewandte Bedrohungsinformationen

Angewandte Bedrohungsinformationen – Übersicht

Priorisierung von angewandten Bedrohungsinformationen

IOCs mit Applied Threat Intelligence ansehen

IC-Wert – Übersicht

Applied Threat Intelligence Fusion-Feed – Übersicht

YARA-L-Sprache

YARA-L 2.0 – Sprachübersicht

Syntax der Sprache YARA-L 2.0

Best Practices für YARA-L

Referenzliste erstellen

Zeitstempeldefinitionen

Bedrohungen untersuchen

Benachrichtigungen ansehen

Überblick

Warnungen prüfen

Daten suchen

Nach UDM-Ereignis suchen

Mit Kontexten angereicherte Felder in der UDM-Suche verwenden

UDM-Suche zur Untersuchung einer Entität verwenden

Best Practices für die UDM-Suche

In Rohprotokollen suchen

Daten in der Rohprotokollsuche filtern

Referenzliste erstellen

Untersuchungsansichten verwenden

Investigative Ansichten verwenden

Asset prüfen

Mit Asset-Namespaces arbeiten

Domain prüfen

IP-Adresse prüfen

Nutzer untersuchen

Datei prüfen

Informationen von VirusTotal ansehen

Daten in Untersuchungsansichten filtern

Übersicht über das Verfahrensfilter

Daten in der Nutzeransicht filtern

Daten in der Asset-Ansicht filtern

Daten in der Domainansicht filtern

Daten in der IP-Adressansicht filtern

Daten in der Hash-Ansicht filtern

Berichterstellung

Daten in BigQuery – Übersicht

Mit Kontext angereicherte Daten in Berichten verwenden

Dashboards – Übersicht

Mit benutzerdefinierten Dashboards arbeiten

Benutzerdefiniertes Dashboard erstellen

Diagramm zu einem Dashboard hinzufügen

Persönliches Dashboard teilen

Dashboard-Berichte planen

Google SecOps-Dashboards importieren und exportieren

Verwaltung

Nutzer verwalten

Zugriffssteuerung für Funktionen mit IAM konfigurieren

Datenzugriffssteuerung konfigurieren

Daten-RBAC – Übersicht

Auswirkungen von RBAC für Daten auf Google SecOps-Features

RBAC für Daten für Nutzer konfigurieren

RBAC für Daten für Referenzlisten konfigurieren

Google SecOps-Berechtigungen in IAM

Datenfeeds einrichten

Nutzerhandbuch für die Feedverwaltung

Bedienungsanleitung für die Befehlszeile

Audit-Logs konfigurieren

Datenaufbewahrung

Google Analytics in Google SecOps