Índice de SIEM
Puedes volver a este índice en cualquier momento haciendo clic en en la parte superior de los documentos de SIEM.
Google SecOps SIEM
Descripción general del producto
Guía de inicio rápido: Realiza una búsqueda
Guía de inicio rápido: Investiga una alerta
Integración a Google SecOps
Descripción general del proceso
Configura el proyecto de Google Cloud para Google SecOps
Configura un proveedor de identidad
Configura un proveedor de identidad de Google Cloud
Configura un proveedor de identidad de terceros
Cómo configurar el control de acceso a las funciones con IAM
Cómo configurar el RBAC de datos con IAM
Guía del usuario de RBAC para aplicaciones que no usan IAM
Permisos de Google SecOps en IAM
Vincula Google SecOps a los servicios de Google Cloud
Transfiere datos
Cómo transferir datos de entidades
Descripción general de la transferencia de datos
Conjuntos de datos y analizadores predeterminados compatibles
Transferir datos a Google SecOps
Instala y configura servidores de reenvío
Descripción general de los reenvíos de Google SecOps
Reenvío de Google SecOps para Linux
Redireccionamiento de Google SecOps para Windows en Docker
Ejecutable del reenviador de Google SecOps para Windows
Administra la configuración de los reenviadores a través de Google SecOps
Soluciona problemas comunes de reenvío de Linux
Configura los feeds de datos
Descripción general de la administración de feeds
Cómo crear y administrar feeds con la IU de administración de feeds
Cómo crear y administrar feeds con la API de administración de feeds
Usa secuencias de comandos de transferencia implementadas como Cloud Functions
Cómo usar el agente de BindPlane
Cómo transferir registros de fuentes específicas
Cómo recopilar registros de Ansible AWX
Cómo recopilar registros de Auth0
Cómo recopilar registros del firewall de Azion
Cómo recopilar registros de WAF de Cloudflare
Cómo recopilar registros del sensor Corelight
Cómo recopilar registros de CyberX
Cómo recopilar registros de actividad de Duo
Cómo recopilar registros de WAF de Fastly
Cómo recopilar registros de Fidelis Network
Cómo recopilar registros de DLP de Forcepoint
Cómo recopilar registros de WAF de FortiWeb
Cómo recopilar registros de auditoría de GitHub
Cómo recopilar registros de GitLab
Cómo recopilar registros del firewall de aplicaciones web de Imperva Incapsula
Cómo recopilar registros de Infoblox
Cómo recopilar registros de Juniper Junos
Cómo recopilar registros de Jenkins
Cómo recopilar registros del balanceador de cargas de Kemp
Cómo recopilar registros del sistema auditd y Unix de Linux
Cómo recopilar registros de la puerta de enlace de correo electrónico seguro de Mimecast
Cómo recopilar registros de IOC de MISP
Cómo recopilar registros de Netgate pfSense
Cómo recopilar registros de Netscaler
Cómo recopilar registros de ntopng
Cómo recopilar registros de Okta
Cómo recopilar registros de inicio de sesión único (SSO) de OneLogin
Cómo recopilar registros de OpenCanary
Cómo recopilar registros de osquery
Cómo recopilar registros de OSSEC
Cómo recopilar registros de alertas de TAP de Proofpoint
Cómo recopilar registros de Pulse Secure
Cómo recopilar registros de Qualys Scan
Cómo recopilar registros del Administrador de autenticación de RSA
Cómo recopilar registros de SonicWall
Cómo recopilar registros de la AUA de Sophos
Cómo recopilar registros de CIM de Splunk
Cómo recopilar registros de Suricata
Cómo recopilar registros de exportación de eventos de Symantec
Cómo recopilar registros de Synology
Cómo recopilar registros de Tripwire
Cómo recopilar registros de la VPN de Twingate
Cómo recopilar registros de Wazuh
Cómo recopilar registros del CMS de WordPress
Cómo recopilar registros de Zeek (Bro)
Instala el desviador de eventos de Carbon Black
Transferencia desde Atlassian
Cómo recopilar registros de Atlassian Bitbucket
Cómo recopilar registros de Atlassian Jira
Transferencia desde AWS
Cómo recopilar registros de AWS GuardDuty
Cómo recopilar registros de flujo de VPC de AWS
Cómo recopilar registros de Amazon CloudFront
Cómo recopilar registros de AWS CloudTrail
Cómo recopilar registros de AWS RDS
Transferencia desde Azure
Cómo recopilar registros de actividad de Azure
Cómo recopilar registros de Microsoft Azure AD
Cómo recopilar registros de auditoría de Microsoft Azure AD
Cómo recopilar registros de contexto de Microsoft Azure AD
Cómo recopilar registros de auditoría de Azure DevOps
Transferencia desde Cisco
Cómo recopilar registros del firewall Cisco ASA
Cómo recopilar registros de Cisco ISE
Cómo recopilar registros de Cisco Meraki
Cómo recopilar registros de la puerta de enlace de correo electrónico seguro de Cisco
Cómo recopilar registros de Cisco Secure ACS
Transferencia desde CrowdStrike
Cómo recopilar registros de detección de CrowdStrike
Cómo recopilar registros de EDR de CrowdStrike
Cómo recopilar registros de IOC de CrowdStrike
Transferencia desde F5
Cómo recopilar registros de APM de BIG-IP de F5
Cómo recopilar registros de LTM de BIG-IP de F5
Transferencia desde Jamf
Cómo recopilar registros de Jamf Protect
Cómo recopilar registros de la telemetría de Jamf
Transferencia desde Microsoft
Cómo recopilar registros de Microsoft 365
Cómo recopilar registros de alertas de Microsoft Defender for Cloud
Cómo recopilar registros de actividad de Microsoft Graph
Cómo recopilar registros de alertas de la API de Microsoft Graph
Cómo recopilar registros de Microsoft Intune
Cómo recopilar registros de Microsoft Sentinel
Cómo recopilar datos de Microsoft Windows AD
Cómo recopilar datos de DHCP de Microsoft Windows
Cómo recopilar datos de DNS de Microsoft Windows
Cómo recopilar datos de eventos de Microsoft Windows
Cómo recopilar datos de Sysmon de Microsoft Windows
Transferencia de datos desde Palo Alto Networks
Cómo recopilar registros de alertas de Palo Alto Cortex XDR
Cómo recopilar registros del firewall de Palo Alto Networks
Cómo recopilar registros de IOC de Palo Alto Networks
Cómo recopilar registros de Palo Alto Prisma Cloud
Transferencia desde SentinelOne
Cómo recopilar registros de embudo de Cloud de SentinelOne
Cómo recopilar registros de EDR de SentinelOne
Supervisa la transferencia de datos
Cómo usar el panel de transferencia de datos y estado
Cómo usar Cloud Monitoring para las notificaciones de transferencia
Trabaja con los analizadores de Google SecOps
Descripción general del análisis de registros
Descripción general del modelo de datos unificado
Administrar analizadores precompilados y personalizados
Cómo usar extensiones de analizador
Campos importantes de la UDM para la asignación de datos del analizador
Sugerencias y solución de problemas cuando se escriben analizadores
Cómo dar formato a los datos de registro como UDM
Cómo Google SecOps enriquece los datos de eventos y entidades
Detecta amenazas
Revisa las posibles amenazas de seguridad
Supervisa eventos con reglas
Cómo ver las reglas en el panel de reglas
Cómo administrar reglas con el editor de reglas
Cómo ver versiones anteriores de una regla
Cómo ejecutar una regla en relación con los datos en vivo
Ejecuta una regla en relación con los datos históricos
Establece la frecuencia de ejecución
Crea estadísticas adaptadas al contexto
Descripción general de las estadísticas adaptadas al contexto
Usa los datos de Sensitive Data Protection de Cloud en análisis contextuales
Cómo usar datos enriquecidos con contexto en las reglas
Usa reglas de detección predeterminadas
Análisis de riesgos
Descripción general de Risk Analytics
Usa el panel de análisis de riesgos
Cómo crear reglas para el análisis de riesgos
Especifica la puntuación de riesgo de entidad en las reglas
Trabaja con detecciones seleccionadas
Cómo usar las detecciones seleccionadas para identificar amenazas
Cómo usar la IU de detecciones seleccionadas
Descripción general de la categoría Amenazas en la nube
Descripción general de la categoría Amenazas de Linux
Descripción general de la categoría Amenazas de macOS
Descripción general de la categoría de análisis de riesgos para la UEBA
Descripción general de la categoría Amenazas de Windows
Descripción general de las detecciones seleccionadas de la información sobre amenazas aplicada
Cómo verificar la transferencia de datos con reglas de prueba
Cómo configurar exclusiones de reglas
Inteligencia contra amenazas aplicada
Descripción general de la información sobre amenazas aplicada
Priorización de la información sobre amenazas aplicada
Cómo ver los IOC con la inteligencia contra amenazas aplicada
Descripción general de la puntuación de IC
Descripción general del feed de fusión de Applied Threat Intelligence
Responde preguntas de inteligencia sobre amenazas con Gemini
Información acerca del lenguaje YARA-L
Descripción general del lenguaje YARA-L 2.0
Sintaxis del lenguaje YARA-L 2.0
Prácticas recomendadas de YARA-L
Genera una regla YARA-L con Gemini
Cómo crear una lista de referencias
Definiciones de marcas de tiempo
Cómo investigar amenazas
Ver alertas
Buscar datos
Cómo buscar un evento de la AUA
Cómo usar campos enriquecidos con contexto en la búsqueda de la AUA
Cómo usar la búsqueda de UDM para investigar una entidad
Usa el intervalo de tiempo de la Búsqueda de UDM y administra las consultas
Estadísticas y agregaciones en la búsqueda de la AUA con YARA-L 2.0
Genera consultas de búsqueda de la AUA con Gemini
Prácticas recomendadas para la búsqueda de la AUA
Realiza una búsqueda en el registro sin procesar
Cómo buscar registros sin procesar con Raw Log Scan
Cómo filtrar datos en la búsqueda de registros sin procesar
Cómo crear una lista de referencias
Cómo usar las vistas de investigación
Cómo trabajar con espacios de nombres de recursos
Cómo investigar una dirección IP
Cómo ver información de VirusTotal
Cómo filtrar datos en las vistas de investigación
Descripción general del filtrado de procedimiento
Cómo filtrar datos en la vista de usuario
Cómo filtrar datos en la vista de recursos
Cómo filtrar datos en la vista de dominio
Cómo filtrar datos en la vista de dirección IP
Cómo filtrar datos en la vista Hash
Informes
Descripción general de los datos en BigQuery
Cómo usar datos enriquecidos con contexto en los informes
Descripción general de los paneles
Trabaja con paneles personalizados
Cómo agregar un gráfico a un panel
Cómo compartir un panel personal
Cómo programar informes de paneles
Importa y exporta paneles de Google SecOps
Administración
Administrar usuarios
Cómo configurar el control de acceso a las funciones con IAM
Configura el control de acceso a los datos
Descripción general del RBAC de datos
Impacto de la RBAC de datos en las funciones
Cómo configurar el RBAC de datos para los usuarios
Configura el RBAC de datos para las listas de referencia
Configura los feeds de datos
Guía del usuario de la administración de feeds
Configura registros de auditoría
Google Analytics en Google SecOps