Sumário do SIEM

Clique em siem na parte de cima de cada documento do SIEM para voltar a este sumário.

SIEM do Google SecOps

Visão geral do produto

Fazer login no Google SecOps

Guia de início rápido: fazer uma pesquisa

Guia de início rápido: investigar um alerta

Configurar as preferências do usuário (somente SIEM)

Integração ao Google SecOps

Visão geral do processo

Configurar Google Cloud projeto para o Google SecOps

Configurar um provedor de identidade

Configurar um provedor de identidade Google Cloud

Configurar um provedor de identidade de terceiros

Configurar o controle de acesso a recursos usando o IAM

Configurar o RBAC de dados usando o IAM

Guia do usuário do RBAC para aplicativos que não usam o IAM

Permissões do Google SecOps no IAM

Vincular o Google SecOps a Google Cloud serviços

Como ingerir dados

Ingerir dados de entidade

Visão geral da ingestão de dados

Conjuntos de dados e analisadores padrão compatíveis

Ingerir dados para o Google SecOps

Ingerir registros de origens específicas

Instalar e configurar encaminhadores

Visão geral dos encaminhadores do Google SecOps

Encaminhador do Google SecOps para Linux

Encaminhador do Google SecOps para Windows no Docker

Executável do forwarder do Google SecOps para Windows

Gerenciar configurações de forwarder pelo Google SecOps

Resolver problemas comuns de encaminhador do Linux

Configurar feeds de dados

Visão geral do gerenciamento de feeds

Criar e gerenciar feeds usando a interface de gerenciamento de feeds

Criar um feed do Hub de Eventos do Azure

Criar e gerenciar feeds usando a API de gerenciamento de feeds

Usar scripts de ingestão implantados como funções do Cloud

Usar a API Ingestion

API DataTap Configuration

Usar o agente do Bindplane

API Customer Management

API Data Export

Monitorar a ingestão de dados

Usar o painel de integridade e ingestão de dados

Usar o Cloud Monitoring para notificações de transferência

Trabalhar com analisadores do Google SecOps

Visão geral da análise de registros

Visão geral do modelo de dados unificado

Gerenciar analisadores personalizados e pré-criados

Extensões de analisador

Exemplos de extensão de analisador

Campos importantes do UDM para mapeamento de dados do analisador

Dicas e solução de problemas ao escrever analisadores

Formatar dados de registro como UDM

Como o Google SecOps enriquece dados de eventos e entidades

Visão geral da extração automática

Como detectar ameaças

Conferir alertas e IOCs

Analisar possíveis ameaças à segurança

Regras de evento único

Várias regras de evento

Encadeamento de regras

Monitorar eventos usando regras

Conferir as regras no painel de regras

Gerenciar regras usando o editor de regras

Conferir versões anteriores de uma regra

Arquivar regras

Eventos de download

Executar uma regra com base nos dados em tempo real

Executar uma regra com base nos dados históricos

Definir a frequência de execução

Limites de detecção

Erros de regra

Usar regras para filtrar eventos em uma configuração do DataTap

Criar análises contextuais

Visão geral da análise com base no contexto

Usar dados da Proteção de Dados Sensíveis do Cloud em análises com base no contexto

Usar dados enriquecidos com contexto nas regras

Usar regras de detecção padrão

Análise de dados de risco

Guia de início rápido da Análise de risco

Visão geral da Análise de risco

Usar o painel de Análise de risco

Criar regras para a Análise de risco

Guia de início rápido da lista de observação

Especificar a pontuação de risco da entidade nas regras

Perguntas frequentes sobre as listas de observação

Perguntas frequentes sobre a Análise de risco

Trabalhar com detecções selecionadas

Usar detecções selecionadas para identificar ameaças

Usar a interface das detecções selecionadas

Visão geral da categoria Ameaças à nuvem

Visão geral da categoria "Ameaças do Linux"

Visão geral da categoria Ameaças do macOS

Visão geral da Análise de risco para a categoria de UEBA

Visão geral da categoria Ameaças do Windows

Visão geral das detecções selecionadas da Inteligência contra ameaças aplicada

Verificar a transferência de dados usando regras de teste

Configurar exclusões de regras

Capacidade de regras

Aplicação de Inteligência contra ameaças

Visão geral da aplicação de informações sobre ameaças

Priorização da inteligência aplicada sobre ameaças

Consultar IOCs usando a inteligência de ameaças aplicada

Visão geral da pontuação de IC

Visão geral do feed de informações detalhadas sobre ameaças aplicadas

Responder a perguntas de informações sobre ameaças com o Gemini

Sobre a linguagem YARA-L

Visão geral da linguagem YARA-L 2.0

Sintaxe da linguagem YARA-L 2.0

Práticas recomendadas da YARA-L

Gerar uma regra YARA-L usando o Gemini

Criar uma lista de referências

Usar tabelas de dados

Definições de carimbo de data/hora

Como investigar ameaças

Mostrar alertas

Visão geral

Investigar um alerta

Investigar um alerta da GCTI

Como pesquisar dados

Pesquisar evento do UDM

Usar campos enriquecidos com contexto na pesquisa da UDM

Usar a pesquisa do UDM para investigar uma entidade

Usar o período da pesquisa do UDM e gerenciar consultas

Estatísticas e agregações na pesquisa do UDM usando a YARA-L 2.0

Gerar consultas de pesquisa de UDM com o Gemini

Práticas recomendadas de pesquisa do UDM

Fazer uma pesquisa de registro bruto

Pesquisar registros brutos usando a verificação de registros brutos

Filtrar dados na pesquisa de registros brutos

Criar uma lista de referências

Como usar visualizações investigativas

Usar visualizações investigativas

Investigar um recurso

Trabalhar com namespaces de recursos

Investigar um domínio

Investigar um endereço IP

Investigar um usuário

Investigar um arquivo

Acessar informações do VirusTotal

Como filtrar dados em visualizações investigativas

Visão geral da filtragem processual

Filtrar dados na visualização de usuários

Filtrar dados na visualização de recursos

Filtrar dados na visualização de domínios

Filtrar dados na visualização de endereço IP

Filtrar dados na visualização de hash

Relatórios

Visão geral dos dados no BigQuery

Usar dados enriquecidos com contexto nos relatórios

Visão geral dos painéis

Trabalhar com painéis personalizados

Criar um painel personalizado

Adicionar um gráfico a um painel

Compartilhar um painel pessoal

Programar relatórios de painel

Importar e exportar painéis do Google SecOps

Trabalhar com painéis de visualização

Pré-visualizar painéis

Painéis selecionados

Gerenciar painéis de visualização

Gerenciar gráficos nos painéis de visualização

Visualizar os filtros do painel

Visualizações na pesquisa

Administração

Administrar usuários

Configurar o controle de acesso a recursos usando o IAM

Configurar o controle de acesso a dados

Visão geral do RBAC de dados

Impacto do RBAC de dados nos recursos

Configurar o RBAC de dados para usuários

Configurar o RBAC de dados para listas de referência

Configurar feeds de dados

Guia do usuário para gerenciamento de feeds

Guia do usuário da CLI

Configurar registros de auditoria

Retenção de dados

Google Analytics no Google SecOps