SIEM の目次

各 SIEM ドキュメントの上部にある SIEM をクリックすると、この目次に戻ります。

Google SecOps SIEM

プロダクトの概要

Google SecOps にログイン

クイックスタート: 検索を実行する

クイックスタート: アラートを調査する

Google SecOps へのオンボーディング

手順の概要

Google SecOps 用に Google Cloud プロジェクトを構成する

ID プロバイダを構成する

Google Cloud ID プロバイダを構成する

サードパーティの ID プロバイダを構成する

IAM を使用して機能アクセス制御を構成する

IAM を使用してデータ RBAC を構成する

IAM を使用しないアプリケーションの RBAC ユーザーガイド

IAM での Google SecOps 権限

Google SecOps を Google Cloud サービスにリンクする

データの取り込み

エンティティ データを取り込む

データの取り込みの概要

サポートされるデータセットとデフォルト パーサー

Google SecOps にデータを取り込む

フォワーダーをインストールして構成する

Google SecOps フォワーダーの概要

Linux 用 Google SecOps フォワーダー

Docker 上の Windows 用 Google SecOps フォワーダー

Windows 用 Google SecOps フォワーダーの実行可能ファイル

Google SecOps でフォワーダー構成を管理する

Linux フォワーダーの一般的な問題のトラブルシューティング

データフィードを設定する

フィード管理の概要

フィード管理 UI を使用してフィードを作成および管理する

Azure Event Hub フィードを作成する

フィード管理 API を使用してフィードを作成および管理する

Cloud Functions としてデプロイされた取り込みスクリプトを使用する

Ingestion API を使用する

DataTap Configuration API

BindPlane エージェントを使用する

Customer Management API

Data Export API

特定のソースからログを取り込む

Akamai WAF ログを収集する

Ansible AWX ログを収集する

Apple macOS の syslog データを収集する

Aqua Security ログを収集する

Auth0 ログを収集する

Azion ファイアウォール ログを収集する

CircleCI の監査ログを収集する

CloudPassage Halo ログを収集する

Cohesity ログを収集する

Corelight Sensor ログを収集する

CyberX ログを収集する

Datadog ログを収集する

Duo アクティビティ ログを収集する

Fastly WAF のログを収集する

Fidelis Network のログを収集する

Forcepoint DLP ログを収集する

FortiWeb WAF ログを収集する

GitHub 監査ログを収集する

GitLab ログを収集する

Imperva Incapsula Web Application Firewall のログを収集する

Infoblox ログを収集する

Juniper Junos のログを収集する

Jenkins ログを収集する

JFrog Artifactory のログを収集する

Kemp Load Balancer のログを収集する

Lacework Cloud Security ログを収集する

Linux auditd と AIX システムログを収集する

Linux 監査と Unix システムログを収集する

Mimecast Secure Email Gateway のログを収集する

MISP IOC ログを収集する

Netgate pfSense ログを収集する

Netscaler ログを収集する

NGINX ログを収集する

ntopng ログを収集する

Nutanix Prism のログを収集する

Okta ログを収集する

OneLogin シングル サインオン(SSO)のログを収集する

Onfido ログを収集する

OpenCanary ログを収集する

OPNsense ファイアウォール ログを収集する

osquery ログを収集する

OSSEC ログを収集する

Pulse Secure ログを収集する

Rapid7 InsightIDR ログを収集する

RSA Authentication Manager のログを収集する

ServiceNow セキュリティ ログを収集する

SonicWall ログを収集する

Sophos UTM のログを収集する

Splunk CIM ログを収集する

Suricata ログを収集する

Symantec Event Export ログを収集する

Synology ログを収集する

Sysdig ログを収集する

Thinkst Canary ログを収集する

ThreatConnect IOC ログを収集する

Trend Micro Cloud One のログを収集する

Tripwire ログを収集する

Twingate VPN ログを収集する

WatchGuard Fireware ログを収集する

Wazuh ログを収集する

WordPress CMS ログを収集する

Workday HCM ログを収集する

Zeek(Bro)ログを収集する

Carbon Black Event Forwarder をインストールする

Google Cloudから取り込む

Google Cloud の取り込みを構成する

Apigee ログを収集する

Cloud Audit Logs を収集する

Cloud NAT ログを収集する

Fluentd ログを収集する

Google Cloud ファイアウォールのログを収集する

Google Cloud Load Balancing のログを収集する

Google Kubernetes Engine のログを収集する

Chrome Enterprise Premium データを Google Security Operations に取り込む

Google Workspace のデータを Google SecOps に送信する

Google Workspace ログを収集する

Chrome 管理ログを収集する

reCAPTCHA Enterprise のログを収集する

Security Command Center の検出結果を収集する

Nix System ログを収集する

Atlassian から取り込む

Atlassian Bitbucket のログを収集する

Atlassian Jira ログを収集する

AWS から取り込む

AWS GuardDuty ログを収集する

AWS VPC フローログを収集する

Amazon CloudFront ログを収集する

AWS CloudTrail ログを収集する

AWS RDS ログを収集する

Azure から取り込む

Azure アクティビティ ログを収集する

Microsoft Azure AD ログを収集する

Microsoft Azure AD 監査ログを収集する

Microsoft Azure AD コンテキスト ログを収集する

Azure DevOps 監査ログを収集する

Cisco から取り込む

Cisco ASA ファイアウォール ログを収集する

Cisco ISE ログを収集する

Cisco Meraki ログを収集する

Cisco Secure Email Gateway のログを収集する

Cisco Secure ACS ログを収集する

Cloudflare から取り込む

Cloudflare のログを収集する

Cloudflare WAF のログを収集する

CrowdStrike から取り込む

CrowdStrike Detection ログを収集する

CrowdStrike EDR ログを収集する

CrowdStrike IOC ログを収集する

F5 から取り込む

F5 BIG-IP APM ログを収集する

F5 BIG-IP LTM ログを収集する

Jamf から取り込む

Jamf Protect のログを収集する

Jamf Telemetry のログを収集する

Microsoft から取り込む

Microsoft 365 ログを収集する

Microsoft Defender for Cloud アラート ログを収集する

Microsoft Defender for Endpoint のログを収集する

Microsoft Graph アクティビティ ログを収集する

Microsoft Graph API のアラートログを収集する

Microsoft Intune ログを収集する

Microsoft Sentinel ログを収集する

Microsoft Windows AD データを収集する

Microsoft Windows DHCP データを収集する

Microsoft Windows の DNS データを収集する

Microsoft Windows Event データを収集する

Microsoft Windows Sysmon データを収集する

Netskope から取り込む

Netskope アラートログ v1 を収集する

Netskope アラートログ v2 を収集する

Netskope ウェブプロキシ ログを収集する

Palo Alto Networks からの取り込み

Palo Alto Cortex XDR アラート ログを収集する

Palo Alto Networks ファイアウォール ログを収集する

Palo Alto Networks IOC ログを収集する

Palo Alto Prisma Cloud のログを収集する

Palo Alto Prisma Cloud のアラートログを収集する

Proofpoint から取り込む

Proofpoint On-Demand のログを収集する

Proofpoint TAP アラート ログを収集する

Qualys から取り込む

Qualys アセット コンテキスト ログを収集する

Qualys Continuous Monitoring ログを収集する

Qualys Scan ログを収集する

Qualys 脆弱性管理ログを収集する

Qualys Virtual Scanner のログを収集する

SentinelOne から取り込む

SentinelOne Cloud ファネルログを収集する

SentinelOne EDR ログを収集する

SentinelOne アラートログを収集する

VMware から取り込む

VMware ESXi ログを収集する

VMware Workspace ONE UEM ログを収集する

Zscaler から取り込む

Zscaler パーサーの概要

Zscaler DNS ログを収集する

Zscaler ファイアウォール ログを収集する

Zscaler Internet Access のログを収集する

Zscaler ウェブプロキシ ログを収集する

データの取り込みをモニタリングする

[Data Ingestion and Health] ダッシュボードを使用する

取り込み通知に Cloud Monitoring を使用する

Google SecOps パーサーを操作する

ログ解析の概要

統合データモデルの概要

事前構築済みパーサーとカスタム パーサーを管理する

パーサー拡張機能

パーサー拡張機能の例

パーサー データ マッピング用の重要な UDM フィールド

パーサーの作成時のヒントとトラブルシューティング

ログデータを UDM としてフォーマットする

Google SecOps がイベントとエンティティ データを拡充する方法

脅威を検出する

アラートと IOC を表示する

潜在的なセキュリティ脅威を確認する

単一イベントのルール

複数のイベントルール

ルールの連携

ルールを使用してイベントをモニタリングする

ルール ダッシュボードでルールを表示する

ルールエディタを使用してルールを管理する

ルールの以前のバージョンを表示する

ルールをアーカイブする

イベントをダウンロードする

ライブデータに対するルールを実行する

過去のデータに対してルールを実行する

実行頻度を設定する

検出の上限

ルールのエラー

ルールを使用して DataTap 構成のイベントをフィルタする

コンテキスト アウェア分析の作成

コンテキスト認識分析の概要

コンテキストアウェア分析で Sensitive Data Protection のデータを使用する

ルールでコンテキストが強化されたデータを使用する

デフォルトの検出ルールを使用する

リスク分析

リスク分析のクイックスタート ガイド

リスク分析の概要

リスク分析ダッシュボードを使用する

リスク分析のルールを作成する

ウォッチリストのクイックスタート ガイド

ルールでエンティティ リスクスコアを指定する

再生リストに関するよくある質問

キュレートされた検出を操作する

キュレーテッド検出を使用して脅威を特定する

キュレートされた検出の UI を使用する

クラウド脅威のカテゴリの概要

Linux 脅威のカテゴリの概要

macOS 脅威のカテゴリの概要

UEBA カテゴリのリスク分析の概要

Windows 脅威のカテゴリの概要

Applied Threat Intelligence のキュレートされた検出の概要

テストルールを使用してデータの取り込みを検証する

ルールの除外対象を構成する

ルールの容量

高度な脅威インテリジェンス

Applied Threat Intelligence の概要

Applied Threat Intelligence の優先順位付け

Applied Threat Intelligence を使用して IOC を表示する

IC スコアの概要

Applied Threat Intelligence Fusion フィードの概要

Gemini で脅威インテリジェンスに関する質問に回答する

YARA-L 言語について

YARA-L 2.0 言語の概要

YARA-L 2.0 言語の構文

YARA-L のベスト プラクティス

Gemini を使用して YARA-L ルールを生成する

リファレンス リストを作成する

タイムスタンプ定義

脅威の調査

アラートを表示

概要

アラートの調査

GCTI アラートを調査する

データの検索

UDM イベントを検索する

UDM 検索でコンテキスト拡充フィールドを使用する

UDM 検索を使用してエンティティを調査する

UDM 検索の期間を使用してクエリを管理する

YARA-L 2.0 を使用した UDM 検索の統計情報と集計

Gemini を使用して UDM 検索クエリを生成する

UDM の検索に関するベスト プラクティス

未加工ログ検索を実行する

未加工ログスキャンを使用して未加工ログを検索する

未加工ログ検索でデータをフィルタする

リファレンス リストを作成する

調査ビューの使用

調査ビューを使用する

アセットを調査する

アセットの名前空間を使用する

ドメインを調査する

IP アドレスを調査する

ユーザーを調査する

ファイルを調査する

VirusTotal の情報を表示する

調査ビューでのデータのフィルタリング

手続き型フィルタリングの概要

ユーザービューでデータをフィルタする

アセットビューでデータをフィルタする

ドメインビューでデータをフィルタする

IP アドレスビューでデータをフィルタする

ハッシュビューでデータをフィルタする

レポート

BigQuery のデータの概要

レポートでコンテキストが拡充されたデータを使用する

ダッシュボードの概要

カスタム ダッシュボードを操作する

カスタム ダッシュボードを作成する

ダッシュボードにグラフを追加する

個人用ダッシュボードを共有する

ダッシュボード レポートをスケジュール設定する

Google SecOps ダッシュボードをインポートおよびエクスポートする

プレビュー ダッシュボードを操作する

ダッシュボードをプレビューする

キュレートされたダッシュボード

プレビュー ダッシュボードを管理する

ダッシュボードのプレビューでグラフを管理する

ダッシュボード フィルタをプレビューする

検索のビジュアリゼーション

管理

ユーザーの管理

IAM を使用して機能アクセス制御を構成する

データアクセス制御を構成する

データ RBAC の概要

データ RBAC が機能に与える影響

ユーザーのデータ RBAC を構成する

参照リスト用にデータ RBAC を構成する

データフィードを設定する

フィード管理ユーザーガイド

CLI ユーザーガイド

監査ログの構成

データの保持

Google SecOps の Google アナリティクス