Daftar isi SIEM
Anda dapat kembali ke daftar isi ini kapan saja dengan mengklik di bagian atas dokumen yang ditujukan untuk SIEM.
Google SecOps SIEM
Panduan memulai: Melakukan penelusuran
Panduan memulai: Menyelidiki pemberitahuan
Orientasi ke Google SecOps
Mengonfigurasi project Google Cloud untuk Google SecOps
Mengonfigurasi penyedia identitas
Mengonfigurasi penyedia identitas Google Cloud
Mengonfigurasi penyedia identitas pihak ketiga
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi RBAC data menggunakan IAM
Panduan pengguna RBAC untuk aplikasi yang tidak menggunakan IAM
Menautkan Google SecOps ke layanan Google Cloud
Menyerap data
Set data dan parser default yang didukung
Menyerap data ke Google SecOps
Menginstal dan mengonfigurasi forwarder
Ringkasan penerusan Google SecOps
Pengirim Google SecOps untuk Linux
Penerus Google SecOps untuk Windows di Docker
File yang dapat dieksekusi forwarder Google SecOps untuk Windows
Mengelola konfigurasi forwarder melalui Google SecOps
Memecahkan masalah forwarder Linux umum
Menyiapkan feed data
Membuat dan mengelola feed menggunakan UI pengelolaan feed
Membuat dan mengelola feed menggunakan API pengelolaan feed
Menggunakan skrip penyerapan yang di-deploy sebagai Cloud Functions
Menyerap log dari sumber tertentu
Mengumpulkan log firewall Azion
Mengumpulkan log WAF Cloudflare
Mengumpulkan log Sensor Corelight
Mengumpulkan Log aktivitas Duo
Mengumpulkan log Fidelis Network
Mengumpulkan log DLP Forcepoint
Mengumpulkan log Firewall Aplikasi Web Imperva Incapsula
Mengumpulkan log Juniper Junos
Mengumpulkan log Kemp Load Balancer
Mengumpulkan log sistem Linux auditd dan Unix
Mengumpulkan log Mimecast Secure Email Gateway
Mengumpulkan log Netgate pfSense
Mengumpulkan log Single Sign-On (SSO) OneLogin
Mengumpulkan log pemberitahuan Proofpoint TAP
Mengumpulkan log Pemindaian Qualys
Mengumpulkan log RSA Authentication Manager
Mengumpulkan log Symantec Event Export
Mengumpulkan log CMS WordPress
Menginstal Carbon Black Event Forwarder
Menyerap data dari Atlassian
Mengumpulkan log Atlassian Bitbucket
Mengumpulkan log Atlassian Jira
Mengambil data dari AWS
Mengumpulkan log AWS GuardDuty
Mengumpulkan Log Aliran VPC AWS
Mengumpulkan log Amazon CloudFront
Mengumpulkan log AWS CloudTrail
Mengambil data dari Azure
Mengumpulkan log Aktivitas Azure
Mengumpulkan log Microsoft Azure AD
Mengumpulkan log Audit Microsoft Azure AD
Mengumpulkan log Konteks Microsoft Azure AD
Mengumpulkan log audit Azure DevOps
Menyerap dari Cisco
Mengumpulkan log firewall Cisco ASA
Mengumpulkan log Cisco Secure Email Gateway
Mengumpulkan log Cisco Secure ACS
Menyerap dari CrowdStrike
Mengumpulkan log Deteksi CrowdStrike
Mengumpulkan log CrowdStrike EDR
Mengumpulkan log IOC CrowdStrike
Menyerap data dari F5
Mengumpulkan log APM F5 BIG-IP
Mengumpulkan log LTM F5 BIG-IP
Menyerap dari Jamf
Mengumpulkan log Jamf Telemetry
Menyerap dari Microsoft
Mengumpulkan log Microsoft 365
Mengumpulkan log Pemberitahuan Microsoft Defender untuk Cloud
Mengumpulkan log Aktivitas Microsoft Graph
Mengumpulkan log pemberitahuan Microsoft Graph API
Mengumpulkan log Microsoft Intune
Mengumpulkan log Microsoft Sentinel
Mengumpulkan data Microsoft Windows AD
Mengumpulkan data DHCP Microsoft Windows
Mengumpulkan data DNS Microsoft Windows
Mengumpulkan data Peristiwa Microsoft Windows
Mengumpulkan data Sysmon Microsoft Windows
Mengambil data dari Palo Alto Networks
Mengumpulkan log pemberitahuan Palo Alto Cortex XDR
Mengumpulkan log firewall Palo Alto Networks
Mengumpulkan log IOC Palo Alto Networks
Mengumpulkan log Palo Alto Prisma Cloud
Menyerap data dari SentinelOne
Mengumpulkan log SentinelOne Cloud Funnel
Mengumpulkan log EDR SentinelOne
Memantau penyerapan data
Menggunakan dasbor Penyerapan Data dan Kesehatan
Menggunakan Cloud Monitoring untuk notifikasi penyerapan
Menggunakan parser Google SecOps
Mengelola parser bawaan dan kustom
Kolom UDM penting untuk pemetaan data parser
Tips dan pemecahan masalah saat menulis parser
Memformat data log sebagai UDM
Cara Google SecOps memperkaya data peristiwa dan entitas
Mendeteksi ancaman
Meninjau potensi ancaman keamanan
Memantau peristiwa menggunakan aturan
Melihat aturan di Dasbor Aturan
Mengelola aturan menggunakan Editor Aturan
Melihat versi aturan sebelumnya
Menjalankan aturan terhadap data langsung
Menjalankan aturan terhadap data historis
Menetapkan frekuensi pengoperasian
Membuat analisis kontekstual
Ringkasan analisis kontekstual
Menggunakan data Sensitive Data Protection Google Cloud dalam analisis berbasis konteks
Menggunakan data yang diperkaya konteks dalam aturan
Menggunakan aturan deteksi default
Analisis risiko
Menggunakan dasbor Analisis Risiko
Membuat aturan untuk Analisis Risiko
Menentukan skor risiko entity dalam aturan
Menggunakan deteksi yang diseleksi
Menggunakan deteksi pilihan untuk mengidentifikasi ancaman
Menggunakan UI deteksi pilihan
Ringkasan kategori Cloud Threats
Ringkasan kategori Linux Threats
Ringkasan kategori Ancaman macOS
Ringkasan Analisis Risiko untuk kategori UEBA
Ringkasan kategori Ancaman Windows
Ringkasan deteksi yang diseleksi oleh Applied Threat Intelligence
Memverifikasi penyerapan data menggunakan aturan pengujian
Mengonfigurasi pengecualian aturan
Penerapan Inteligensi Ancaman
Ringkasan Applied Threat Intelligence
Prioritas Penerapan Inteligensi Ancaman
Melihat IOC menggunakan Applied Threat Intelligence
Ringkasan feed gabungan Applied Threat Intelligence
Menjawab pertanyaan Intelijen Ancaman dengan Gemini
Tentang bahasa YARA-L
Membuat aturan YARA-L menggunakan Gemini
Menyelidiki ancaman
Melihat Notifikasi
Menyelidiki pemberitahuan GCTI
Menelusuri data
Menggunakan kolom yang diperkaya konteks dalam penelusuran UDM
Menggunakan Penelusuran UDM untuk menyelidiki entitas
Menggunakan rentang waktu Penelusuran UDM dan mengelola kueri
Statistik dan agregasi dalam penelusuran UDM menggunakan YARA-L 2.0
Membuat kueri penelusuran UDM dengan Gemini
Praktik terbaik penelusuran UDM
Melakukan penelusuran log mentah
Menelusuri log mentah menggunakan Pemindaian Log Mentah
Memfilter data dalam penelusuran log mentah
Menggunakan tampilan investigasi
Menggunakan tampilan investigasi
Melakukan investigasi terhadap pengguna
Melihat informasi dari VirusTotal
Memfilter data dalam tampilan investigasi
Ringkasan pemfilteran prosedural
Memfilter data dalam Tampilan pengguna
Memfilter data dalam Tampilan aset
Memfilter data dalam tampilan Domain
Memfilter data dalam tampilan Alamat IP
Memfilter data dalam tampilan Hash
Pelaporan
Menggunakan data yang diperkaya konteks dalam laporan
Menggunakan dasbor kustom
Mengimpor dan mengekspor dasbor Google SecOps
Administrasi
Mengelola pengguna
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi kontrol akses data
Dampak RBAC data terhadap fitur
Mengonfigurasi RBAC data untuk pengguna
Mengonfigurasi RBAC data untuk daftar referensi
Menyiapkan feed data
Panduan pengguna pengelolaan feed
Google Analytics di Google SecOps