Índice do SIEM

Você pode retornar a esta tabela de conteúdos a qualquer momento clicando em Siem na parte de cima dos documentos do SIEM.

SIEM do Google SecOps

Visão geral do produto

Faça login no Google SecOps

Guia de início rápido: fazer uma pesquisa

Guia de início rápido: investigar um alerta

Integração ao Google SecOps

Visão geral do processo

Configurar o projeto do Google Cloud para o Google SecOps

Configurar um provedor de identidade

Configurar um provedor de identidade do Google Cloud

Configurar um provedor de identidade de terceiros

Configurar o controle de acesso a recursos usando o IAM

Configurar o controle de acesso aos dados

Permissões do Google SecOps no IAM

Vincular o Google SecOps aos serviços do Google Cloud

Como ingerir dados

Visão geral da ingestão de dados

Conjuntos de dados e analisadores padrão compatíveis

Ingerir dados para o Google SecOps

Instalar e configurar encaminhadores

Visão geral dos encaminhadores do Google SecOps

Encaminhador do Google SecOps para Linux

Encaminhador do Google SecOps para Windows no Docker

Executável do encaminhador do Google SecOps para Windows

Gerenciar as configurações de encaminhadores com o Google SecOps

Resolver problemas comuns do encaminhador do Linux

Configurar feeds de dados

Visão geral do gerenciamento de feeds

Criar e gerenciar feeds usando a interface de gerenciamento de feeds

Criar e gerenciar feeds usando a API Feed Management

Usar scripts de transferência implantados como funções do Cloud

Usar a API Ingestion

Usar o agente do BindPlane

Ingerir registros de origens específicas

Fazer a ingestão do Google Cloud

Configurar a transferência do Google Cloud

Coletar registros de auditoria do Cloud

Coletar registros do Cloud NAT

Coletar registros do Fluentd

Coletar registros do firewall do Google Cloud

Coletar registros do Google Cloud Load Balancing

Coletar registros do Google Kubernetes Engine

Enviar dados do Google Workspace para o Google SecOps

Coletar registros do Google Workspace

Coletar registros de gerenciamento do Chrome

Coletar registros do reCAPTCHA Enterprise

Coletar descobertas do Security Command Center

Coletar dados da AWS

Coletar registros de Logon único (SSO) do OneLogin

Instalar o Carbon Black Event Forwarder

Coletar registros de firewall do Cisco ASA

Coletar registros do sensor Corelight

Ingestão do Jamf

Coletar registros do Jamf Protect

Coletar registros de telemetria do Jamf

Coletar registros de sistema Unix e auditd do Linux

Ingestão da Microsoft

Coletar registros de atividade do Azure

Coletar registros do Microsoft 365

Coletar dados do Microsoft Windows AD

Coletar dados DHCP do Microsoft Windows

Coletar dados de DNS do Microsoft Windows

Coletar dados de eventos do Microsoft Windows

Coletar dados do Sysmon do Microsoft Windows

Coletar registros do osquery

Coletar registros da OSSEC

Coletar registros de firewall da Palo Alto Networks

Coletar registros do Cloud Funnel do SentinelOne

Coletar registros do Splunk CIM

Coletar registros do Suricata

Coletar registros do Zeek (Bro)

Ingerir dados de entidade

Monitorar a ingestão de dados

Usar o painel de integridade e ingestão de dados

Usar o Cloud Monitoring para notificações de ingestão

Trabalhar com os analisadores do Google SecOps

Visão geral da análise de registros

Visão geral do modelo de dados unificado

Gerenciar analisadores pré-criados e personalizados

Como usar extensões do analisador

Campos UDM importantes para mapeamento de dados do analisador

Dicas e solução de problemas ao escrever analisadores

Formatar dados de registro como UDM

Como o Google SecOps enriquece os dados de eventos e entidades

Detecção de ameaças

Ver alertas e IOCs

Monitorar eventos usando regras

Conferir as regras no painel de regras

Gerenciar regras usando o Editor de regras

Conferir versões anteriores de uma regra

Arquivar regras

Fazer o download de eventos

Executar uma regra em dados ativos

Executar uma regra com base nos dados históricos

Definir a frequência de execução

Limites de detecção

Erros de regra

Criar análises baseadas no contexto

Visão geral da análise baseada no contexto

Usar dados da Proteção de Dados Sensíveis do Cloud em análises com base no contexto

Usar dados enriquecidos com contexto em regras

Usar regras de detecção padrão

Análise de dados de risco

Visão geral da Análise de risco

Usar o painel de análise de risco

Criar regras para análise de dados de risco

Especificar a pontuação de risco da entidade nas regras

Trabalhar com detecções selecionadas

Usar detecções selecionadas para identificar ameaças

Usar a interface de detecções selecionadas

Visão geral da categoria Ameaças à nuvem

Visão geral da categoria "Ameaças do Linux"

Visão geral da análise de risco da categoria UEBA

Visão geral da categoria Ameaças do Windows

Visão geral das detecções selecionadas da Inteligência contra ameaças aplicada

Verificar a transferência de dados usando regras de teste

Configurar exclusões de regras

Aplicação de Inteligência contra ameaças

Visão geral da aplicação de informações sobre ameaças

Priorização da inteligência aplicada sobre ameaças

Consultar IOCs usando a aplicação de informações sobre ameaças

Visão geral da pontuação de IC

Visão geral do feed de fusão de inteligência aplicada sobre ameaças

Sobre a linguagem YARA-L

Visão geral da linguagem YARA-L 2.0

Sintaxe da linguagem YARA-L 2.0

Práticas recomendadas da YARA-L

Criar uma lista de referências

Definições de carimbo de data/hora

Como investigar ameaças

Mostrar alertas

Visão geral

Investigar um alerta

Como pesquisar dados

Pesquisar evento do UDM

Usar campos enriquecidos com contexto na pesquisa do UDM

Usar a pesquisa UDM para investigar uma entidade

Práticas recomendadas para pesquisa de UDM

Pesquisar registros brutos

Filtrar dados na pesquisa de registros brutos

Criar uma lista de referências

Como usar visualizações investigativas

Usar visualizações investigativas

Investigar um recurso

Trabalhar com namespaces de recursos

Investigar um domínio

Investigar um endereço IP

Investigar um usuário

Investigar um arquivo

Ver informações do VirusTotal

Filtrar dados em visualizações investigativas

Visão geral da filtragem processual

Filtrar dados na visualização de usuários

Filtrar dados na visualização "Recursos"

Filtrar dados na visualização de domínios

Filtrar dados na visualização de endereço IP

Filtrar dados na visualização de hash

Relatórios

Visão geral dos dados no BigQuery

Usar dados enriquecidos com contexto nos relatórios

Visão geral dos painéis

Trabalhar com painéis personalizados

Criar um painel personalizado

Adicionar um gráfico a um painel

Compartilhar um painel pessoal

Programar relatórios do painel

Importar e exportar painéis do Google SecOps

Administração

Administrar usuários

Configurar o controle de acesso a recursos usando o IAM

Configurar o controle de acesso a dados

Visão geral do RBAC de dados

Impacto do RBAC de dados nos recursos do Google SecOps

Configurar o RBAC de dados para usuários

Configurar o RBAC de dados para listas de referência

Permissões do Google SecOps no IAM

Configurar feeds de dados

Guia do usuário sobre o gerenciamento de feeds

Guia do usuário da CLI

Configurar registros de auditoria

Retenção de dados

Google Analytics no Google SecOps