Sommaire du SIEM

Vous pouvez revenir à ce sommaire à tout moment en cliquant sur siem en haut des documents destinés aux SIEM.

SIEM Google SecOps

Présentation du produit

Se connecter à Google SecOps

Guide de démarrage rapide: effectuer une recherche

Guide de démarrage rapide: examiner une alerte

Intégration à Google SecOps

Présentation de la procédure

Configurer un projet Google Cloud pour Google SecOps

Configurer un fournisseur d'identité

Configurer un fournisseur d'identité Google Cloud

Configurer un fournisseur d'identité tiers

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer le contrôle des accès aux données

Autorisations Google SecOps dans IAM

Associer Google SecOps aux services Google Cloud

Ingérer des données

Présentation de l'ingestion de données

Ensembles de données et analyseurs par défaut compatibles

Ingérer des données dans Google SecOps

Installer et configurer des redirecteurs

Présentation des redirecteurs Google SecOps

Le redirecteur Google SecOps pour Linux

Le redirecteur Google SecOps pour Windows sur Docker

Exécutable du forwarder Google SecOps pour Windows

Gérer les configurations des transferts via Google SecOps

Résoudre les problèmes courants liés au redirecteur Linux

Configurer des flux de données

Présentation de la gestion des flux

Créer et gérer des flux à l'aide de l'UI de gestion des flux

Créer et gérer des flux à l'aide de l'API de gestion des flux

Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud

Utiliser l'API d'ingestion

Utiliser l'agent BindPlane

Ingérer des journaux à partir de sources spécifiques

Ingérer des données à partir de Google Cloud

Configurer l'ingestion Google Cloud

Collecter les journaux d'audit Cloud

Collecter les journaux Cloud NAT

Collecter les journaux Fluentd

Collecter les journaux de Google Cloud Firewall

Collecter les journaux Google Cloud Load Balancing

Collecter des journaux Google Kubernetes Engine

Envoyer des données Google Workspace à Google SecOps

Collecter les journaux Google Workspace

Collecter les journaux de gestion Chrome

Collecter les journaux reCAPTCHA Enterprise

Collecter les résultats de Security Command Center

Collecter des données AWS

Collecter les journaux de l'authentification unique (SSO) OneLogin

Installer Carbon Black Event Forwarder

Collecter les journaux de pare-feu Cisco ASA

Collecter les journaux du capteur Corelight

Ingérer à partir de Jamf

Collecter les journaux Jamf Protect

Collecter les journaux de télémétrie Jamf

Collecter les journaux système Linux auditd et Unix

Ingestion à partir de Microsoft

Collecter des journaux Azure Activity

Collecter des journaux Microsoft 365

Collecter des données Microsoft Windows AD

Collecter des données DHCP Microsoft Windows

Collecter des données DNS Microsoft Windows

Collecter les données d'événement Microsoft Windows

Collecter des données Microsoft Windows Sysmon

Collecter les journaux osquery

Collecter les journaux OSSEC

Collecter les journaux du pare-feu Palo Alto Networks

Collecter les journaux SentinelOne Cloud Funnel

Collecter les journaux CIM Splunk

Collecter les journaux Suricata

Collecter des journaux Zeek (Bro)

Ingérer des données d'entité

Surveiller l'ingestion de données

Utiliser le tableau de bord d'état et d'ingestion des données

Utiliser Cloud Monitoring pour les notifications d'ingestion

Utiliser les analyseurs Google SecOps

Présentation de l'analyse des journaux

Présentation du modèle de données unifié

Gérer les analyseurs prédéfinis et personnalisés

Utiliser des extensions d'analyseur

Champs UDM importants pour le mappage des données de l'analyseur

Conseils et dépannage lors de l'écriture d'analyseurs

Mettre en forme les données de journal sous forme d'UDM

Comment Google SecOps enrichit les données sur les événements et les entités

Détecter les menaces

Afficher les alertes et les indicateurs de compromission associés

Surveiller les événements à l'aide de règles

Afficher les règles dans le tableau de bord des règles

Gérer les règles à l'aide de l'éditeur de règles

Afficher les versions précédentes d'une règle

Règles d'archivage

Télécharger des événements

Exécuter une règle concernant des données actives

Exécuter une règle par rapport aux données de l'historique

Définir la fréquence d'exécution

Limites de détection

Erreurs de règle

Créer des analyses contextuelles

Présentation des données analytiques contextuelles

Utiliser les données de Cloud Sensitive Data Protection dans les analyses contextuelles

Utiliser des données enrichies en contexte dans les règles

Utiliser les règles de détection par défaut

Analyse des risques

Présentation de l'analyse des risques

Utiliser le tableau de bord d'analyse des risques

Créer des règles pour l'analyse des risques

Spécifier le score de risque des entités dans les règles

Utiliser des détections sélectionnées

Identifier les menaces à l'aide de détections sélectionnées

Utiliser l'interface utilisateur des détections sélectionnées

Présentation de la catégorie "Menaces dans le cloud"

Présentation de la catégorie "Menaces Linux"

Présentation de la catégorie "Analyse des risques" pour l'UEBA

Présentation de la catégorie "Windows Threats" (Menaces Windows)

Présentation des détections sélectionnées par Applied Threat Intelligence

Vérifier l'ingestion de données à l'aide de règles de test

Configurer des exclusions de règles

Threat Intelligence appliquée

Présentation d'Applied Threat Intelligence

Priorisation des renseignements sur les menaces appliqués

Afficher les IOC à l’aide d’Applied Threat Intelligence

Présentation du score IC

Présentation du flux fusion Applied Threat Intelligence

À propos du langage YARA-L

Présentation du langage Yara-L 2.0

Syntaxe du langage YARA-L 2.0

Bonnes pratiques YARA-L

Créer une liste de références

Définitions des codes temporels

Examiner les menaces

Afficher les alertes

Présentation

Examiner une alerte

Rechercher des données

Rechercher un événement UDM

Utiliser des champs enrichis en contenu dans la recherche UDM

Utiliser la recherche UDM pour enquêter sur une entité

Bonnes pratiques pour la recherche dans UDM

Rechercher des journaux bruts

Filtrer les données dans la recherche de journaux bruts

Créer une liste de références

Utiliser les vues d'investigation

Utiliser des points de vue d'enquête

Examiner un asset

Utiliser des espaces de noms d'assets

Examiner un domaine

Examiner une adresse IP

Examiner un utilisateur

Examiner un fichier

Afficher les informations issues de VirusTotal

Filtrer les données dans les vues d'investigation

Présentation du filtrage procédural

Filtrer les données dans la vue Utilisateur

Filtrer les données dans la vue des composants

Filtrer les données dans la vue "Domaine"

Filtrer les données dans la vue Adresse IP

Filtrer les données dans la vue Hachage

Création de rapports

Présentation des données dans BigQuery

Utiliser des données enrichies de contexte dans les rapports

Présentation des tableaux de bord

Utiliser des tableaux de bord personnalisés

Créer un tableau de bord personnalisé

Ajouter un graphique à un tableau de bord

Partager un tableau de bord personnel

Planifier les rapports du tableau de bord

Importer et exporter des tableaux de bord Google SecOps

Administration

Administrer des utilisateurs

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer le contrôle des accès aux données

Présentation du RBAC des données

Impact de la RBAC des données sur les fonctionnalités Google SecOps

Configurer le RBAC des données pour les utilisateurs

Configurer le contrôle des accès basé sur les rôles pour les listes de référence

Autorisations Google SecOps dans IAM

Configurer des flux de données

Guide de l'utilisateur pour la gestion des flux

Guide de l'utilisateur de la CLI

Configurer les journaux d'audit

Conservation des données

Google Analytics dans Google SecOps