Sommario di SIEM

Puoi tornare a questo sommario in qualsiasi momento facendo clic su siem nella parte superiore dei documenti relativi al SIEM.

Google SecOps SIEM

Panoramica del prodotto

Accedi a Google SecOps

Guida rapida: effettuare una ricerca

Guida rapida: effettuare un'indagine su un avviso

Onboarding in Google SecOps

Panoramica della procedura

Configurare il progetto Google Cloud per Google SecOps

Configurare un provider di identità

Configurare un provider di identità Google Cloud

Configurare un provider di identità di terze parti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configurare il RBAC dei dati utilizzando IAM

Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM

Autorizzazioni di Google SecOps in IAM

Collegare Google SecOps ai servizi Google Cloud

Importazione dei dati

Importare i dati delle entità

Panoramica dell'importazione dei dati

Set di dati e analizzatori sintattici predefiniti supportati

Importare i dati in Google SecOps

Installa e configura i forwarder

Panoramica dei forwarder di Google SecOps

Forwarder Google SecOps per Linux

Inoltro Google SecOps per Windows su Docker

File eseguibile del forwarder di Google SecOps per Windows

Gestire le configurazioni dei forwarder tramite Google SecOps

Risolvere i problemi comuni dei forwarder Linux

Configurare i feed di dati

Panoramica della gestione dei feed

Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed

Creare e gestire i feed utilizzando l'API di gestione dei feed

Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud

Utilizzare l'API di importazione

Utilizzare l'agente BindPlane

API Customer Management

Importa i log da origini specifiche

Raccogliere i log di Ansible AWX

Raccogliere i log di Auth0

Raccogliere i log del firewall Azion

Raccogliere i log WAF di Cloudflare

Raccogliere i log del sensore Corelight

Raccogliere i log di CyberX

Raccogliere i log delle attività di Duo

Raccogliere i log WAF di Fastly

Raccogliere i log di Fidelis Network

Raccogliere i log DLP di Forcepoint

Raccogliere i log di FortiWeb WAF

Raccogliere i log di controllo di GitHub

Raccogliere i log di GitLab

Raccogliere i log del web application firewall Imperva Incapsula

Raccogliere i log di Infoblox

Raccogliere i log di Juniper Junos

Raccogliere i log di Jenkins

Raccogliere i log di Kemp Load Balancer

Raccogliere i log di sistema Linux auditd e Unix

Raccogliere i log di Mimecast Secure Email Gateway

Raccogliere i log IOC di MISP

Raccogliere i log di Netgate pfSense

Raccogliere i log di Netscaler

Raccogliere i log di ntopng

Raccogliere i log di Okta

Raccogliere i log di Single Sign-On (SSO) di OneLogin

Raccogliere i log di OpenCanary

Raccogliere i log di osquery

Raccogliere i log di OSSEC

Raccogliere i log degli avvisi di Proofpoint TAP

Raccogliere i log di Pulse Secure

Raccogliere i log di scansione Qualys

Raccogliere i log di RSA Authentication Manager

Raccogliere i log di SonicWall

Raccogliere i log di Sophos UTM

Raccogliere i log CIM di Splunk

Raccogliere i log di Suricata

Raccogliere i log di esportazione eventi di Symantec

Raccogliere i log di Synology

Raccogliere i log di Tripwire

Raccogliere i log VPN di Twingate

Raccogliere i log di Wazuh

Raccogliere i log del CMS WordPress

Raccogliere i log di Zeek (Bro)

Installa Carbon Black Event Forwarder

Importazione da Atlassian

Raccogliere i log di Atlassian Bitbucket

Raccogliere i log di Atlassian Jira

Importazione da AWS

Raccogliere i log di AWS GuardDuty

Raccogliere i log di flusso VPC AWS

Raccogliere i log di Amazon CloudFront

Raccogliere i log di AWS CloudTrail

Raccogliere i log di AWS RDS

Importazione da Azure

Raccogliere i log delle attività di Azure

Raccogliere i log di Microsoft Azure AD

Raccogliere gli audit log di Microsoft Azure AD

Raccogliere i log di contesto di Microsoft Azure AD

Raccogliere i log di controllo di Azure DevOps

Importazione da Cisco

Raccogliere i log del firewall Cisco ASA

Raccogliere i log di Cisco ISE

Raccogliere i log di Cisco Meraki

Raccogliere i log di Cisco Secure Email Gateway

Raccogliere i log di Cisco Secure ACS

Importazione da CrowdStrike

Raccogliere i log di rilevamento di CrowdStrike

Raccogliere i log EDR di CrowdStrike

Raccogliere i log degli indicatori di compromissione (IOC) di CrowdStrike

Importazione da F5

Raccogliere i log APM di F5 BIG-IP

Raccogliere i log LTM di F5 BIG-IP

Importazione da Jamf

Raccogliere i log di Jamf Protect

Raccogliere i log di Jamf Telemetry

Importazione da Microsoft

Raccogliere i log di Microsoft 365

Raccogliere i log di avviso di Microsoft Defender for Cloud

Raccogliere i log delle attività di Microsoft Graph

Raccogliere i log degli avvisi dell'API Microsoft Graph

Raccogliere i log di Microsoft Intune

Raccogliere i log di Microsoft Sentinel

Raccogliere i dati di Microsoft Windows AD

Raccogliere i dati DHCP di Microsoft Windows

Raccogliere i dati DNS di Microsoft Windows

Raccogliere i dati sugli eventi di Microsoft Windows

Raccogliere i dati di Sysmon di Microsoft Windows

Importazione da Palo Alto Networks

Raccogliere i log degli avvisi di Palo Alto Cortex XDR

Raccogliere i log del firewall Palo Alto Networks

Raccogliere i log degli indicatori di compromissione (IOC) di Palo Alto Networks

Raccogliere i log di Palo Alto Prisma Cloud

Importazione da SentinelOne

Raccogliere i log della canalizzazione Cloud di SentinelOne

Raccogliere i log EDR di SentinelOne

Monitora l'importazione dati

Utilizzare la dashboard Importazione dati e stato

Utilizzare Cloud Monitoring per le notifiche di importazione

Lavorare con gli analizzatori di Google SecOps

Panoramica dell'analisi dei log

Panoramica del modello di dati unificato

Gestire gli analizzatori predefiniti e personalizzati

Utilizzare le estensioni del parser

Campi UDM importanti per la mappatura dei dati del parser

Suggerimenti e risoluzione dei problemi durante la scrittura di analizzatori

Formattare i dati di log come UDM

In che modo Google SecOps arricchisce i dati su eventi ed entità

Rilevamento delle minacce

Visualizzare avvisi e indicatori di compromissione

Esaminare le potenziali minacce alla sicurezza

Regole per singoli eventi

Più regole per più eventi

Catena di regole

Monitoraggio degli eventi mediante le regole

Visualizzare le regole nella dashboard delle regole

Gestire le regole utilizzando Rules Editor (Editor regole)

Visualizzare le versioni precedenti di una regola

Regole di archiviazione

Scaricare gli eventi

Eseguire una regola sui dati in tempo reale

Eseguire una regola sui dati storici

Impostare la frequenza di esecuzione

Limiti di rilevamento

Errori delle regole

Creare analisi sensibili al contesto

Panoramica dell'analisi sensibile al contesto

Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi basata sul contesto

Utilizzare i dati arricchiti dal contesto nelle regole

Utilizzare le regole di rilevamento predefinite

Dati e analisi dei rischi

Panoramica di Risk Analytics

Utilizzare la dashboard di analisi dei rischi

Creare regole per Risk Analytics

Specificare il punteggio di rischio dell'entità nelle regole

Utilizzare i rilevamenti selezionati

Utilizzare i rilevamenti selezionati per identificare le minacce

Utilizzare l'interfaccia utente dei rilevamenti selezionati

Panoramica della categoria Minacce cloud

Panoramica della categoria Minacce Linux

Panoramica della categoria Minacce per macOS

Panoramica di Risk Analytics per la categoria UEBA

Panoramica della categoria Minacce Windows

Panoramica dei rilevamenti selezionati di Applied Threat Intelligence

Verificare l'importazione dati utilizzando le regole di test

Configurare le esclusioni delle regole

Capacità delle regole

Informazioni sulle minacce applicate

Panoramica di Applied Threat Intelligence

Assegnazione della priorità alle informazioni sulle minacce applicate

Visualizzare gli indicatori di compromissione utilizzando la threat intelligence applicata

Panoramica del punteggio IC

Panoramica del feed Mandiant Threat Intelligence Fusion

Rispondi alle domande di intelligence sulle minacce con Gemini

Informazioni sul linguaggio YARA-L

Panoramica del linguaggio YARA-L 2.0

Sintassi del linguaggio YARA-L 2.0

Best practice per YARA-L

Generare una regola YARA-L utilizzando Gemini

Creare un elenco di riferimento

Definizioni dei timestamp

Indagine sulle minacce

Visualizza avvisi

Panoramica

Esaminare un avviso

Esaminare un avviso GCTI

Ricerca di dati

Cercare un evento UDM

Utilizzare i campi con contesto arricchito nella ricerca UDM

Utilizzare la ricerca UDM per esaminare un'entità

Utilizzare l'intervallo di tempo di ricerca di UDM e gestire le query

Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0

Generare query di ricerca UDM con Gemini

Best practice per la ricerca in UDM

Eseguire una ricerca nei log non elaborati

Cercare i log non elaborati utilizzando la scansione dei log non elaborati

Filtrare i dati nella ricerca dei log non elaborati

Creare un elenco di riferimento

Utilizzare le visualizzazioni di indagine

Utilizzare le visualizzazioni di indagine

Esaminare un asset

Lavorare con gli spazi dei nomi degli asset

Esaminare un dominio

Esaminare un indirizzo IP

Eseguire un'indagine su un utente

Eseguire indagini su un file

Visualizzare le informazioni di VirusTotal

Filtrare i dati nelle visualizzazioni di indagine

Panoramica del filtro procedurale

Filtrare i dati nella visualizzazione Utente

Filtrare i dati nella visualizzazione Asset

Filtrare i dati nella visualizzazione Dominio

Filtrare i dati nella visualizzazione Indirizzo IP

Filtrare i dati nella visualizzazione Hash

Reporting

Panoramica dei dati in BigQuery

Utilizzare i dati arricchiti dal contesto nei report

Panoramica delle dashboard

Lavorare con le dashboard personalizzate

Creare una dashboard personalizzata

Aggiungere un grafico a una dashboard

Condividere una dashboard personale

Pianificare i report della dashboard

Importare ed esportare le dashboard di Google SecOps

Amministrazione

Amministrare gli utenti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configura controllo dell'accesso ai dati

Panoramica del RBAC dei dati

Impatto del RBAC dei dati sulle funzionalità

Configurare il RBAC dei dati per gli utenti

Configurare il RBAC dei dati per gli elenchi di riferimento

Configurare i feed di dati

Guida utente per la gestione dei feed

Guida dell'utente dell'interfaccia a riga di comando

Configurare gli audit log

Conservazione dei dati

Google Analytics in Google SecOps