Sommario di SIEM
Puoi tornare a questo sommario in qualsiasi momento facendo clic su nella parte superiore dei documenti relativi al SIEM.
Google SecOps SIEM
Guida rapida: effettuare una ricerca
Guida rapida: effettuare un'indagine su un avviso
Onboarding in Google SecOps
Configurare il progetto Google Cloud per Google SecOps
Configurare un provider di identità
Configurare un provider di identità Google Cloud
Configurare un provider di identità di terze parti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configurare il RBAC dei dati utilizzando IAM
Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM
Autorizzazioni di Google SecOps in IAM
Collegare Google SecOps ai servizi Google Cloud
Importazione dei dati
Panoramica dell'importazione dei dati
Set di dati e analizzatori sintattici predefiniti supportati
Importare i dati in Google SecOps
Installa e configura i forwarder
Panoramica dei forwarder di Google SecOps
Forwarder Google SecOps per Linux
Inoltro Google SecOps per Windows su Docker
File eseguibile del forwarder di Google SecOps per Windows
Gestire le configurazioni dei forwarder tramite Google SecOps
Risolvere i problemi comuni dei forwarder Linux
Configurare i feed di dati
Panoramica della gestione dei feed
Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed
Creare e gestire i feed utilizzando l'API di gestione dei feed
Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud
Utilizzare l'API di importazione
Importa i log da origini specifiche
Raccogliere i log di Ansible AWX
Raccogliere i log del firewall Azion
Raccogliere i log WAF di Cloudflare
Raccogliere i log del sensore Corelight
Raccogliere i log delle attività di Duo
Raccogliere i log WAF di Fastly
Raccogliere i log di Fidelis Network
Raccogliere i log DLP di Forcepoint
Raccogliere i log di FortiWeb WAF
Raccogliere i log di controllo di GitHub
Raccogliere i log del web application firewall Imperva Incapsula
Raccogliere i log di Juniper Junos
Raccogliere i log di Kemp Load Balancer
Raccogliere i log di sistema Linux auditd e Unix
Raccogliere i log di Mimecast Secure Email Gateway
Raccogliere i log di Netgate pfSense
Raccogliere i log di Netscaler
Raccogliere i log di Single Sign-On (SSO) di OneLogin
Raccogliere i log di OpenCanary
Raccogliere i log degli avvisi di Proofpoint TAP
Raccogliere i log di Pulse Secure
Raccogliere i log di scansione Qualys
Raccogliere i log di RSA Authentication Manager
Raccogliere i log di SonicWall
Raccogliere i log di Sophos UTM
Raccogliere i log CIM di Splunk
Raccogliere i log di esportazione eventi di Symantec
Raccogliere i log VPN di Twingate
Raccogliere i log del CMS WordPress
Raccogliere i log di Zeek (Bro)
Installa Carbon Black Event Forwarder
Importazione da Atlassian
Raccogliere i log di Atlassian Bitbucket
Raccogliere i log di Atlassian Jira
Importazione da AWS
Raccogliere i log di AWS GuardDuty
Raccogliere i log di flusso VPC AWS
Raccogliere i log di Amazon CloudFront
Raccogliere i log di AWS CloudTrail
Importazione da Azure
Raccogliere i log delle attività di Azure
Raccogliere i log di Microsoft Azure AD
Raccogliere gli audit log di Microsoft Azure AD
Raccogliere i log di contesto di Microsoft Azure AD
Raccogliere i log di controllo di Azure DevOps
Importazione da Cisco
Raccogliere i log del firewall Cisco ASA
Raccogliere i log di Cisco ISE
Raccogliere i log di Cisco Meraki
Raccogliere i log di Cisco Secure Email Gateway
Raccogliere i log di Cisco Secure ACS
Importazione da CrowdStrike
Raccogliere i log di rilevamento di CrowdStrike
Raccogliere i log EDR di CrowdStrike
Raccogliere i log degli indicatori di compromissione (IOC) di CrowdStrike
Importazione da F5
Raccogliere i log APM di F5 BIG-IP
Raccogliere i log LTM di F5 BIG-IP
Importazione da Jamf
Raccogliere i log di Jamf Protect
Raccogliere i log di Jamf Telemetry
Importazione da Microsoft
Raccogliere i log di Microsoft 365
Raccogliere i log di avviso di Microsoft Defender for Cloud
Raccogliere i log delle attività di Microsoft Graph
Raccogliere i log degli avvisi dell'API Microsoft Graph
Raccogliere i log di Microsoft Intune
Raccogliere i log di Microsoft Sentinel
Raccogliere i dati di Microsoft Windows AD
Raccogliere i dati DHCP di Microsoft Windows
Raccogliere i dati DNS di Microsoft Windows
Raccogliere i dati sugli eventi di Microsoft Windows
Raccogliere i dati di Sysmon di Microsoft Windows
Importazione da Palo Alto Networks
Raccogliere i log degli avvisi di Palo Alto Cortex XDR
Raccogliere i log del firewall Palo Alto Networks
Raccogliere i log degli indicatori di compromissione (IOC) di Palo Alto Networks
Raccogliere i log di Palo Alto Prisma Cloud
Importazione da SentinelOne
Raccogliere i log della canalizzazione Cloud di SentinelOne
Raccogliere i log EDR di SentinelOne
Monitora l'importazione dati
Utilizzare la dashboard Importazione dati e stato
Utilizzare Cloud Monitoring per le notifiche di importazione
Lavorare con gli analizzatori di Google SecOps
Panoramica dell'analisi dei log
Panoramica del modello di dati unificato
Gestire gli analizzatori predefiniti e personalizzati
Utilizzare le estensioni del parser
Campi UDM importanti per la mappatura dei dati del parser
Suggerimenti e risoluzione dei problemi durante la scrittura di analizzatori
Formattare i dati di log come UDM
In che modo Google SecOps arricchisce i dati su eventi ed entità
Rilevamento delle minacce
Visualizzare avvisi e indicatori di compromissione
Esaminare le potenziali minacce alla sicurezza
Monitoraggio degli eventi mediante le regole
Visualizzare le regole nella dashboard delle regole
Gestire le regole utilizzando Rules Editor (Editor regole)
Visualizzare le versioni precedenti di una regola
Eseguire una regola sui dati in tempo reale
Eseguire una regola sui dati storici
Impostare la frequenza di esecuzione
Creare analisi sensibili al contesto
Panoramica dell'analisi sensibile al contesto
Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi basata sul contesto
Utilizzare i dati arricchiti dal contesto nelle regole
Utilizzare le regole di rilevamento predefinite
Dati e analisi dei rischi
Utilizzare la dashboard di analisi dei rischi
Creare regole per Risk Analytics
Specificare il punteggio di rischio dell'entità nelle regole
Utilizzare i rilevamenti selezionati
Utilizzare i rilevamenti selezionati per identificare le minacce
Utilizzare l'interfaccia utente dei rilevamenti selezionati
Panoramica della categoria Minacce cloud
Panoramica della categoria Minacce Linux
Panoramica della categoria Minacce per macOS
Panoramica di Risk Analytics per la categoria UEBA
Panoramica della categoria Minacce Windows
Panoramica dei rilevamenti selezionati di Applied Threat Intelligence
Verificare l'importazione dati utilizzando le regole di test
Configurare le esclusioni delle regole
Informazioni sulle minacce applicate
Panoramica di Applied Threat Intelligence
Assegnazione della priorità alle informazioni sulle minacce applicate
Visualizzare gli indicatori di compromissione utilizzando la threat intelligence applicata
Panoramica del feed Mandiant Threat Intelligence Fusion
Rispondi alle domande di intelligence sulle minacce con Gemini
Informazioni sul linguaggio YARA-L
Panoramica del linguaggio YARA-L 2.0
Sintassi del linguaggio YARA-L 2.0
Generare una regola YARA-L utilizzando Gemini
Creare un elenco di riferimento
Indagine sulle minacce
Visualizza avvisi
Ricerca di dati
Utilizzare i campi con contesto arricchito nella ricerca UDM
Utilizzare la ricerca UDM per esaminare un'entità
Utilizzare l'intervallo di tempo di ricerca di UDM e gestire le query
Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0
Generare query di ricerca UDM con Gemini
Best practice per la ricerca in UDM
Eseguire una ricerca nei log non elaborati
Cercare i log non elaborati utilizzando la scansione dei log non elaborati
Filtrare i dati nella ricerca dei log non elaborati
Creare un elenco di riferimento
Utilizzare le visualizzazioni di indagine
Utilizzare le visualizzazioni di indagine
Lavorare con gli spazi dei nomi degli asset
Eseguire un'indagine su un utente
Visualizzare le informazioni di VirusTotal
Filtrare i dati nelle visualizzazioni di indagine
Panoramica del filtro procedurale
Filtrare i dati nella visualizzazione Utente
Filtrare i dati nella visualizzazione Asset
Filtrare i dati nella visualizzazione Dominio
Filtrare i dati nella visualizzazione Indirizzo IP
Filtrare i dati nella visualizzazione Hash
Reporting
Panoramica dei dati in BigQuery
Utilizzare i dati arricchiti dal contesto nei report
Lavorare con le dashboard personalizzate
Creare una dashboard personalizzata
Aggiungere un grafico a una dashboard
Condividere una dashboard personale
Pianificare i report della dashboard
Importare ed esportare le dashboard di Google SecOps
Amministrazione
Amministrare gli utenti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configura controllo dell'accesso ai dati
Impatto del RBAC dei dati sulle funzionalità
Configurare il RBAC dei dati per gli utenti
Configurare il RBAC dei dati per gli elenchi di riferimento
Configurare i feed di dati
Guida utente per la gestione dei feed
Guida dell'utente dell'interfaccia a riga di comando
Google Analytics in Google SecOps