Sommario di SIEM

Puoi tornare a questo sommario in qualsiasi momento facendo clic su siem nella parte superiore dei documenti relativi al SIEM.

Google SecOps SIEM

Panoramica del prodotto

Accedi a Google SecOps

Guida rapida: effettuare una ricerca

Guida rapida: effettuare un'indagine su un avviso

Onboarding in Google SecOps

Panoramica della procedura

Configurare il progetto Google Cloud per Google SecOps

Configurare un provider di identità

Configurare un provider di identità Google Cloud

Configurare un provider di identità di terze parti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configurare il RBAC dei dati utilizzando IAM

Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM

Autorizzazioni di Google SecOps in IAM

Collegare Google SecOps ai servizi Google Cloud

Importazione dei dati

Importare i dati delle entità

Panoramica dell'importazione dei dati

Set di dati e analizzatori sintattici predefiniti supportati

Importare i dati in Google SecOps

Installa e configura i forwarder

Panoramica dei forwarder di Google SecOps

Forwarder Google SecOps per Linux

Inoltro Google SecOps per Windows su Docker

File eseguibile del forwarder di Google SecOps per Windows

Gestire le configurazioni dei forwarder tramite Google SecOps

Risolvere i problemi comuni dei forwarder Linux

Configurare i feed di dati

Panoramica della gestione dei feed

Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed

Creare e gestire i feed utilizzando l'API di gestione dei feed

Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud

Utilizzare l'API di importazione

Utilizzare l'agente BindPlane

Importa i log da origini specifiche

Raccogliere i log WAF di Cloudflare

Raccogliere i log del sensore Corelight

Raccogliere i log di CyberX

Raccogliere i log di Fidelis Network

Raccogliere i log APM di F5 BIG-IP

Raccogliere i log LTM di F5 BIG-IP

Raccogliere i log DLP di Forcepoint

Raccogliere i log di FortiWeb WAF

Raccogliere i log del web application firewall Imperva Incapsula

Raccogliere i log di Infoblox

Raccogliere i log Juniper Junos

Raccogliere i log di Kemp Load Balancer

Raccogliere i log di sistema Linux auditd e Unix

Raccogliere i log di Mimecast Secure Email Gateway

Raccogliere i log di Netgate pfSense

Raccogliere i log di Netscaler

Raccogliere i log di Okta

Raccogliere i log di Single Sign-On (SSO) di OneLogin

Raccogliere i log di OSSEC

Raccogliere i log di osquery

Raccogliere i log degli avvisi di Proofpoint TAP

Raccogliere i log di Pulse Secure

Raccogliere i log di scansione Qualys

Raccogliere i log di RSA Authentication Manager

Raccogliere i log di SonicWall

Raccogliere i log di Sophos UTM

Raccogliere i log CIM di Splunk

Raccogliere i log di Suricata

Raccogliere i log di esportazione eventi di Symantec

Raccogliere i log di Tripwire

Raccogliere i log di Zeek (Bro)

Installa Carbon Black Event Forwarder

Importa da Google Cloud

Configurare l'importazione in Google Cloud

Raccogliere gli audit log di Cloud

Raccogliere i log di Cloud NAT

Raccogliere i log di Fluentd

Raccogliere i log di Google Cloud Firewall

Raccogliere i log di Google Cloud Load Balancing

Raccogliere i log di Google Kubernetes Engine

Importare i dati di Chrome Enterprise Premium in Google Security Operations

Inviare i dati di Google Workspace a Google SecOps

Raccogliere i log di Google Workspace

Raccogliere i log di gestione di Chrome

Raccogliere i log di reCAPTCHA Enterprise

Raccogliere i risultati di Security Command Center

Raccogliere i log di sistema Nix

Importazione da AWS

Raccogliere i log di AWS GuardDuty

Raccogliere i log di flusso VPC AWS

Raccogliere i log di Amazon CloudFront

Raccogliere i log di AWS RDS

Raccogliere i dati di AWS

Importazione da Azure

Raccogliere i log delle attività di Azure

Raccogliere i log di Microsoft Azure AD

Raccogliere gli audit log di Microsoft Azure AD

Raccogliere i log di contesto di Microsoft Azure AD

Importazione da Cisco

Raccogliere i log del firewall Cisco ASA

Raccogliere i log di Cisco ISE

Raccogliere i log di Cisco Meraki

Raccogliere i log di Cisco Secure Email Gateway

Raccogliere i log di Cisco Secure ACS

Importazione da CrowdStrike

Raccogliere i log di rilevamento di CrowdStrike

Raccogliere i log EDR di CrowdStrike

Importazione da Jamf

Raccogliere i log di Jamf Protect

Raccogliere i log di Jamf Telemetry

Importazione da Microsoft

Raccogliere i log di Microsoft 365

Raccogliere i log degli avvisi dell'API di sicurezza Microsoft Graph

Raccogliere i log di Microsoft Intune

Raccogliere i dati di Microsoft Windows AD

Raccogliere i dati DHCP di Microsoft Windows

Raccogliere i dati DNS di Microsoft Windows

Raccogliere i dati sugli eventi di Microsoft Windows

Raccogliere i dati di Sysmon di Microsoft Windows

Importazione da Palo Alto Networks

Raccogliere i log degli avvisi di Palo Alto Cortex XDR

Raccogliere i log del firewall Palo Alto Networks

Raccogliere i log di Palo Alto Prisma Cloud

Importazione da SentinelOne

Raccogliere i log della canalizzazione Cloud di SentinelOne

Raccogliere i log EDR di SentinelOne

Monitora l'importazione dati

Utilizzare la dashboard Importazione dati e stato

Utilizzare Cloud Monitoring per le notifiche di importazione

Lavorare con gli analizzatori di Google SecOps

Panoramica dell'analisi dei log

Panoramica del modello di dati unificato

Gestire gli analizzatori predefiniti e personalizzati

Utilizzare le estensioni del parser

Campi UDM importanti per la mappatura dei dati del parser

Suggerimenti e risoluzione dei problemi durante la scrittura di analizzatori

Formattare i dati di log come UDM

In che modo Google SecOps arricchisce i dati su eventi ed entità

Rilevamento delle minacce

Visualizzare avvisi e indicatori di compromissione

Esaminare le potenziali minacce alla sicurezza

Regole per singoli eventi

Più regole per più eventi

Catena di regole

Monitoraggio degli eventi mediante le regole

Visualizzare le regole nella dashboard delle regole

Gestire le regole utilizzando Rules Editor (Editor regole)

Visualizzare le versioni precedenti di una regola

Regole di archiviazione

Scaricare gli eventi

Eseguire una regola sui dati in tempo reale

Eseguire una regola sui dati storici

Impostare la frequenza di esecuzione

Limiti di rilevamento

Errori delle regole

Creare analisi sensibili al contesto

Panoramica dell'analisi sensibile al contesto

Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi basata sul contesto

Utilizzare i dati arricchiti dal contesto nelle regole

Utilizzare le regole di rilevamento predefinite

Dati e analisi dei rischi

Panoramica di Risk Analytics

Utilizzare la dashboard di analisi dei rischi

Creare regole per Risk Analytics

Specificare il punteggio di rischio dell'entità nelle regole

Utilizzare i rilevamenti selezionati

Utilizzare i rilevamenti selezionati per identificare le minacce

Utilizzare l'interfaccia utente dei rilevamenti selezionati

Panoramica della categoria Minacce cloud

Panoramica della categoria Minacce Linux

Panoramica di Risk Analytics per la categoria UEBA

Panoramica della categoria Minacce Windows

Panoramica dei rilevamenti selezionati di Applied Threat Intelligence

Verificare l'importazione dati utilizzando le regole di test

Configurare le esclusioni delle regole

Informazioni sulle minacce applicate

Panoramica di Applied Threat Intelligence

Assegnazione delle priorità con l'intelligence applicata alle minacce

Visualizzare gli indicatori di compromissione utilizzando la threat intelligence applicata

Panoramica del punteggio IC

Panoramica del feed Mandiant Threat Intelligence Fusion

Rispondi alle domande di intelligence sulle minacce con Gemini

Informazioni sul linguaggio YARA-L

Panoramica del linguaggio YARA-L 2.0

Sintassi del linguaggio YARA-L 2.0

Best practice per YARA-L

Generare una regola YARA-L utilizzando Gemini

Creare un elenco di riferimenti

Definizioni dei timestamp

Indagine sulle minacce

Visualizza avvisi

Panoramica

Esaminare un avviso

Esaminare un avviso GCTI

Ricerca di dati

Cercare un evento UDM

Utilizzare i campi con contesto arricchito nella ricerca UDM

Utilizzare la ricerca UDM per esaminare un'entità

Utilizzare l'intervallo di tempo di ricerca di UDM e gestire le query

Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0

Generare query di ricerca UDM con Gemini

Best practice per la ricerca UDM

Eseguire una ricerca nei log non elaborati

Cercare i log non elaborati utilizzando la scansione dei log non elaborati

Filtrare i dati nella ricerca dei log non elaborati

Creare un elenco di riferimenti

Utilizzare le visualizzazioni di indagine

Utilizzare le visualizzazioni di indagine

Esaminare un asset

Lavorare con gli spazi dei nomi degli asset

Esaminare un dominio

Esaminare un indirizzo IP

Eseguire un'indagine su un utente

Eseguire indagini su un file

Visualizzare le informazioni di VirusTotal

Filtrare i dati nelle visualizzazioni di indagine

Panoramica del filtro procedurale

Filtrare i dati nella visualizzazione Utente

Filtrare i dati nella visualizzazione Asset

Filtrare i dati nella visualizzazione Dominio

Filtrare i dati nella visualizzazione Indirizzo IP

Filtrare i dati nella visualizzazione Hash

Reporting

Panoramica dei dati in BigQuery

Utilizzare i dati arricchiti dal contesto nei report

Panoramica delle dashboard

Lavorare con le dashboard personalizzate

Creare una dashboard personalizzata

Aggiungere un grafico a una dashboard

Condividere una dashboard personale

Pianificare i report della dashboard

Importare ed esportare le dashboard di Google SecOps

Amministrazione

Amministrare gli utenti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configura controllo dell'accesso ai dati

Panoramica del RBAC dei dati

Impatto del RBAC dei dati sulle funzionalità

Configurare il RBAC dei dati per gli utenti

Configurare il RBAC dei dati per gli elenchi di riferimento

Configurare i feed di dati

Guida utente per la gestione dei feed

Guida dell'utente all'interfaccia a riga di comando

Configurare gli audit log

Conservazione dei dati

Google Analytics in Google SecOps