Daftar isi SIEM
Anda dapat kembali ke daftar isi ini kapan saja dengan mengklik di bagian atas dokumen untuk SIEM.
SIEM SecOps Google
Panduan memulai: Melakukan penelusuran
Panduan memulai: Menyelidiki pemberitahuan
Orientasi untuk SecOps Google
Mengonfigurasi project Google Cloud untuk Google SecOps
Mengonfigurasi penyedia identitas
Mengonfigurasi penyedia identitas Google Cloud
Mengonfigurasi penyedia identitas pihak ketiga
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi kontrol akses data
Menautkan Google SecOps ke layanan Google Cloud
Menyerap data
Set data dan parser default yang didukung
Menyerap data ke Google SecOps
Menginstal dan mengonfigurasi penerus
Ringkasan penerus SecOps Google
Forwarder SecOps Google untuk Linux
Forwarder Google SecOps untuk Windows di Docker
Forwarder Google SecOps yang dapat dieksekusi untuk Windows
Mengelola konfigurasi forwarder melalui Google SecOps
Memecahkan masalah umum penerus Linux
Siapkan feed data
Membuat dan mengelola feed menggunakan UI pengelolaan feed
Membuat dan mengelola feed menggunakan API pengelolaan feed
Menggunakan skrip penyerapan yang di-deploy sebagai cloud function
Menyerap log dari sumber tertentu
Serap dari Google Cloud
Mengonfigurasi penyerapan Google Cloud
Mengumpulkan log Firewall Google Cloud
Mengumpulkan log Google Cloud Load Balancing
Mengumpulkan log Google Kubernetes Engine
Mengirim data Google Workspace ke Google SecOps
Mengumpulkan log Google Workspace
Mengumpulkan log pengelolaan Chrome
Mengumpulkan log reCAPTCHA Enterprise
Mengumpulkan temuan Security Command Center
Instal Carbon Black Event Forwarder
Mengumpulkan log firewall Cisco ASA
Mengumpulkan log Sensor Corelight
Serap dari Jamf
Mengumpulkan log Jamf Telemetry
Mengumpulkan log sistem Linux dan Unix yang diaudit
Serap dari Microsoft
Mengumpulkan log Aktivitas Azure
Mengumpulkan log Microsoft 365
Mengumpulkan data Microsoft Windows AD
Mengumpulkan data DHCP Microsoft Windows
Mengumpulkan data DNS Microsoft Windows
Mengumpulkan data Peristiwa Microsoft Windows
Mengumpulkan data Microsoft Windows Sysmon
Mengumpulkan log firewall Palo Alto Networks
Mengumpulkan log Cloud Funnel SentinelOne
Memantau penyerapan data
Menggunakan dasbor Penyerapan Data dan Kesehatan
Menggunakan Cloud Monitoring untuk notifikasi penyerapan
Menangani parser SecOps Google
Mengelola parser kustom dan bawaan
Kolom UDM penting untuk pemetaan data parser
Tips dan pemecahan masalah saat menulis parser
Memformat data log sebagai UDM
Cara SecOps Google memperkaya data peristiwa dan entitas
Mendeteksi ancaman
Memantau peristiwa menggunakan aturan
Melihat aturan di Dasbor Aturan
Mengelola aturan menggunakan Editor Aturan
Melihat versi aturan sebelumnya
Menjalankan aturan terhadap data live
Menjalankan aturan terhadap data historis
Menetapkan frekuensi pengoperasian
Membuat analisis kontekstual
Ringkasan analisis kontekstual
Menggunakan data Cloud Sensitive Data Protection dalam analisis kontekstual
Menggunakan data yang diperkaya konteks dalam aturan
Gunakan aturan deteksi default
Analisis risiko
Menggunakan dasbor Risk Analytics
Buat aturan untuk Analisis Risiko
Menentukan skor risiko entity dalam aturan
Menggunakan deteksi pilihan
Menggunakan deteksi pilihan untuk mengidentifikasi ancaman
Menggunakan UI deteksi pilihan
Ringkasan kategori Ancaman Cloud
Ringkasan kategori Ancaman Linux
Ringkasan Analisis Risiko untuk kategori UEBA
Ringkasan kategori Ancaman Windows
Ringkasan deteksi pilihan Applied Threat Intelligence
Memverifikasi penyerapan data menggunakan aturan pengujian
Mengonfigurasi pengecualian aturan
Penerapan Inteligensi Ancaman
Ringkasan Applied Threat Intelligence
Penentuan prioritas Kecerdasan Ancaman Terapan
Melihat IOC menggunakan Applied Threat Intelligence
Ringkasan feed fusi Applied Threat Intelligence
Tentang bahasa YARA-L
Menyelidiki ancaman
Lihat Pemberitahuan
Menelusuri data
Menggunakan kolom yang diperkaya dalam konteks di penelusuran UDM
Menggunakan Penelusuran UDM untuk menyelidiki entitas
Praktik terbaik penelusuran UDM
Memfilter data dalam penelusuran log mentah
Menggunakan tampilan investigasi
Menggunakan tampilan investigasi
Melihat informasi dari VirusTotal
Memfilter data dalam tampilan investigasi
Ringkasan pemfilteran sesuai prosedur
Memfilter data dalam Tampilan pengguna
Memfilter data dalam Tampilan aset
Memfilter data di tampilan Domain
Memfilter data dalam tampilan Alamat IP
Memfilter data dalam Tampilan hash
Pelaporan
Menggunakan data yang diperkaya konteks dalam laporan
Menggunakan dasbor kustom
Mengimpor dan mengekspor dasbor Google SecOps
Administrasi
Mengelola pengguna
Mengonfigurasi kontrol akses fitur menggunakan IAM
Konfigurasi kontrol akses data
Dampak RBAC data terhadap fitur Google SecOps
Mengonfigurasi RBAC data untuk pengguna
Mengonfigurasi RBAC data untuk daftar referensi
Siapkan feed data
Panduan pengguna pengelolaan feed
Google Analytics di Google SecOps