Sommaire du SIEM

Cliquez sur siem en haut de chaque document SIEM pour revenir à cette table des matières.

Google SecOps SIEM

Présentation du produit

Se connecter à Google SecOps

Guide de démarrage rapide: effectuer une recherche

Guide de démarrage rapide: examiner une alerte

Intégration à Google SecOps

Présentation du processus

Configurer Google Cloud un projet pour Google SecOps

Configurer un fournisseur d'identité

Configurer un fournisseur d'identité Google Cloud

Configurer un fournisseur d'identité tiers

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer RBAC pour les données à l'aide d'IAM

Guide de l'utilisateur RBAC pour les applications qui n'utilisent pas IAM

Autorisations Google SecOps dans IAM

Associer Google SecOps à des Google Cloud services

Ingérer des données

Ingérer des données d'entité

Présentation de l'ingestion de données

Ensembles de données et analyseurs par défaut compatibles

Ingérer des données dans Google SecOps

Ingérer des journaux à partir de sources spécifiques

Installer et configurer des redirecteurs

Présentation des transferts Google SecOps

Redirecteur Google SecOps pour Linux

Transmetteur Google SecOps pour Windows sur Docker

Exécutable du forwarder Google SecOps pour Windows

Gérer les configurations des transferts via Google SecOps

Résoudre les problèmes courants de transfert Linux

Configurer des flux de données

Présentation de la gestion des flux

Créer et gérer des flux à l'aide de l'UI de gestion des flux

Créer un flux Azure Event Hubs

Créer et gérer des flux à l'aide de l'API de gestion des flux

Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud Functions

Utiliser l'API Ingestion

API DataTap Configuration

Utiliser l'agent BindPlane

API Customer Management

API d'exportation de données

Surveiller l'ingestion de données

Utiliser le tableau de bord "Ingestion de données et état"

Utiliser Cloud Monitoring pour les notifications d'ingestion

Utiliser les analyseurs Google SecOps

Présentation de l'analyse des journaux

Présentation du modèle de données unifié

Gérer les analyseurs prédéfinis et personnalisés

Extensions d'analyseur

Exemples d'extensions d'analyseur

Champs UDM importants pour le mappage des données de l'analyseur

Conseils et dépannage lors de l'écriture d'analyseurs

Mettre en forme les données de journal sous forme d'UDM

Comment Google SecOps enrichit les données sur les événements et les entités

Présentation de l'extraction automatique

Détecter les menaces

Afficher les alertes et les indicateurs de compromission associés

Examiner les menaces de sécurité potentielles

Règles pour un seul événement

Plusieurs événements

Chaînage de règles

Surveiller des événements à l'aide de règles

Afficher les règles dans le tableau de bord des règles

Gérer les règles à l'aide de l'éditeur de règles

Afficher les versions précédentes d'une règle

Règles d'archivage

Événements de téléchargement

Exécuter une règle par rapport aux données en temps réel

Exécuter une règle par rapport aux données de l'historique

Définir la fréquence d'exécution

Limites de détection

Erreurs liées aux règles

Utiliser des règles pour filtrer les événements dans une configuration DataTap

Créer des analyses contextuelles

Présentation des données analytiques contextuelles

Utiliser les données de Cloud Sensitive Data Protection dans les analyses contextuelles

Utiliser des données enrichies de contexte dans les règles

Utiliser les règles de détection par défaut

Analyse des risques

Guide de démarrage rapide pour Risk Analytics

Présentation de Risk Analytics

Utiliser le tableau de bord "Analyse des risques"

Créer des règles pour l'analyse des risques

Guide de démarrage rapide de la liste de lecture

Spécifier le score de risque des entités dans les règles

Questions fréquentes sur les listes

Questions fréquentes sur l'analyse des risques

Utiliser les détections personnalisées

Utiliser des détections personnalisées pour identifier les menaces

Utiliser l'UI des détections personnalisées

Présentation de la catégorie "Menaces dans le cloud"

Présentation de la catégorie "Linux Threats" (Menaces Linux)

Présentation de la catégorie "Menaces macOS"

Présentation de la catégorie "Analyse des risques" pour l'UEBA

Présentation de la catégorie "Windows Threats" (Menaces Windows)

Présentation des détections sélectionnées par Applied Threat Intelligence

Vérifier l'ingestion des données à l'aide de règles de test

Configurer des exclusions de règles

Capacité des règles

Renseignements sur les menaces appliqués

Présentation de l'intelligence sur les menaces appliquée

Priorisation des renseignements sur les menaces appliqués

Afficher les IOC à l'aide d'Applied Threat Intelligence

Présentation du score IC

Présentation du flux fusion Applied Threat Intelligence

Répondre à des questions sur l'intelligence menace avec Gemini

À propos du langage YARA-L

Présentation du langage YARA-L 2.0

Syntaxe du langage YARA-L 2.0

Bonnes pratiques concernant YARA-L

Générer une règle YARA-L à l'aide de Gemini

Créer une liste de références

Définitions des codes temporels

Examiner les menaces

Afficher les alertes

Présentation

Examiner une alerte

Examiner une alerte GCTI

Rechercher des données

Rechercher un événement UDM

Utiliser des champs enrichis de contexte dans la recherche UDM

Utiliser la recherche UDM pour examiner une entité

Utiliser la période de recherche UDM et gérer les requêtes

Statistiques et agrégations dans la recherche UDM à l'aide de YARA-L 2.0

Générer des requêtes de recherche UDM avec Gemini

Bonnes pratiques pour la recherche dans UDM

Effectuer une recherche dans les journaux bruts

Rechercher des journaux bruts à l'aide de l'analyse des journaux bruts

Filtrer les données dans la recherche de journaux bruts

Créer une liste de références

Utiliser les vues d'investigation

Utiliser les vues d'investigation

Examiner un élément

Utiliser des espaces de noms d'assets

Examiner un domaine

Examiner une adresse IP

Examiner un utilisateur

Examiner un fichier

Afficher les informations depuis VirusTotal

Filtrer les données dans les vues d'investigation

Présentation du filtrage procédural

Filtrer les données dans la vue Utilisateur

Filtrer les données dans la vue Éléments

Filtrer les données dans la vue Domaine

Filtrer les données dans la vue Adresse IP

Filtrer les données dans la vue Hachage

Création de rapports

Présentation des données dans BigQuery

Utiliser des données enrichies de contexte dans les rapports

Présentation des tableaux de bord

Utiliser des tableaux de bord personnalisés

Créer un tableau de bord personnalisé

Ajouter un graphique à un tableau de bord

Partager un tableau de bord personnel

Planifier des rapports du tableau de bord

Importer et exporter des tableaux de bord Google SecOps

Utiliser les tableaux de bord Preview

Prévisualiser les tableaux de bord

Tableaux de bord sélectionnés

Gérer les tableaux de bord d'aperçu

Gérer les graphiques dans Prévisualiser les tableaux de bord

Prévisualiser les filtres du tableau de bord

Visualisations dans la recherche

Administration

Administrer des utilisateurs

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer le contrôle des accès aux données

Présentation du RBAC des données

Impact du RBAC sur les données sur les fonctionnalités

Configurer RBAC pour les données pour les utilisateurs

Configurer RBAC pour les données des listes de référence

Configurer des flux de données

Guide de l'utilisateur de la gestion des flux

Guide de l'utilisateur de la CLI

Configurer les journaux d'audit

Conservation des données

Google Analytics dans Google SecOps