Daftar isi SIEM

Anda dapat kembali ke daftar isi ini kapan saja dengan mengklik siem di bagian atas dokumen yang ditujukan untuk SIEM.

Google SecOps SIEM

Ringkasan produk

Login ke Google SecOps

Panduan memulai: Melakukan penelusuran

Panduan memulai: Menyelidiki pemberitahuan

Orientasi ke Google SecOps

Ringkasan proses

Mengonfigurasi project Google Cloud untuk Google SecOps

Mengonfigurasi penyedia identitas

Mengonfigurasi penyedia identitas Google Cloud

Mengonfigurasi penyedia identitas pihak ketiga

Mengonfigurasi kontrol akses fitur menggunakan IAM

Mengonfigurasi RBAC data menggunakan IAM

Panduan pengguna RBAC untuk aplikasi yang tidak menggunakan IAM

Izin Google SecOps di IAM

Menautkan Google SecOps ke layanan Google Cloud

Menyerap data

Menyerap data entitas

Ringkasan penyerapan data

Set data dan parser default yang didukung

Menyerap data ke Google SecOps

Menginstal dan mengonfigurasi forwarder

Ringkasan penerusan Google SecOps

Pengirim Google SecOps untuk Linux

Penerus Google SecOps untuk Windows di Docker

File yang dapat dieksekusi forwarder Google SecOps untuk Windows

Mengelola konfigurasi forwarder melalui Google SecOps

Memecahkan masalah forwarder Linux umum

Menyiapkan feed data

Ringkasan pengelolaan feed

Membuat dan mengelola feed menggunakan UI pengelolaan feed

Membuat dan mengelola feed menggunakan API pengelolaan feed

Menggunakan skrip penyerapan yang di-deploy sebagai Cloud Functions

Menggunakan Ingestion API

Menggunakan agen BindPlane

Customer Management API

Menyerap log dari sumber tertentu

Mengumpulkan log Ansible AWX

Mengumpulkan log Auth0

Mengumpulkan log firewall Azion

Mengumpulkan log WAF Cloudflare

Mengumpulkan log Sensor Corelight

Mengumpulkan log CyberX

Mengumpulkan Log aktivitas Duo

Mengumpulkan log WAF Fastly

Mengumpulkan log Fidelis Network

Mengumpulkan log DLP Forcepoint

Mengumpulkan log FortiWeb WAF

Mengumpulkan log audit GitHub

Mengumpulkan log GitLab

Mengumpulkan log Firewall Aplikasi Web Imperva Incapsula

Mengumpulkan log Infoblox

Mengumpulkan log Juniper Junos

Mengumpulkan log Jenkins

Mengumpulkan log Kemp Load Balancer

Mengumpulkan log sistem Linux auditd dan Unix

Mengumpulkan log Mimecast Secure Email Gateway

Mengumpulkan log IOC MISP

Mengumpulkan log Netgate pfSense

Mengumpulkan log Netscaler

Mengumpulkan log ntopng

Mengumpulkan log Okta

Mengumpulkan log Single Sign-On (SSO) OneLogin

Mengumpulkan log OpenCanary

Mengumpulkan log osquery

Mengumpulkan log OSSEC

Mengumpulkan log pemberitahuan Proofpoint TAP

Mengumpulkan log Pulse Secure

Mengumpulkan log Pemindaian Qualys

Mengumpulkan log RSA Authentication Manager

Mengumpulkan log SonicWall

Mengumpulkan log UTM Sophos

Mengumpulkan log CIM Splunk

Mengumpulkan log Suricata

Mengumpulkan log Symantec Event Export

Mengumpulkan log Synology

Mengumpulkan log Tripwire

Mengumpulkan log VPN Twingate

Mengumpulkan log Wazuh

Mengumpulkan log CMS WordPress

Mengumpulkan log Zeek (Bro)

Menginstal Carbon Black Event Forwarder

Menyerap data dari Atlassian

Mengumpulkan log Atlassian Bitbucket

Mengumpulkan log Atlassian Jira

Mengambil data dari AWS

Mengumpulkan log AWS GuardDuty

Mengumpulkan Log Aliran VPC AWS

Mengumpulkan log Amazon CloudFront

Mengumpulkan log AWS CloudTrail

Mengumpulkan log AWS RDS

Mengambil data dari Azure

Mengumpulkan log Aktivitas Azure

Mengumpulkan log Microsoft Azure AD

Mengumpulkan log Audit Microsoft Azure AD

Mengumpulkan log Konteks Microsoft Azure AD

Mengumpulkan log audit Azure DevOps

Menyerap dari Cisco

Mengumpulkan log firewall Cisco ASA

Mengumpulkan log Cisco ISE

Mengumpulkan log Cisco Meraki

Mengumpulkan log Cisco Secure Email Gateway

Mengumpulkan log Cisco Secure ACS

Menyerap dari CrowdStrike

Mengumpulkan log Deteksi CrowdStrike

Mengumpulkan log CrowdStrike EDR

Mengumpulkan log IOC CrowdStrike

Menyerap data dari F5

Mengumpulkan log APM F5 BIG-IP

Mengumpulkan log LTM F5 BIG-IP

Menyerap dari Jamf

Mengumpulkan log Jamf Protect

Mengumpulkan log Jamf Telemetry

Menyerap dari Microsoft

Mengumpulkan log Microsoft 365

Mengumpulkan log Pemberitahuan Microsoft Defender untuk Cloud

Mengumpulkan log Aktivitas Microsoft Graph

Mengumpulkan log pemberitahuan Microsoft Graph API

Mengumpulkan log Microsoft Intune

Mengumpulkan log Microsoft Sentinel

Mengumpulkan data Microsoft Windows AD

Mengumpulkan data DHCP Microsoft Windows

Mengumpulkan data DNS Microsoft Windows

Mengumpulkan data Peristiwa Microsoft Windows

Mengumpulkan data Sysmon Microsoft Windows

Mengambil data dari Palo Alto Networks

Mengumpulkan log pemberitahuan Palo Alto Cortex XDR

Mengumpulkan log firewall Palo Alto Networks

Mengumpulkan log IOC Palo Alto Networks

Mengumpulkan log Palo Alto Prisma Cloud

Menyerap data dari SentinelOne

Mengumpulkan log SentinelOne Cloud Funnel

Mengumpulkan log EDR SentinelOne

Memantau penyerapan data

Menggunakan dasbor Penyerapan Data dan Kesehatan

Menggunakan Cloud Monitoring untuk notifikasi penyerapan

Menggunakan parser Google SecOps

Ringkasan penguraian log

Ringkasan Unified Data Model

Mengelola parser bawaan dan kustom

Menggunakan ekstensi parser

Kolom UDM penting untuk pemetaan data parser

Tips dan pemecahan masalah saat menulis parser

Memformat data log sebagai UDM

Cara Google SecOps memperkaya data peristiwa dan entitas

Mendeteksi ancaman

Melihat pemberitahuan dan IOC

Meninjau potensi ancaman keamanan

Aturan peristiwa tunggal

Beberapa aturan peristiwa

Rantaian aturan

Memantau peristiwa menggunakan aturan

Melihat aturan di Dasbor Aturan

Mengelola aturan menggunakan Editor Aturan

Melihat versi aturan sebelumnya

Aturan arsip

Peristiwa download

Menjalankan aturan terhadap data langsung

Menjalankan aturan terhadap data historis

Menetapkan frekuensi pengoperasian

Batas deteksi

Error aturan

Membuat analisis kontekstual

Ringkasan analisis kontekstual

Menggunakan data Sensitive Data Protection Google Cloud dalam analisis berbasis konteks

Menggunakan data yang diperkaya konteks dalam aturan

Menggunakan aturan deteksi default

Analisis risiko

Ringkasan Analisis Risiko

Menggunakan dasbor Analisis Risiko

Membuat aturan untuk Analisis Risiko

Menentukan skor risiko entity dalam aturan

Menggunakan deteksi yang diseleksi

Menggunakan deteksi pilihan untuk mengidentifikasi ancaman

Menggunakan UI deteksi pilihan

Ringkasan kategori Cloud Threats

Ringkasan kategori Linux Threats

Ringkasan kategori Ancaman macOS

Ringkasan Analisis Risiko untuk kategori UEBA

Ringkasan kategori Ancaman Windows

Ringkasan deteksi yang diseleksi oleh Applied Threat Intelligence

Memverifikasi penyerapan data menggunakan aturan pengujian

Mengonfigurasi pengecualian aturan

Kapasitas aturan

Penerapan Inteligensi Ancaman

Ringkasan Applied Threat Intelligence

Prioritas Penerapan Inteligensi Ancaman

Melihat IOC menggunakan Applied Threat Intelligence

Ringkasan skor IC

Ringkasan feed gabungan Applied Threat Intelligence

Menjawab pertanyaan Intelijen Ancaman dengan Gemini

Tentang bahasa YARA-L

Ringkasan bahasa YARA-L 2.0

Sintaksis bahasa YARA-L 2.0

Praktik terbaik YARA-L

Membuat aturan YARA-L menggunakan Gemini

Membuat daftar referensi

Definisi stempel waktu

Menyelidiki ancaman

Melihat Notifikasi

Ringkasan

Menyelidiki pemberitahuan

Menyelidiki pemberitahuan GCTI

Menelusuri data

Menelusuri peristiwa UDM

Menggunakan kolom yang diperkaya konteks dalam penelusuran UDM

Menggunakan Penelusuran UDM untuk menyelidiki entitas

Menggunakan rentang waktu Penelusuran UDM dan mengelola kueri

Statistik dan agregasi dalam penelusuran UDM menggunakan YARA-L 2.0

Membuat kueri penelusuran UDM dengan Gemini

Praktik terbaik penelusuran UDM

Melakukan penelusuran log mentah

Menelusuri log mentah menggunakan Pemindaian Log Mentah

Memfilter data dalam penelusuran log mentah

Membuat daftar referensi

Menggunakan tampilan investigasi

Menggunakan tampilan investigasi

Menyelidiki aset

Bekerja dengan namespace aset

Menyelidiki domain

Menyelidiki alamat IP

Melakukan investigasi terhadap pengguna

Menyelidiki file

Melihat informasi dari VirusTotal

Memfilter data dalam tampilan investigasi

Ringkasan pemfilteran prosedural

Memfilter data dalam Tampilan pengguna

Memfilter data dalam Tampilan aset

Memfilter data dalam tampilan Domain

Memfilter data dalam tampilan Alamat IP

Memfilter data dalam tampilan Hash

Pelaporan

Ringkasan data di BigQuery

Menggunakan data yang diperkaya konteks dalam laporan

Ringkasan dasbor

Menggunakan dasbor kustom

Membuat dasbor kustom

Menambahkan diagram ke dasbor

Membagikan dasbor pribadi

Menjadwalkan laporan dasbor

Mengimpor dan mengekspor dasbor Google SecOps

Administrasi

Mengelola pengguna

Mengonfigurasi kontrol akses fitur menggunakan IAM

Mengonfigurasi kontrol akses data

Ringkasan RBAC data

Dampak RBAC data terhadap fitur

Mengonfigurasi RBAC data untuk pengguna

Mengonfigurasi RBAC data untuk daftar referensi

Menyiapkan feed data

Panduan pengguna pengelolaan feed

Panduan pengguna CLI

Mengonfigurasi log audit

Retensi data

Google Analytics di Google SecOps