Índice de SIEM

Puedes volver a este índice en cualquier momento haciendo clic en siem en la parte superior de los documentos de SIEM.

Google SecOps SIEM

Descripción general del producto

Accede a Google SecOps

Guía de inicio rápido: Realiza una búsqueda

Guía de inicio rápido: Investiga una alerta

Integración a Google SecOps

Descripción general del proceso

Configura el proyecto de Google Cloud para Google SecOps

Configura un proveedor de identidad

Configura un proveedor de identidad de Google Cloud

Configura un proveedor de identidad de terceros

Cómo configurar el control de acceso a las funciones con IAM

Cómo configurar el RBAC de datos con IAM

Guía del usuario de RBAC para aplicaciones que no usan IAM

Permisos de Google SecOps en IAM

Vincula Google SecOps a los servicios de Google Cloud

Transfiere datos

Cómo transferir datos de entidades

Descripción general de la transferencia de datos

Conjuntos de datos y analizadores predeterminados compatibles

Transferir datos a Google SecOps

Instala y configura servidores de reenvío

Descripción general de los reenvíos de Google SecOps

Reenvío de Google SecOps para Linux

Redireccionamiento de Google SecOps para Windows en Docker

Ejecutable del reenviador de Google SecOps para Windows

Administra la configuración de los reenviadores a través de Google SecOps

Soluciona problemas comunes de reenvío de Linux

Configura los feeds de datos

Descripción general de la administración de feeds

Cómo crear y administrar feeds con la IU de administración de feeds

Cómo crear y administrar feeds con la API de administración de feeds

Usa secuencias de comandos de transferencia implementadas como Cloud Functions

Usa la API de transferencia

Cómo usar el agente de BindPlane

API de Customer Management

Cómo transferir registros de fuentes específicas

Cómo recopilar registros de Ansible AWX

Cómo recopilar registros de Auth0

Cómo recopilar registros del firewall de Azion

Cómo recopilar registros de WAF de Cloudflare

Cómo recopilar registros del sensor Corelight

Cómo recopilar registros de CyberX

Cómo recopilar registros de actividad de Duo

Cómo recopilar registros de WAF de Fastly

Cómo recopilar registros de Fidelis Network

Cómo recopilar registros de DLP de Forcepoint

Cómo recopilar registros de WAF de FortiWeb

Cómo recopilar registros de auditoría de GitHub

Cómo recopilar registros de GitLab

Cómo recopilar registros del firewall de aplicaciones web de Imperva Incapsula

Cómo recopilar registros de Infoblox

Cómo recopilar registros de Juniper Junos

Cómo recopilar registros de Jenkins

Cómo recopilar registros del balanceador de cargas de Kemp

Cómo recopilar registros del sistema auditd y Unix de Linux

Cómo recopilar registros de la puerta de enlace de correo electrónico seguro de Mimecast

Cómo recopilar registros de IOC de MISP

Cómo recopilar registros de Netgate pfSense

Cómo recopilar registros de Netscaler

Cómo recopilar registros de ntopng

Cómo recopilar registros de Okta

Cómo recopilar registros de inicio de sesión único (SSO) de OneLogin

Cómo recopilar registros de OpenCanary

Cómo recopilar registros de osquery

Cómo recopilar registros de OSSEC

Cómo recopilar registros de alertas de TAP de Proofpoint

Cómo recopilar registros de Pulse Secure

Cómo recopilar registros de Qualys Scan

Cómo recopilar registros del Administrador de autenticación de RSA

Cómo recopilar registros de SonicWall

Cómo recopilar registros de la AUA de Sophos

Cómo recopilar registros de CIM de Splunk

Cómo recopilar registros de Suricata

Cómo recopilar registros de exportación de eventos de Symantec

Cómo recopilar registros de Synology

Cómo recopilar registros de Tripwire

Cómo recopilar registros de la VPN de Twingate

Cómo recopilar registros de Wazuh

Cómo recopilar registros del CMS de WordPress

Cómo recopilar registros de Zeek (Bro)

Instala el desviador de eventos de Carbon Black

Transferencia desde Atlassian

Cómo recopilar registros de Atlassian Bitbucket

Cómo recopilar registros de Atlassian Jira

Transferencia desde AWS

Cómo recopilar registros de AWS GuardDuty

Cómo recopilar registros de flujo de VPC de AWS

Cómo recopilar registros de Amazon CloudFront

Cómo recopilar registros de AWS CloudTrail

Cómo recopilar registros de AWS RDS

Transferencia desde Azure

Cómo recopilar registros de actividad de Azure

Cómo recopilar registros de Microsoft Azure AD

Cómo recopilar registros de auditoría de Microsoft Azure AD

Cómo recopilar registros de contexto de Microsoft Azure AD

Cómo recopilar registros de auditoría de Azure DevOps

Transferencia desde Cisco

Cómo recopilar registros del firewall Cisco ASA

Cómo recopilar registros de Cisco ISE

Cómo recopilar registros de Cisco Meraki

Cómo recopilar registros de la puerta de enlace de correo electrónico seguro de Cisco

Cómo recopilar registros de Cisco Secure ACS

Transferencia desde CrowdStrike

Cómo recopilar registros de detección de CrowdStrike

Cómo recopilar registros de EDR de CrowdStrike

Cómo recopilar registros de IOC de CrowdStrike

Transferencia desde F5

Cómo recopilar registros de APM de BIG-IP de F5

Cómo recopilar registros de LTM de BIG-IP de F5

Transferencia desde Jamf

Cómo recopilar registros de Jamf Protect

Cómo recopilar registros de la telemetría de Jamf

Transferencia desde Microsoft

Cómo recopilar registros de Microsoft 365

Cómo recopilar registros de alertas de Microsoft Defender for Cloud

Cómo recopilar registros de actividad de Microsoft Graph

Cómo recopilar registros de alertas de la API de Microsoft Graph

Cómo recopilar registros de Microsoft Intune

Cómo recopilar registros de Microsoft Sentinel

Cómo recopilar datos de Microsoft Windows AD

Cómo recopilar datos de DHCP de Microsoft Windows

Cómo recopilar datos de DNS de Microsoft Windows

Cómo recopilar datos de eventos de Microsoft Windows

Cómo recopilar datos de Sysmon de Microsoft Windows

Transferencia de datos desde Palo Alto Networks

Cómo recopilar registros de alertas de Palo Alto Cortex XDR

Cómo recopilar registros del firewall de Palo Alto Networks

Cómo recopilar registros de IOC de Palo Alto Networks

Cómo recopilar registros de Palo Alto Prisma Cloud

Transferencia desde SentinelOne

Cómo recopilar registros de embudo de Cloud de SentinelOne

Cómo recopilar registros de EDR de SentinelOne

Supervisa la transferencia de datos

Cómo usar el panel de transferencia de datos y estado

Cómo usar Cloud Monitoring para las notificaciones de transferencia

Trabaja con los analizadores de Google SecOps

Descripción general del análisis de registros

Descripción general del modelo de datos unificado

Administrar analizadores precompilados y personalizados

Cómo usar extensiones de analizador

Campos importantes de la UDM para la asignación de datos del analizador

Sugerencias y solución de problemas cuando se escriben analizadores

Cómo dar formato a los datos de registro como UDM

Cómo Google SecOps enriquece los datos de eventos y entidades

Detecta amenazas

Cómo ver alertas y IOC

Revisa las posibles amenazas de seguridad

Reglas de un solo evento

Reglas de varios eventos

Encadenamiento de reglas

Supervisa eventos con reglas

Cómo ver las reglas en el panel de reglas

Cómo administrar reglas con el editor de reglas

Cómo ver versiones anteriores de una regla

Reglas de archivo

Eventos de descarga

Cómo ejecutar una regla en relación con los datos en vivo

Ejecuta una regla en relación con los datos históricos

Establece la frecuencia de ejecución

Límites de detección

Errores de reglas

Crea estadísticas adaptadas al contexto

Descripción general de las estadísticas adaptadas al contexto

Usa los datos de Sensitive Data Protection de Cloud en análisis contextuales

Cómo usar datos enriquecidos con contexto en las reglas

Usa reglas de detección predeterminadas

Análisis de riesgos

Descripción general de Risk Analytics

Usa el panel de análisis de riesgos

Cómo crear reglas para el análisis de riesgos

Especifica la puntuación de riesgo de entidad en las reglas

Trabaja con detecciones seleccionadas

Cómo usar las detecciones seleccionadas para identificar amenazas

Cómo usar la IU de detecciones seleccionadas

Descripción general de la categoría Amenazas en la nube

Descripción general de la categoría Amenazas de Linux

Descripción general de la categoría Amenazas de macOS

Descripción general de la categoría de análisis de riesgos para la UEBA

Descripción general de la categoría Amenazas de Windows

Descripción general de las detecciones seleccionadas de la información sobre amenazas aplicada

Cómo verificar la transferencia de datos con reglas de prueba

Cómo configurar exclusiones de reglas

Capacidad de las reglas

Inteligencia contra amenazas aplicada

Descripción general de la información sobre amenazas aplicada

Priorización de la información sobre amenazas aplicada

Cómo ver los IOC con la inteligencia contra amenazas aplicada

Descripción general de la puntuación de IC

Descripción general del feed de fusión de Applied Threat Intelligence

Responde preguntas de inteligencia sobre amenazas con Gemini

Información acerca del lenguaje YARA-L

Descripción general del lenguaje YARA-L 2.0

Sintaxis del lenguaje YARA-L 2.0

Prácticas recomendadas de YARA-L

Genera una regla YARA-L con Gemini

Cómo crear una lista de referencias

Definiciones de marcas de tiempo

Cómo investigar amenazas

Ver alertas

Descripción general

Cómo investigar una alerta

Investiga una alerta de GCTI

Buscar datos

Cómo buscar un evento de la AUA

Cómo usar campos enriquecidos con contexto en la búsqueda de la AUA

Cómo usar la búsqueda de UDM para investigar una entidad

Usa el intervalo de tiempo de la Búsqueda de UDM y administra las consultas

Estadísticas y agregaciones en la búsqueda de la AUA con YARA-L 2.0

Genera consultas de búsqueda de la AUA con Gemini

Prácticas recomendadas para la búsqueda de la AUA

Realiza una búsqueda en el registro sin procesar

Cómo buscar registros sin procesar con Raw Log Scan

Cómo filtrar datos en la búsqueda de registros sin procesar

Cómo crear una lista de referencias

Cómo usar las vistas de investigación

Usa vistas de investigación

Cómo investigar un recurso

Cómo trabajar con espacios de nombres de recursos

Cómo investigar un dominio

Cómo investigar una dirección IP

Cómo investigar a un usuario

Cómo investigar un archivo

Cómo ver información de VirusTotal

Cómo filtrar datos en las vistas de investigación

Descripción general del filtrado de procedimiento

Cómo filtrar datos en la vista de usuario

Cómo filtrar datos en la vista de recursos

Cómo filtrar datos en la vista de dominio

Cómo filtrar datos en la vista de dirección IP

Cómo filtrar datos en la vista Hash

Informes

Descripción general de los datos en BigQuery

Cómo usar datos enriquecidos con contexto en los informes

Descripción general de los paneles

Trabaja con paneles personalizados

Crea un panel personalizado.

Cómo agregar un gráfico a un panel

Cómo compartir un panel personal

Cómo programar informes de paneles

Importa y exporta paneles de Google SecOps

Administración

Administrar usuarios

Cómo configurar el control de acceso a las funciones con IAM

Configura el control de acceso a los datos

Descripción general del RBAC de datos

Impacto de la RBAC de datos en las funciones

Cómo configurar el RBAC de datos para los usuarios

Configura el RBAC de datos para las listas de referencia

Configura los feeds de datos

Guía del usuario de la administración de feeds

Guía del usuario de la CLI

Configura registros de auditoría

Retención de datos

Google Analytics en Google SecOps