Sommaire du SIEM
Vous pouvez revenir à ce sommaire à tout moment en cliquant sur en haut des documents destinés aux SIEM.
SIEM Google SecOps
Guide de démarrage rapide: effectuer une recherche
Guide de démarrage rapide: examiner une alerte
Intégration à Google SecOps
Configurer un projet Google Cloud pour Google SecOps
Configurer un fournisseur d'identité
Configurer un fournisseur d'identité Google Cloud
Configurer un fournisseur d'identité tiers
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer le contrôle des accès aux données
Autorisations Google SecOps dans IAM
Associer Google SecOps aux services Google Cloud
Ingérer des données
Présentation de l'ingestion de données
Ensembles de données et analyseurs par défaut compatibles
Ingérer des données dans Google SecOps
Installer et configurer des redirecteurs
Présentation des redirecteurs Google SecOps
Le redirecteur Google SecOps pour Linux
Le redirecteur Google SecOps pour Windows sur Docker
Exécutable du forwarder Google SecOps pour Windows
Gérer les configurations des transferts via Google SecOps
Résoudre les problèmes courants liés au redirecteur Linux
Configurer des flux de données
Présentation de la gestion des flux
Créer et gérer des flux à l'aide de l'UI de gestion des flux
Créer et gérer des flux à l'aide de l'API de gestion des flux
Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud
Ingérer des journaux à partir de sources spécifiques
Ingérer des données à partir de Google Cloud
Configurer l'ingestion Google Cloud
Collecter les journaux d'audit Cloud
Collecter les journaux Cloud NAT
Collecter les journaux Fluentd
Collecter les journaux de Google Cloud Firewall
Collecter les journaux Google Cloud Load Balancing
Collecter des journaux Google Kubernetes Engine
Envoyer des données Google Workspace à Google SecOps
Collecter les journaux Google Workspace
Collecter les journaux de gestion Chrome
Collecter les journaux reCAPTCHA Enterprise
Collecter les résultats de Security Command Center
Collecter les journaux de l'authentification unique (SSO) OneLogin
Installer Carbon Black Event Forwarder
Collecter les journaux de pare-feu Cisco ASA
Collecter les journaux du capteur Corelight
Ingérer à partir de Jamf
Collecter les journaux Jamf Protect
Collecter les journaux de télémétrie Jamf
Collecter les journaux système Linux auditd et Unix
Ingestion à partir de Microsoft
Collecter des journaux Azure Activity
Collecter des journaux Microsoft 365
Collecter des données Microsoft Windows AD
Collecter des données DHCP Microsoft Windows
Collecter des données DNS Microsoft Windows
Collecter les données d'événement Microsoft Windows
Collecter des données Microsoft Windows Sysmon
Collecter les journaux osquery
Collecter les journaux du pare-feu Palo Alto Networks
Collecter les journaux SentinelOne Cloud Funnel
Collecter les journaux CIM Splunk
Collecter les journaux Suricata
Collecter des journaux Zeek (Bro)
Surveiller l'ingestion de données
Utiliser le tableau de bord d'état et d'ingestion des données
Utiliser Cloud Monitoring pour les notifications d'ingestion
Utiliser les analyseurs Google SecOps
Présentation de l'analyse des journaux
Présentation du modèle de données unifié
Gérer les analyseurs prédéfinis et personnalisés
Utiliser des extensions d'analyseur
Champs UDM importants pour le mappage des données de l'analyseur
Conseils et dépannage lors de l'écriture d'analyseurs
Mettre en forme les données de journal sous forme d'UDM
Comment Google SecOps enrichit les données sur les événements et les entités
Détecter les menaces
Afficher les alertes et les indicateurs de compromission associés
Surveiller les événements à l'aide de règles
Afficher les règles dans le tableau de bord des règles
Gérer les règles à l'aide de l'éditeur de règles
Afficher les versions précédentes d'une règle
Exécuter une règle concernant des données actives
Exécuter une règle par rapport aux données de l'historique
Définir la fréquence d'exécution
Créer des analyses contextuelles
Présentation des données analytiques contextuelles
Utiliser les données de Cloud Sensitive Data Protection dans les analyses contextuelles
Utiliser des données enrichies en contexte dans les règles
Utiliser les règles de détection par défaut
Analyse des risques
Présentation de l'analyse des risques
Utiliser le tableau de bord d'analyse des risques
Créer des règles pour l'analyse des risques
Spécifier le score de risque des entités dans les règles
Utiliser des détections sélectionnées
Identifier les menaces à l'aide de détections sélectionnées
Utiliser l'interface utilisateur des détections sélectionnées
Présentation de la catégorie "Menaces dans le cloud"
Présentation de la catégorie "Menaces Linux"
Présentation de la catégorie "Analyse des risques" pour l'UEBA
Présentation de la catégorie "Windows Threats" (Menaces Windows)
Présentation des détections sélectionnées par Applied Threat Intelligence
Vérifier l'ingestion de données à l'aide de règles de test
Configurer des exclusions de règles
Threat Intelligence appliquée
Présentation d'Applied Threat Intelligence
Priorisation des renseignements sur les menaces appliqués
Afficher les IOC à l’aide d’Applied Threat Intelligence
Présentation du flux fusion Applied Threat Intelligence
À propos du langage YARA-L
Présentation du langage Yara-L 2.0
Définitions des codes temporels
Examiner les menaces
Afficher les alertes
Rechercher des données
Utiliser des champs enrichis en contenu dans la recherche UDM
Utiliser la recherche UDM pour enquêter sur une entité
Bonnes pratiques pour la recherche dans UDM
Filtrer les données dans la recherche de journaux bruts
Utiliser les vues d'investigation
Utiliser des points de vue d'enquête
Utiliser des espaces de noms d'assets
Afficher les informations issues de VirusTotal
Filtrer les données dans les vues d'investigation
Présentation du filtrage procédural
Filtrer les données dans la vue Utilisateur
Filtrer les données dans la vue des composants
Filtrer les données dans la vue "Domaine"
Filtrer les données dans la vue Adresse IP
Filtrer les données dans la vue Hachage
Création de rapports
Présentation des données dans BigQuery
Utiliser des données enrichies de contexte dans les rapports
Présentation des tableaux de bord
Utiliser des tableaux de bord personnalisés
Créer un tableau de bord personnalisé
Ajouter un graphique à un tableau de bord
Partager un tableau de bord personnel
Planifier les rapports du tableau de bord
Importer et exporter des tableaux de bord Google SecOps
Administration
Administrer des utilisateurs
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer le contrôle des accès aux données
Présentation du RBAC des données
Impact de la RBAC des données sur les fonctionnalités Google SecOps
Configurer le RBAC des données pour les utilisateurs
Configurer le contrôle des accès basé sur les rôles pour les listes de référence
Autorisations Google SecOps dans IAM
Configurer des flux de données
Guide de l'utilisateur pour la gestion des flux
Guide de l'utilisateur de la CLI
Configurer les journaux d'audit
Google Analytics dans Google SecOps