Sommario di SIEM
Puoi tornare a questo sommario in qualsiasi momento facendo clic su nella parte superiore dei documenti relativi al SIEM.
Google SecOps SIEM
Guida rapida: effettuare una ricerca
Guida rapida: effettuare un'indagine su un avviso
Onboarding in Google SecOps
Configurare il progetto Google Cloud per Google SecOps
Configurare un provider di identità
Configurare un provider di identità Google Cloud
Configurare un provider di identità di terze parti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configurare il RBAC dei dati utilizzando IAM
Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM
Autorizzazioni di Google SecOps in IAM
Collegare Google SecOps ai servizi Google Cloud
Importazione dei dati
Panoramica dell'importazione dei dati
Set di dati e analizzatori sintattici predefiniti supportati
Importare i dati in Google SecOps
Installa e configura i forwarder
Panoramica dei forwarder di Google SecOps
Forwarder Google SecOps per Linux
Inoltro Google SecOps per Windows su Docker
File eseguibile del forwarder di Google SecOps per Windows
Gestire le configurazioni dei forwarder tramite Google SecOps
Risolvere i problemi comuni dei forwarder Linux
Configurare i feed di dati
Panoramica della gestione dei feed
Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed
Creare e gestire i feed utilizzando l'API di gestione dei feed
Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud
Utilizzare l'API di importazione
Importa i log da origini specifiche
Raccogliere i log WAF di Cloudflare
Raccogliere i log del sensore Corelight
Raccogliere i log di Fidelis Network
Raccogliere i log APM di F5 BIG-IP
Raccogliere i log LTM di F5 BIG-IP
Raccogliere i log DLP di Forcepoint
Raccogliere i log di FortiWeb WAF
Raccogliere i log del web application firewall Imperva Incapsula
Raccogliere i log Juniper Junos
Raccogliere i log di Kemp Load Balancer
Raccogliere i log di sistema Linux auditd e Unix
Raccogliere i log di Mimecast Secure Email Gateway
Raccogliere i log di Netgate pfSense
Raccogliere i log di Netscaler
Raccogliere i log di Single Sign-On (SSO) di OneLogin
Raccogliere i log degli avvisi di Proofpoint TAP
Raccogliere i log di Pulse Secure
Raccogliere i log di scansione Qualys
Raccogliere i log di RSA Authentication Manager
Raccogliere i log di SonicWall
Raccogliere i log di Sophos UTM
Raccogliere i log CIM di Splunk
Raccogliere i log di esportazione eventi di Symantec
Raccogliere i log di Zeek (Bro)
Installa Carbon Black Event Forwarder
Importa da Google Cloud
Configurare l'importazione in Google Cloud
Raccogliere gli audit log di Cloud
Raccogliere i log di Cloud NAT
Raccogliere i log di Google Cloud Firewall
Raccogliere i log di Google Cloud Load Balancing
Raccogliere i log di Google Kubernetes Engine
Importare i dati di Chrome Enterprise Premium in Google Security Operations
Inviare i dati di Google Workspace a Google SecOps
Raccogliere i log di Google Workspace
Raccogliere i log di gestione di Chrome
Raccogliere i log di reCAPTCHA Enterprise
Raccogliere i risultati di Security Command Center
Raccogliere i log di sistema Nix
Importazione da AWS
Raccogliere i log di AWS GuardDuty
Raccogliere i log di flusso VPC AWS
Raccogliere i log di Amazon CloudFront
Importazione da Azure
Raccogliere i log delle attività di Azure
Raccogliere i log di Microsoft Azure AD
Raccogliere gli audit log di Microsoft Azure AD
Raccogliere i log di contesto di Microsoft Azure AD
Importazione da Cisco
Raccogliere i log del firewall Cisco ASA
Raccogliere i log di Cisco ISE
Raccogliere i log di Cisco Meraki
Raccogliere i log di Cisco Secure Email Gateway
Raccogliere i log di Cisco Secure ACS
Importazione da CrowdStrike
Raccogliere i log di rilevamento di CrowdStrike
Raccogliere i log EDR di CrowdStrike
Importazione da Jamf
Raccogliere i log di Jamf Protect
Raccogliere i log di Jamf Telemetry
Importazione da Microsoft
Raccogliere i log di Microsoft 365
Raccogliere i log degli avvisi dell'API di sicurezza Microsoft Graph
Raccogliere i log di Microsoft Intune
Raccogliere i dati di Microsoft Windows AD
Raccogliere i dati DHCP di Microsoft Windows
Raccogliere i dati DNS di Microsoft Windows
Raccogliere i dati sugli eventi di Microsoft Windows
Raccogliere i dati di Sysmon di Microsoft Windows
Importazione da Palo Alto Networks
Raccogliere i log degli avvisi di Palo Alto Cortex XDR
Raccogliere i log del firewall Palo Alto Networks
Raccogliere i log di Palo Alto Prisma Cloud
Importazione da SentinelOne
Raccogliere i log della canalizzazione Cloud di SentinelOne
Raccogliere i log EDR di SentinelOne
Monitora l'importazione dati
Utilizzare la dashboard Importazione dati e stato
Utilizzare Cloud Monitoring per le notifiche di importazione
Lavorare con gli analizzatori di Google SecOps
Panoramica dell'analisi dei log
Panoramica del modello di dati unificato
Gestire gli analizzatori predefiniti e personalizzati
Utilizzare le estensioni del parser
Campi UDM importanti per la mappatura dei dati del parser
Suggerimenti e risoluzione dei problemi durante la scrittura di analizzatori
Formattare i dati di log come UDM
In che modo Google SecOps arricchisce i dati su eventi ed entità
Rilevamento delle minacce
Visualizzare avvisi e indicatori di compromissione
Esaminare le potenziali minacce alla sicurezza
Monitoraggio degli eventi mediante le regole
Visualizzare le regole nella dashboard delle regole
Gestire le regole utilizzando Rules Editor (Editor regole)
Visualizzare le versioni precedenti di una regola
Eseguire una regola sui dati in tempo reale
Eseguire una regola sui dati storici
Impostare la frequenza di esecuzione
Creare analisi sensibili al contesto
Panoramica dell'analisi sensibile al contesto
Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi basata sul contesto
Utilizzare i dati arricchiti dal contesto nelle regole
Utilizzare le regole di rilevamento predefinite
Dati e analisi dei rischi
Utilizzare la dashboard di analisi dei rischi
Creare regole per Risk Analytics
Specificare il punteggio di rischio dell'entità nelle regole
Utilizzare i rilevamenti selezionati
Utilizzare i rilevamenti selezionati per identificare le minacce
Utilizzare l'interfaccia utente dei rilevamenti selezionati
Panoramica della categoria Minacce cloud
Panoramica della categoria Minacce Linux
Panoramica di Risk Analytics per la categoria UEBA
Panoramica della categoria Minacce Windows
Panoramica dei rilevamenti selezionati di Applied Threat Intelligence
Verificare l'importazione dati utilizzando le regole di test
Configurare le esclusioni delle regole
Informazioni sulle minacce applicate
Panoramica di Applied Threat Intelligence
Assegnazione delle priorità con l'intelligence applicata alle minacce
Visualizzare gli indicatori di compromissione utilizzando la threat intelligence applicata
Panoramica del feed Mandiant Threat Intelligence Fusion
Rispondi alle domande di intelligence sulle minacce con Gemini
Informazioni sul linguaggio YARA-L
Panoramica del linguaggio YARA-L 2.0
Sintassi del linguaggio YARA-L 2.0
Generare una regola YARA-L utilizzando Gemini
Creare un elenco di riferimenti
Indagine sulle minacce
Visualizza avvisi
Ricerca di dati
Utilizzare i campi con contesto arricchito nella ricerca UDM
Utilizzare la ricerca UDM per esaminare un'entità
Utilizzare l'intervallo di tempo di ricerca di UDM e gestire le query
Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0
Generare query di ricerca UDM con Gemini
Best practice per la ricerca UDM
Eseguire una ricerca nei log non elaborati
Cercare i log non elaborati utilizzando la scansione dei log non elaborati
Filtrare i dati nella ricerca dei log non elaborati
Creare un elenco di riferimenti
Utilizzare le visualizzazioni di indagine
Utilizzare le visualizzazioni di indagine
Lavorare con gli spazi dei nomi degli asset
Eseguire un'indagine su un utente
Visualizzare le informazioni di VirusTotal
Filtrare i dati nelle visualizzazioni di indagine
Panoramica del filtro procedurale
Filtrare i dati nella visualizzazione Utente
Filtrare i dati nella visualizzazione Asset
Filtrare i dati nella visualizzazione Dominio
Filtrare i dati nella visualizzazione Indirizzo IP
Filtrare i dati nella visualizzazione Hash
Reporting
Panoramica dei dati in BigQuery
Utilizzare i dati arricchiti dal contesto nei report
Lavorare con le dashboard personalizzate
Creare una dashboard personalizzata
Aggiungere un grafico a una dashboard
Condividere una dashboard personale
Pianificare i report della dashboard
Importare ed esportare le dashboard di Google SecOps
Amministrazione
Amministrare gli utenti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configura controllo dell'accesso ai dati
Impatto del RBAC dei dati sulle funzionalità
Configurare il RBAC dei dati per gli utenti
Configurare il RBAC dei dati per gli elenchi di riferimento
Configurare i feed di dati
Guida utente per la gestione dei feed
Guida dell'utente all'interfaccia a riga di comando
Google Analytics in Google SecOps