Índice do SIEM
Você pode retornar a esta tabela de conteúdos a qualquer momento clicando em na parte de cima dos documentos do SIEM.
SIEM do Google SecOps
Guia de início rápido: fazer uma pesquisa
Guia de início rápido: investigar um alerta
Integração ao Google SecOps
Configurar o projeto do Google Cloud para o Google SecOps
Configurar um provedor de identidade
Configurar um provedor de identidade do Google Cloud
Configurar um provedor de identidade de terceiros
Configurar o controle de acesso a recursos usando o IAM
Configurar o controle de acesso aos dados
Permissões do Google SecOps no IAM
Vincular o Google SecOps aos serviços do Google Cloud
Como ingerir dados
Visão geral da ingestão de dados
Conjuntos de dados e analisadores padrão compatíveis
Ingerir dados para o Google SecOps
Instalar e configurar encaminhadores
Visão geral dos encaminhadores do Google SecOps
Encaminhador do Google SecOps para Linux
Encaminhador do Google SecOps para Windows no Docker
Executável do encaminhador do Google SecOps para Windows
Gerenciar as configurações de encaminhadores com o Google SecOps
Resolver problemas comuns do encaminhador do Linux
Configurar feeds de dados
Visão geral do gerenciamento de feeds
Criar e gerenciar feeds usando a interface de gerenciamento de feeds
Criar e gerenciar feeds usando a API Feed Management
Usar scripts de transferência implantados como funções do Cloud
Ingerir registros de origens específicas
Fazer a ingestão do Google Cloud
Configurar a transferência do Google Cloud
Coletar registros de auditoria do Cloud
Coletar registros do Cloud NAT
Coletar registros do firewall do Google Cloud
Coletar registros do Google Cloud Load Balancing
Coletar registros do Google Kubernetes Engine
Enviar dados do Google Workspace para o Google SecOps
Coletar registros do Google Workspace
Coletar registros de gerenciamento do Chrome
Coletar registros do reCAPTCHA Enterprise
Coletar descobertas do Security Command Center
Coletar registros de Logon único (SSO) do OneLogin
Instalar o Carbon Black Event Forwarder
Coletar registros de firewall do Cisco ASA
Coletar registros do sensor Corelight
Ingestão do Jamf
Coletar registros do Jamf Protect
Coletar registros de telemetria do Jamf
Coletar registros de sistema Unix e auditd do Linux
Ingestão da Microsoft
Coletar registros de atividade do Azure
Coletar registros do Microsoft 365
Coletar dados do Microsoft Windows AD
Coletar dados DHCP do Microsoft Windows
Coletar dados de DNS do Microsoft Windows
Coletar dados de eventos do Microsoft Windows
Coletar dados do Sysmon do Microsoft Windows
Coletar registros de firewall da Palo Alto Networks
Coletar registros do Cloud Funnel do SentinelOne
Coletar registros do Splunk CIM
Coletar registros do Zeek (Bro)
Monitorar a ingestão de dados
Usar o painel de integridade e ingestão de dados
Usar o Cloud Monitoring para notificações de ingestão
Trabalhar com os analisadores do Google SecOps
Visão geral da análise de registros
Visão geral do modelo de dados unificado
Gerenciar analisadores pré-criados e personalizados
Como usar extensões do analisador
Campos UDM importantes para mapeamento de dados do analisador
Dicas e solução de problemas ao escrever analisadores
Formatar dados de registro como UDM
Como o Google SecOps enriquece os dados de eventos e entidades
Detecção de ameaças
Monitorar eventos usando regras
Conferir as regras no painel de regras
Gerenciar regras usando o Editor de regras
Conferir versões anteriores de uma regra
Executar uma regra em dados ativos
Executar uma regra com base nos dados históricos
Definir a frequência de execução
Criar análises baseadas no contexto
Visão geral da análise baseada no contexto
Usar dados da Proteção de Dados Sensíveis do Cloud em análises com base no contexto
Usar dados enriquecidos com contexto em regras
Usar regras de detecção padrão
Análise de dados de risco
Visão geral da Análise de risco
Usar o painel de análise de risco
Criar regras para análise de dados de risco
Especificar a pontuação de risco da entidade nas regras
Trabalhar com detecções selecionadas
Usar detecções selecionadas para identificar ameaças
Usar a interface de detecções selecionadas
Visão geral da categoria Ameaças à nuvem
Visão geral da categoria "Ameaças do Linux"
Visão geral da análise de risco da categoria UEBA
Visão geral da categoria Ameaças do Windows
Visão geral das detecções selecionadas da Inteligência contra ameaças aplicada
Verificar a transferência de dados usando regras de teste
Configurar exclusões de regras
Aplicação de Inteligência contra ameaças
Visão geral da aplicação de informações sobre ameaças
Priorização da inteligência aplicada sobre ameaças
Consultar IOCs usando a aplicação de informações sobre ameaças
Visão geral da pontuação de IC
Visão geral do feed de fusão de inteligência aplicada sobre ameaças
Sobre a linguagem YARA-L
Visão geral da linguagem YARA-L 2.0
Sintaxe da linguagem YARA-L 2.0
Práticas recomendadas da YARA-L
Criar uma lista de referências
Definições de carimbo de data/hora
Como investigar ameaças
Mostrar alertas
Como pesquisar dados
Usar campos enriquecidos com contexto na pesquisa do UDM
Usar a pesquisa UDM para investigar uma entidade
Práticas recomendadas para pesquisa de UDM
Filtrar dados na pesquisa de registros brutos
Criar uma lista de referências
Como usar visualizações investigativas
Usar visualizações investigativas
Trabalhar com namespaces de recursos
Filtrar dados em visualizações investigativas
Visão geral da filtragem processual
Filtrar dados na visualização de usuários
Filtrar dados na visualização "Recursos"
Filtrar dados na visualização de domínios
Filtrar dados na visualização de endereço IP
Filtrar dados na visualização de hash
Relatórios
Visão geral dos dados no BigQuery
Usar dados enriquecidos com contexto nos relatórios
Trabalhar com painéis personalizados
Adicionar um gráfico a um painel
Compartilhar um painel pessoal
Programar relatórios do painel
Importar e exportar painéis do Google SecOps
Administração
Administrar usuários
Configurar o controle de acesso a recursos usando o IAM
Configurar o controle de acesso a dados
Impacto do RBAC de dados nos recursos do Google SecOps
Configurar o RBAC de dados para usuários
Configurar o RBAC de dados para listas de referência
Permissões do Google SecOps no IAM
Configurar feeds de dados
Guia do usuário sobre o gerenciamento de feeds
Configurar registros de auditoria
Google Analytics no Google SecOps