Inhaltsverzeichnis für SIEM

Sie können jederzeit zu diesem Inhaltsverzeichnis zurückkehren, indem Sie oben in den Dokumenten für SIEM auf siem klicken.

Google SecOps SIEM

Produktübersicht

In Google SecOps anmelden

Kurzanleitung: Suche durchführen

Kurzanleitung: Benachrichtigung prüfen

Onboarding in Google SecOps

Vorgehensweise

Google Cloud-Projekt für Google SecOps konfigurieren

Identitätsanbieter konfigurieren

Google Cloud-Identitätsanbieter konfigurieren

Externen Identitätsanbieter konfigurieren

Zugriffssteuerung für Features mit IAM konfigurieren

Datenzugriffssteuerung konfigurieren

Google SecOps-Berechtigungen in IAM

Google SecOps mit Google Cloud-Diensten verknüpfen

Daten aufnehmen

Datenaufnahme – Übersicht

Unterstützte Datensätze und Standardparser

Daten in Google SecOps aufnehmen

Forwarder installieren und konfigurieren

Übersicht über Google SecOps-Weiterleitungen

Google SecOps-Forwarder für Linux

Google SecOps-Forwarder für Windows in Docker

Ausführbare Google SecOps-Forwarder-Datei für Windows

Forwarder-Konfigurationen über Google SecOps verwalten

Häufige Linux-Forwarder-Probleme beheben

Datenfeeds einrichten

Übersicht über die Feedverwaltung

Feeds über die Benutzeroberfläche zur Feedverwaltung erstellen und verwalten

Feeds mit der Feedverwaltungs-API erstellen und verwalten

Als Cloud Functions-Funktion bereitgestellte Aufnahmeskripts verwenden

Ingestion API verwenden

BindPlane-Agent verwenden

Logs aus bestimmten Quellen aufnehmen

Aus Google Cloud aufnehmen

Google Cloud-Aufnahme konfigurieren

Cloud-Audit-Logs erfassen

Cloud NAT-Logs erfassen

fluentd-Logs erfassen

Google Cloud Firewall-Logs erfassen

Google Cloud Load Balancing-Logs erfassen

Google Kubernetes Engine-Logs erfassen

Google Workspace-Daten an Google SecOps senden

Google Workspace-Protokolle erfassen

Chrome-Verwaltungsprotokolle erfassen

reCAPTCHA Enterprise-Logs erfassen

Ergebnisse im Security Command Center erfassen

AWS-Daten erfassen

OneLogin-Protokolle für die Einmalanmeldung (SSO) erfassen

Carbon Black Event Forwarder installieren

Cisco ASA-Firewalllogs erfassen

Corelight Sensor-Protokolle erfassen

Aus Jamf aufnehmen

Jamf Protect-Protokolle erfassen

Jamf-Telemetrieprotokolle erfassen

Linux-Audit- und Unix-Systemprotokolle erfassen

Von Microsoft aufnehmen

Azure-Aktivitätslogs erfassen

Microsoft 365-Protokolle erfassen

Microsoft Windows AD-Daten erfassen

DHCP-Daten aus Microsoft Windows erfassen

Microsoft Windows-DNS-Daten erfassen

Microsoft Windows-Ereignisdaten erfassen

Microsoft Windows Sysmon-Daten erfassen

osquery-Logs erfassen

OSSEC-Logs erfassen

Palo Alto Networks-Firewalllogs erfassen

SentinelOne Cloud Funnel-Logs erfassen

Splunk CIM-Logs erfassen

Suricata-Logs erfassen

Zeek- (Bro-) Protokolle erfassen

Entitätsdaten aufnehmen

Datenaufnahme überwachen

Dashboard für Datenaufnahme und Zustand verwenden

Cloud Monitoring für Aufnahmebenachrichtigungen verwenden

Mit Google SecOps-Parsern arbeiten

Übersicht über das Parsen von Logs

Übersicht über das einheitliche Datenmodell

Vordefinierte und benutzerdefinierte Parser verwalten

Parsererweiterungen verwenden

Wichtige UDM-Felder für die Parserdatenzuordnung

Tipps und Fehlerbehebung beim Schreiben von Parsern

Logdaten als UDM formatieren

Wie Google SecOps Ereignis- und Entitätsdaten anreichert

Bedrohungen erkennen

Benachrichtigungen und IOCs ansehen

Ereignisse mithilfe von Regeln überwachen

Regeln im Dashboard für Regeln ansehen

Regeln mit dem Regeleditor verwalten

Vorherige Versionen einer Regel ansehen

Archivierungsregeln

Ereignisse herunterladen

Regel für Live-Daten ausführen

Regel mit Verlaufsdaten ausführen

Ausführungshäufigkeit festlegen

Grenzwerte für die Erkennung

Regelfehler

Kontextbezogene Analysen erstellen

Übersicht über kontextsensitive Analysen

Cloud Sensitive Data Protection-Daten für kontextsensitive Analysen verwenden

Mit Kontext angereicherte Daten in Regeln verwenden

Standarderkennungsregeln verwenden

Risikoanalyse

Übersicht über Risikoanalysen

Dashboard „Risikoanalyse“ verwenden

Regeln für die Risikoanalyse erstellen

Risikobewertung für Entitäten in Regeln angeben

Mit ausgewählten Erkennungsmechanismen arbeiten

Ausgewählte Erkennungsmechanismen zur Identifizierung von Bedrohungen verwenden

Benutzeroberfläche für ausgewählte Erkennungen verwenden

Übersicht über die Kategorie „Cloud-Bedrohungen“

Übersicht über die Linux-Bedrohungskategorie

Übersicht über die Risikoanalyse für die Kategorie „UEBA“

Übersicht über die Windows-Bedrohungskategorie

Übersicht über ausgewählte Erkennungsmechanismen für angewandte Bedrohungsinformationen

Datenaufnahme mithilfe von Testregeln überprüfen

Regelausschlüsse konfigurieren

Angewandte Bedrohungsinformationen

Angewandte Bedrohungsinformationen – Übersicht

Priorisierung von angewandten Bedrohungsinformationen

IOCs mit Applied Threat Intelligence ansehen

IC-Wert – Übersicht

Applied Threat Intelligence Fusion-Feed – Übersicht

Fragen zu Threat Intelligence mit Gemini beantworten

YARA-L-Sprache

YARA-L 2.0 – Sprachübersicht

Syntax der Sprache YARA-L 2.0

Best Practices für YARA-L

YARA-L-Regel mit Gemini generieren

Referenzliste erstellen

Definitionen für Zeitstempel

Bedrohungen untersuchen

Benachrichtigungen ansehen

Überblick

Warnungen prüfen

Daten suchen

Nach UDM-Ereignis suchen

Kontextangereicherte Felder in der UDM-Suche verwenden

Mit der UDM-Suche eine Entität untersuchen

UDM-Suchanfragen mit Gemini generieren

Best Practices für die UDM-Suche

Unformatierte Logs durchsuchen

Daten in der Rohprotokollsuche filtern

Referenzliste erstellen

Analyseansichten verwenden

Analyseansichten verwenden

Asset prüfen

Mit Asset-Namespaces arbeiten

Domain prüfen

IP-Adresse prüfen

Nutzer untersuchen

Datei prüfen

Informationen von VirusTotal ansehen

Daten in explorativen Datenanalysen filtern

Übersicht über das Verfahrensfilter

Daten in der Nutzeransicht filtern

Daten in der Asset-Ansicht filtern

Daten in der Domainansicht filtern

Daten in der IP-Adressansicht filtern

Daten in der Hash-Ansicht filtern

Berichterstellung

Daten in BigQuery – Übersicht

Mit Kontext angereicherte Daten in Berichten verwenden

Dashboards – Übersicht

Mit benutzerdefinierten Dashboards arbeiten

Benutzerdefiniertes Dashboard erstellen

Diagramm zu einem Dashboard hinzufügen

Persönliches Dashboard teilen

Dashboard-Berichte planen

Google SecOps-Dashboards importieren und exportieren

Verwaltung

Nutzer verwalten

Zugriffssteuerung für Funktionen mit IAM konfigurieren

Datenzugriffssteuerung konfigurieren

Übersicht über die RBAC-Berechtigungen für Daten

Auswirkungen der RBAC für Daten auf Google SecOps-Funktionen

Daten-RBAC für Nutzer konfigurieren

Daten-RBAC für Referenzlisten konfigurieren

Google SecOps-Berechtigungen in IAM

Datenfeeds einrichten

Feedverwaltung – Nutzerhandbuch

Bedienungsanleitung für die Befehlszeile

Audit-Logs konfigurieren

Datenaufbewahrung

Google Analytics in Google SecOps