SIEM の目次
各 SIEM ドキュメントの上部にある をクリックすると、この目次に戻ります。
Google SecOps SIEM
Google SecOps へのオンボーディング
Google SecOps 用に Google Cloud プロジェクトを構成する
ID プロバイダを構成する
IAM を使用しないアプリケーションの RBAC ユーザーガイド
Google SecOps を Google Cloud サービスにリンクする
データの取り込み
Google SecOps にデータを取り込む
フォワーダーをインストールして構成する
Docker 上の Windows 用 Google SecOps フォワーダー
Windows 用 Google SecOps フォワーダーの実行可能ファイル
Linux フォワーダーの一般的な問題のトラブルシューティング
データフィードを設定する
フィード管理 API を使用してフィードを作成および管理する
Cloud Functions としてデプロイされた取り込みスクリプトを使用する
特定のソースからログを取り込む
Imperva Incapsula Web Application Firewall のログを収集する
Lacework Cloud Security ログを収集する
Linux auditd と AIX システムログを収集する
Mimecast Secure Email Gateway のログを収集する
OneLogin シングル サインオン(SSO)のログを収集する
RSA Authentication Manager のログを収集する
Trend Micro Cloud One のログを収集する
Carbon Black Event Forwarder をインストールする
Google Cloudから取り込む
Google Cloud Load Balancing のログを収集する
Google Kubernetes Engine のログを収集する
Chrome Enterprise Premium データを Google Security Operations に取り込む
Google Workspace のデータを Google SecOps に送信する
Security Command Center の検出結果を収集する
Atlassian から取り込む
AWS から取り込む
Azure から取り込む
Microsoft Azure AD コンテキスト ログを収集する
Cisco から取り込む
Cisco Secure Email Gateway のログを収集する
Cloudflare から取り込む
CrowdStrike から取り込む
F5 から取り込む
Jamf から取り込む
Microsoft から取り込む
Microsoft Defender for Cloud アラート ログを収集する
Microsoft Defender for Endpoint のログを収集する
Microsoft Graph アクティビティ ログを収集する
Microsoft Graph API のアラートログを収集する
Microsoft Windows DHCP データを収集する
Microsoft Windows の DNS データを収集する
Microsoft Windows Event データを収集する
Microsoft Windows Sysmon データを収集する
Netskope から取り込む
Palo Alto Networks からの取り込み
Palo Alto Cortex XDR アラート ログを収集する
Palo Alto Networks ファイアウォール ログを収集する
Palo Alto Networks IOC ログを収集する
Palo Alto Prisma Cloud のログを収集する
Palo Alto Prisma Cloud のアラートログを収集する
Proofpoint から取り込む
Qualys から取り込む
Qualys Continuous Monitoring ログを収集する
Qualys Virtual Scanner のログを収集する
SentinelOne から取り込む
VMware から取り込む
VMware Workspace ONE UEM ログを収集する
Zscaler から取り込む
Zscaler Internet Access のログを収集する
データの取り込みをモニタリングする
[Data Ingestion and Health] ダッシュボードを使用する
取り込み通知に Cloud Monitoring を使用する
Google SecOps パーサーを操作する
Google SecOps がイベントとエンティティ データを拡充する方法
脅威を検出する
ルールを使用してイベントをモニタリングする
ルールを使用して DataTap 構成のイベントをフィルタする
コンテキスト アウェア分析の作成
コンテキストアウェア分析で Sensitive Data Protection のデータを使用する
リスク分析
キュレートされた検出を操作する
Applied Threat Intelligence のキュレートされた検出の概要
高度な脅威インテリジェンス
Applied Threat Intelligence の概要
Applied Threat Intelligence の優先順位付け
Applied Threat Intelligence を使用して IOC を表示する
Applied Threat Intelligence Fusion フィードの概要
YARA-L 言語について
脅威の調査
アラートを表示
データの検索
YARA-L 2.0 を使用した UDM 検索の統計情報と集計
調査ビューの使用
調査ビューでのデータのフィルタリング
レポート
カスタム ダッシュボードを操作する
Google SecOps ダッシュボードをインポートおよびエクスポートする
プレビュー ダッシュボードを操作する
管理
ユーザーの管理
データアクセス制御を構成する
データフィードを設定する
Google SecOps の Google アナリティクス