Chrome Enterprise-Kategorie „Bedrohungen“
In diesem Dokument finden Sie eine Übersicht über die Regelsätze in der Chrome Enterprise-Kategorie „Bedrohungen“, die erforderlichen Datenquellen und die Konfiguration, mit der Sie die von den einzelnen Regelsätzen generierten Benachrichtigungen anpassen können. Mit Regelsätzen in der Chrome Enterprise-Kategorie „Bedrohung“ können Sie anhand von Chrome Enterprise-Verwaltungsprotokollen Bedrohungen in derGoogle Cloud -Umgebung identifizieren. Diese Kategorie umfasst die folgenden Regelsätze:
Chrome-Erweiterungsbedrohungen: Hier werden Aktivitäten im Zusammenhang mit Chrome-Erweiterungen erkannt, die auf schädliches oder verdächtiges Verhalten hinweisen könnten.
Chrome-Browserbedrohungen: Hiermit werden verdächtige Aktivitäten im Chrome-Browser erkannt, die auf eine Manipulation hinweisen können. Dazu gehören unter anderem Nutzlastübermittlungen, Ausschleusungsversuche und Passwort-Farming.
Unterstützte Geräte und Protokolltypen
Für die Regelsätze in der Kategorie „Bedrohungen“ von Chrome Enterprise sind Protokolle aus den folgenden Google Security Operations-Datenquellen erforderlich:
- Chrome Management-Logs (
CHROME_MANAGEMENT
)
Wenn Sie diese Protokolle an Google SecOps senden möchten, folgen Sie der Anleitung unter Google Chrome-Protokolle erfassen. Wenden Sie sich an Ihren Google SecOps-Ansprechpartner, wenn Sie diese Protokolle mit einem anderen Mechanismus erfassen müssen.
Eine Liste aller von Google SecOps unterstützten Datenquellen finden Sie unter Unterstützte Logtypen und Standardparser.
Von Regelsätzen zurückgegebene Benachrichtigungen optimieren
Mit Ausschlussregeln können Sie die Anzahl der Erkennungen reduzieren, die durch eine Regel oder einen Regelsatz generiert werden.
Mit einem Regelausschluss werden die Kriterien definiert, mit denen ein Ereignis von der Auswertung durch den Regelsatz oder durch bestimmte Regeln im Regelsatz ausgeschlossen wird. Erstellen Sie eine oder mehrere Regelausschlüsse, um die Anzahl der erkannten Probleme zu reduzieren. Weitere Informationen finden Sie unter Ausschlüsse für Regeln konfigurieren.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten