Sumário do SIEM
Clique em
na parte de cima de cada documento do SIEM para voltar a este sumário.
SIEM do Google SecOps
Guia de início rápido: fazer uma pesquisa
Guia de início rápido: investigar um alerta
Configurar as preferências do usuário (somente SIEM)
Integração ao Google SecOps
Configurar Google Cloud projeto para o Google SecOps
Configurar um provedor de identidade
Configurar um provedor de identidade Google Cloud
Configurar um provedor de identidade de terceiros
Configurar o controle de acesso a recursos usando o IAM
Configurar o RBAC de dados usando o IAM
Guia do usuário do RBAC para aplicativos que não usam o IAM
Permissões do Google SecOps no IAM
Vincular o Google SecOps a Google Cloud serviços
Como ingerir dados
Visão geral da ingestão de dados
Conjuntos de dados e analisadores padrão compatíveis
Ingerir dados para o Google SecOps
Ingerir registros de origens específicas
Instalar e configurar encaminhadores
Visão geral dos encaminhadores do Google SecOps
Encaminhador do Google SecOps para Linux
Encaminhador do Google SecOps para Windows no Docker
Executável do forwarder do Google SecOps para Windows
Gerenciar configurações de forwarder pelo Google SecOps
Resolver problemas comuns de encaminhador do Linux
Configurar feeds de dados
Visão geral do gerenciamento de feeds
Criar e gerenciar feeds usando a interface de gerenciamento de feeds
Criar um feed do Hub de Eventos do Azure
Criar e gerenciar feeds usando a API de gerenciamento de feeds
Usar scripts de ingestão implantados como funções do Cloud
Monitorar a ingestão de dados
Usar o painel de integridade e ingestão de dados
Usar o Cloud Monitoring para notificações de transferência
Trabalhar com analisadores do Google SecOps
Visão geral da análise de registros
Visão geral do modelo de dados unificado
Gerenciar analisadores personalizados e pré-criados
Exemplos de extensão de analisador
Campos importantes do UDM para mapeamento de dados do analisador
Dicas e solução de problemas ao escrever analisadores
Formatar dados de registro como UDM
Como o Google SecOps enriquece dados de eventos e entidades
Visão geral da extração automática
Como detectar ameaças
Analisar possíveis ameaças à segurança
Monitorar eventos usando regras
Conferir as regras no painel de regras
Gerenciar regras usando o editor de regras
Conferir versões anteriores de uma regra
Executar uma regra com base nos dados em tempo real
Executar uma regra com base nos dados históricos
Definir a frequência de execução
Usar regras para filtrar eventos em uma configuração do DataTap
Criar análises contextuais
Visão geral da análise com base no contexto
Usar dados da Proteção de Dados Sensíveis do Cloud em análises com base no contexto
Usar dados enriquecidos com contexto nas regras
Usar regras de detecção padrão
Análise de dados de risco
Guia de início rápido da Análise de risco
Visão geral da Análise de risco
Usar o painel de Análise de risco
Criar regras para a Análise de risco
Guia de início rápido da lista de observação
Especificar a pontuação de risco da entidade nas regras
Perguntas frequentes sobre as listas de observação
Perguntas frequentes sobre a Análise de risco
Trabalhar com detecções selecionadas
Usar detecções selecionadas para identificar ameaças
Usar a interface das detecções selecionadas
Visão geral da categoria Ameaças à nuvem
Visão geral da categoria "Ameaças do Linux"
Visão geral da categoria Ameaças do macOS
Visão geral da Análise de risco para a categoria de UEBA
Visão geral da categoria Ameaças do Windows
Visão geral das detecções selecionadas da Inteligência contra ameaças aplicada
Verificar a transferência de dados usando regras de teste
Configurar exclusões de regras
Aplicação de Inteligência contra ameaças
Visão geral da aplicação de informações sobre ameaças
Priorização da inteligência aplicada sobre ameaças
Consultar IOCs usando a inteligência de ameaças aplicada
Visão geral da pontuação de IC
Visão geral do feed de informações detalhadas sobre ameaças aplicadas
Responder a perguntas de informações sobre ameaças com o Gemini
Sobre a linguagem YARA-L
Visão geral da linguagem YARA-L 2.0
Sintaxe da linguagem YARA-L 2.0
Práticas recomendadas da YARA-L
Gerar uma regra YARA-L usando o Gemini
Criar uma lista de referências
Definições de carimbo de data/hora
Como investigar ameaças
Mostrar alertas
Como pesquisar dados
Usar campos enriquecidos com contexto na pesquisa da UDM
Usar a pesquisa do UDM para investigar uma entidade
Usar o período da pesquisa do UDM e gerenciar consultas
Estatísticas e agregações na pesquisa do UDM usando a YARA-L 2.0
Gerar consultas de pesquisa de UDM com o Gemini
Práticas recomendadas de pesquisa do UDM
Fazer uma pesquisa de registro bruto
Pesquisar registros brutos usando a verificação de registros brutos
Filtrar dados na pesquisa de registros brutos
Criar uma lista de referências
Como usar visualizações investigativas
Usar visualizações investigativas
Trabalhar com namespaces de recursos
Acessar informações do VirusTotal
Como filtrar dados em visualizações investigativas
Visão geral da filtragem processual
Filtrar dados na visualização de usuários
Filtrar dados na visualização de recursos
Filtrar dados na visualização de domínios
Filtrar dados na visualização de endereço IP
Filtrar dados na visualização de hash
Relatórios
Visão geral dos dados no BigQuery
Usar dados enriquecidos com contexto nos relatórios
Trabalhar com painéis personalizados
Adicionar um gráfico a um painel
Compartilhar um painel pessoal
Programar relatórios de painel
Importar e exportar painéis do Google SecOps
Trabalhar com painéis de visualização
Gerenciar painéis de visualização
Gerenciar gráficos nos painéis de visualização
Visualizar os filtros do painel
Administração
Administrar usuários
Configurar o controle de acesso a recursos usando o IAM
Configurar o controle de acesso a dados
Impacto do RBAC de dados nos recursos
Configurar o RBAC de dados para usuários
Configurar o RBAC de dados para listas de referência
Configurar feeds de dados
Guia do usuário para gerenciamento de feeds
Configurar registros de auditoria
Google Analytics no Google SecOps