Wenn Sie eine neue Regel erstellen und aktivieren, beginnt die Suche nach erkannten Ereignissen auf Grundlage der Ereignisse, die in Echtzeit in Ihrem Google Security Operations-Konto eingehen. Mit einer Retrohunt können Sie die ausgewählte Regel verwenden, um in vorhandenen Daten in Google SecOps nach erkannten Bedrohungen zu suchen. Retrohunts werden geplant, wenn Ressourcen für die Ausführung verfügbar sind. Die Ausführungszeiten von Retrohunts können variieren.
So starten Sie eine Retrohunt:
Rufen Sie das Dashboard für Regeln auf.
Klicken Sie auf das Symbol für die Option „Regeln“ für eine Regel und wählen Sie Yara-L Retrohunt aus.
YARA-L Retrohunt-Option
Wählen Sie im Dialogfeld „YARA-L Retrohunt“ die Start- und Endzeit für die Suche aus. Die Standardeinstellung ist eine Woche. Im Fenster wird der verfügbare Datums- und Uhrzeitbereich angezeigt. Klicken Sie auf AUSFÜHREN, wenn Sie bereit sind.
Yara-L Retrohunt-Dialogfeld
Sie können den Fortschritt des Retrohunt-Laufs in der Ansicht „Regelerkennungen“ für die Regel sehen. Wenn Sie eine laufende Retrohunt abbrechen, können Sie trotzdem alle erkannten Elemente sehen, die während der Ausführung gefunden wurden.
Wenn Sie mehrere Retrohunts durchgeführt haben, können Sie die Ergebnisse früherer Retrohunt-Läufe aufrufen, indem Sie auf den Link für den Zeitraum klicken, wie in der folgenden Abbildung dargestellt. Die Ergebnisse der einzelnen Ausführungen werden in der Ansicht „Regelerkennungen“ im Diagramm „Zeitachse und Erkennungen“ angezeigt.
YARA-L Retrohunt-Runs
Wenn Sie eine Referenzliste in einer Regel verwenden, eine Retrohunt ausführen und dann Elemente aus dieser Liste entfernen, müssen Sie die Regel in einer neuen Version überarbeiten, um die neuen Ergebnisse zu sehen. Google SecOps löscht keine erkannten Elemente aus Referenzlisten. Wenn Sie die Regel aktualisieren, werden die Ergebnisse also nicht aktualisiert.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-16 (UTC)."],[[["Retrohunts allow you to apply a selected rule to search for detections within existing historical data in Google Security Operations."],["Retrohunts are scheduled based on resource availability, which results in variable run times."],["Alerting for detections found via retrohunt is disabled if the rule's alerting status is disabled; you need to create a new version of the rule with alerting enabled and rerun the retrohunt to enable it."],["You can initiate a retrohunt from the Rules Dashboard by selecting \"Yara-L Retrohunt\" for a specific rule, and then specifying the desired start and end time for the search."],["Past retrohunt results can be viewed in the Rule Detections view via a date range link, which displays the information in the Timeline and Detections graph."]]],[]]