Inhaltsverzeichnis für SIEM
Klicken Sie oben in jedem SIEM-Dokument auf , um zu diesem Inhaltsverzeichnis zurückzukehren.
Google SecOps SIEM
Kurzanleitung: Suche ausführen
Kurzanleitung: Benachrichtigung prüfen
Onboarding in Google SecOps
Google Cloud Projekt für Google SecOps konfigurieren
Identitätsanbieter konfigurieren
Google Cloud Identitätsanbieter konfigurieren
Externen Identitätsanbieter konfigurieren
Zugriffssteuerung für Funktionen mit IAM konfigurieren
RBAC für Daten mit IAM konfigurieren
RBAC-Nutzeranleitung für Anwendungen, die IAM nicht verwenden
Google SecOps-Berechtigungen in IAM
Google SecOps mit Google Cloud -Diensten verknüpfen
Daten aufnehmen
Unterstützte Datensätze und Standardparser
Daten in Google SecOps aufnehmen
Logs aus bestimmten Quellen aufnehmen
Forwarder installieren und konfigurieren
Übersicht über Google SecOps-Weiterleitungen
Google SecOps-Forwarder für Linux
Google SecOps-Weiterleitung für Windows unter Docker
Ausführbare Datei des Google SecOps-Weiterleitungsprogramms für Windows
Weiterleitungskonfigurationen über Google SecOps verwalten
Häufige Probleme mit Linux-Weiterleitungen beheben
Datenfeeds einrichten
Feeds über die Benutzeroberfläche für die Feedverwaltung erstellen und verwalten
Azure Event Hub-Feed erstellen
Feeds mit der Feedverwaltungs-API erstellen und verwalten
Aufnahmescripts verwenden, die als Cloud Functions bereitgestellt werden
Datenaufnahme beobachten
Dashboard „Datenaufnahme und -integrität“ verwenden
Cloud Monitoring für Benachrichtigungen zur Datenaufnahme verwenden
Mit Google SecOps-Parsern arbeiten
Übersicht über das Log-Parsing
Übersicht über das einheitliche Datenmodell
Vordefinierte und benutzerdefinierte Parser verwalten
Beispiele für Parsererweiterungen
Wichtige UDM-Felder für die Parserdatenzuordnung
Tipps und Fehlerbehebung beim Erstellen von Parsern
So werden Ereignis- und Entitätsdaten mit Google SecOps angereichert
Automatische Extraktion – Übersicht
Bedrohungen erkennen
Benachrichtigungen und IOCs aufrufen
Potenzielle Sicherheitsbedrohungen prüfen
Regeln für einzelne Ereignisse
Ereignisse mithilfe von Regeln überwachen
Regeln im Dashboard für Regeln ansehen
Regeln mit dem Regeleditor verwalten
Vorherige Versionen einer Regel ansehen
Regel mit Live-Daten ausführen
Regel mit Verlaufsdaten ausführen
Ausführungshäufigkeit festlegen
Ereignisse in einer DataTap-Konfiguration mithilfe von Regeln filtern
Kontextbezogene Analysen erstellen
Daten aus dem Sensitive Data Protection-Dienst in kontextbezogenen Analysen verwenden
Kontextbezogene Daten in Regeln verwenden
Standarderkennungsregeln verwenden
Risikoanalysen
Kurzanleitung für Risikoanalysen
Dashboard „Risikoanalyse“ verwenden
Regeln für die Risikoanalyse erstellen
Kurzanleitung für die Merkliste
Risikobewertung für Entitäten in Regeln angeben
Häufig gestellte Fragen zu Merklisten
Häufig gestellte Fragen zu Risikoanalysen
Mit ausgewählten Erkennungsmechanismen arbeiten
Kuratierte Erkennungen zur Identifizierung von Bedrohungen verwenden
Benutzeroberfläche für ausgewählte Erkennungen verwenden
Übersicht über die Kategorie „Cloud-Bedrohungen“
Übersicht über die Kategorie „Linux-Bedrohungen“
Übersicht über die Kategorie „MacOS-Bedrohungen“
Übersicht über Risikoanalysen für die Kategorie „UEBA“
Übersicht über die Kategorie „Windows-Bedrohungen“
Übersicht über ausgewählte Erkennungsmechanismen für angewandte Bedrohungsinformationen
Datenaufnahme mithilfe von Testregeln überprüfen
Ausschlussregeln konfigurieren
Angewandte Bedrohungsinformationen
Angewandte Bedrohungsinformationen – Übersicht
Priorisierung von angewandten Bedrohungsinformationen
IOCs mithilfe von Applied Threat Intelligence ansehen
Übersicht über den Fusionsfeed für angewandte Bedrohungsinformationen
Mit Gemini Fragen zur Threat Intelligence beantworten
YARA-L-Sprache
YARA-L-Regel mit Gemini generieren
Bedrohungen untersuchen
Benachrichtigungen ansehen
Daten suchen
Kontextbezogene Felder in der UDM-Suche verwenden
Mit der UDM-Suche eine Entität untersuchen
Zeitraum für UDM-Suche verwenden und Abfragen verwalten
Statistiken und Aggregationen in der UDM-Suche mit YARA-L 2.0
UDM-Suchanfragen mit Gemini generieren
Best Practices für die UDM-Suche
Unformatierte Protokolle durchsuchen
Unformatierte Logs mit dem Standard-Logscan durchsuchen
Daten in der Suche nach Rohlogs filtern
Analyseansichten verwenden
Informationen von VirusTotal ansehen
Daten in explorativen Datenanalysen filtern
Übersicht über prozedurales Filtern
Daten in der Nutzeransicht filtern
Daten in der Assetansicht filtern
Daten in der Domainansicht filtern
Daten in der IP-Adressansicht filtern
Daten in der Hash-Ansicht filtern
Berichterstellung
Mit Kontext angereicherte Daten in Berichten verwenden
Mit benutzerdefinierten Dashboards arbeiten
Benutzerdefiniertes Dashboard erstellen
Einem Dashboard ein Diagramm hinzufügen
Persönliches Dashboard freigeben
Google SecOps-Dashboards importieren und exportieren
Mit Vorschau-Dashboards arbeiten
Dashboards in der Vorschau ansehen
Diagramme in der Vorschau der Dashboards verwalten
Dashboardfilter in der Vorschau ansehen
Visualisierungen in der Google Suche
Verwaltung
Nutzer verwalten
Zugriffssteuerung für Funktionen mit IAM konfigurieren
Datenzugriffssteuerung konfigurieren
Übersicht über die RBAC-Berechtigungen für Daten
Auswirkungen der RBAC-Datenverwaltung auf Funktionen
Daten-RBAC für Nutzer konfigurieren
Daten-RBAC für Referenzlisten konfigurieren
Datenfeeds einrichten
Feedverwaltung – Nutzerhandbuch
Bedienungsanleitung für die Befehlszeile
Google Analytics in Google SecOps