SIEM 目录
您可以随时点击 SIEM 文档顶部的 ,返回此目录。
Google SecOps SIEM
开始使用 Google SecOps
为 Google SecOps 配置 Google Cloud 项目
配置身份提供方
将 Google SecOps 关联到 Google Cloud 服务
提取数据
将数据提取到 Google SecOps
安装和配置转发器
适用于 Docker 上 Windows 的 Google SecOps 转发器
适用于 Windows 的 Google SecOps 转发程序可执行文件
设置数据 Feed
从特定来源提取日志
收集 Imperva Incapsula Web 应用防火墙日志
收集 Mimecast Secure Email Gateway 日志
收集 RSA Authentication Manager 日志
安装 Carbon Black Event Forwarder
从 Atlassian 注入
从 AWS 提取数据
从 Azure 提取数据
从 Cisco 提取数据
收集 Cisco Secure Email Gateway 日志
从 CrowdStrike 提取数据
从 F5 提取数据
从 Jamf 提取
从 Microsoft 提取数据
收集 Microsoft Defender for Cloud 提醒日志
收集 Microsoft Windows Sysmon 数据
从 Palo Alto Networks 提取数据
从 SentinelOne 提取数据
收集 SentinelOne Cloud Funnel 日志
监控数据注入
使用 Google SecOps 解析器
检测威胁
使用规则监控事件
创建情境感知分析
在情境感知型分析中使用 Cloud Sensitive Data Protection 数据
风险分析
使用精选检测
实用威胁情报
YARA-L 语言简介
调查威胁
查看提醒
搜索数据
使用 YARA-L 2.0 在 UDM 搜索中生成统计信息和汇总
使用调查视图
在调查视图中过滤数据
报告
使用自定义信息中心
管理
管理用户
配置数据访问权限控制
设置数据 Feed
Google SecOps 中的 Google Analytics