SIEM の目次

各 SIEM ドキュメントの上部にある SIEM をクリックすると、この目次に戻ります。

Google SecOps SIEM

プロダクトの概要

Google SecOps にログイン

クイックスタート: 検索を実行する

クイックスタート: アラートを調査する

Google SecOps へのオンボーディング

手順の概要

Google SecOps 用に Google Cloud プロジェクトを構成する

ID プロバイダを構成する

Google Cloud ID プロバイダを構成する

サードパーティの ID プロバイダを構成する

IAM を使用して機能アクセス制御を構成する

IAM を使用してデータ RBAC を構成する

IAM を使用しないアプリケーションの RBAC ユーザーガイド

IAM での Google SecOps 権限

Google SecOps を Google Cloud サービスにリンクする

データの取り込み

エンティティ データを取り込む

データの取り込みの概要

サポートされるデータセットとデフォルト パーサー

Google SecOps にデータを取り込む

特定のソースからログを取り込む

フォワーダーをインストールして構成する

Google SecOps フォワーダーの概要

Linux 用 Google SecOps フォワーダー

Docker 上の Windows 用 Google SecOps フォワーダー

Windows 用 Google SecOps フォワーダーの実行可能ファイル

Google SecOps でフォワーダー構成を管理する

Linux フォワーダーの一般的な問題のトラブルシューティング

データフィードを設定する

フィード管理の概要

フィード管理 UI を使用してフィードを作成および管理する

Azure Event Hub フィードを作成する

フィード管理 API を使用してフィードを作成および管理する

Cloud Functions としてデプロイされた取り込みスクリプトを使用する

Ingestion API を使用する

DataTap Configuration API

BindPlane エージェントを使用する

Customer Management API

Data Export API

データの取り込みをモニタリングする

[Data Ingestion and Health] ダッシュボードを使用する

取り込み通知に Cloud Monitoring を使用する

Google SecOps パーサーを操作する

ログ解析の概要

統合データモデルの概要

事前構築済みパーサーとカスタム パーサーを管理する

パーサー拡張機能

パーサー拡張機能の例

パーサー データ マッピング用の重要な UDM フィールド

パーサーの作成時のヒントとトラブルシューティング

ログデータを UDM としてフォーマットする

Google SecOps がイベントとエンティティ データを拡充する方法

自動抽出の概要

脅威を検出する

アラートと IOC を表示する

潜在的なセキュリティ脅威を確認する

単一イベントのルール

複数のイベントルール

ルールのチェーン

ルールを使用してイベントをモニタリングする

ルール ダッシュボードでルールを表示する

ルールエディタを使用してルールを管理する

ルールの以前のバージョンを表示する

ルールをアーカイブする

イベントをダウンロードする

ライブデータに対するルールを実行する

過去のデータに対してルールを実行する

実行頻度を設定する

検出の上限

ルールのエラー

ルールを使用して DataTap 構成のイベントをフィルタする

コンテキスト アウェア分析の作成

コンテキスト アウェア分析の概要

コンテキストアウェア分析で Sensitive Data Protection のデータを使用する

ルールでコンテキストが強化されたデータを使用する

デフォルトの検出ルールを使用する

リスク分析

リスク分析のクイックスタート ガイド

リスク分析の概要

リスク分析ダッシュボードを使用する

リスク分析のルールを作成する

ウォッチリストのクイックスタート ガイド

ルールでエンティティ リスクスコアを指定する

再生リストに関するよくある質問

リスク分析に関するよくある質問

キュレートされた検出を操作する

キュレーテッド検出を使用して脅威を特定する

キュレートされた検出の UI を使用する

クラウド脅威のカテゴリの概要

Linux 脅威のカテゴリの概要

macOS 脅威のカテゴリの概要

UEBA カテゴリのリスク分析の概要

Windows 脅威のカテゴリの概要

Applied Threat Intelligence のキュレートされた検出の概要

テストルールを使用してデータの取り込みを検証する

ルールの除外対象を構成する

ルールの容量

高度な脅威インテリジェンス

Applied Threat Intelligence の概要

Applied Threat Intelligence の優先順位付け

Applied Threat Intelligence を使用して IOC を表示する

IC スコアの概要

Applied Threat Intelligence Fusion フィードの概要

Gemini で脅威インテリジェンスに関する質問に回答する

YARA-L 言語について

YARA-L 2.0 言語の概要

YARA-L 2.0 言語の構文

YARA-L のベスト プラクティス

Gemini を使用して YARA-L ルールを生成する

リファレンス リストを作成する

タイムスタンプ定義

脅威の調査

アラートを表示

概要

アラートの調査

GCTI アラートを調査する

データの検索

UDM イベントを検索する

UDM 検索でコンテキスト拡充フィールドを使用する

UDM 検索を使用してエンティティを調査する

UDM 検索の期間を使用してクエリを管理する

YARA-L 2.0 を使用した UDM 検索の統計情報と集計

Gemini を使用して UDM 検索クエリを生成する

UDM の検索に関するベスト プラクティス

未加工ログの検索を行う

未加工ログスキャンを使用して未加工ログを検索する

未加工ログ検索でデータをフィルタする

リファレンス リストを作成する

調査ビューの使用

調査ビューを使用する

アセットを調査する

アセットの名前空間を使用する

ドメインを調査する

IP アドレスを調査する

ユーザーを調査する

ファイルを調査する

VirusTotal の情報を表示する

調査ビューでのデータのフィルタ

手続き型フィルタリングの概要

ユーザービューでデータをフィルタする

アセットビューでデータをフィルタする

ドメインビューでデータをフィルタする

IP アドレスビューでデータをフィルタする

ハッシュビューでデータをフィルタする

レポート

BigQuery のデータの概要

レポートでコンテキストが拡充されたデータを使用する

ダッシュボードの概要

カスタム ダッシュボードを操作する

カスタム ダッシュボードを作成する

ダッシュボードにグラフを追加する

個人用ダッシュボードを共有する

ダッシュボード レポートをスケジュール設定する

Google SecOps ダッシュボードをインポートおよびエクスポートする

プレビュー ダッシュボードを操作する

ダッシュボードのプレビュー

キュレートされたダッシュボード

プレビュー ダッシュボードを管理する

プレビュー版ダッシュボードでグラフを管理する

ダッシュボード フィルタをプレビューする

検索での可視化

管理

ユーザーの管理

IAM を使用して機能アクセス制御を構成する

データアクセス制御を構成する

データ RBAC の概要

データ RBAC が機能に与える影響

ユーザーのデータ RBAC を構成する

参照リスト用にデータ RBAC を構成する

データフィードを設定する

フィード管理ユーザーガイド

CLI ユーザーガイド

監査ログの構成

データの保持

Google SecOps の Google アナリティクス