Cuando creas y habilitas una regla nueva, esta comienza a buscar detecciones según los eventos que recibe tu cuenta de Operaciones de seguridad de Google en tiempo real. Una retrocaza te permite usar la regla seleccionada para
buscar detecciones en los datos existentes en
Google Security Operations. Los retrohunts se programan cuando hay recursos disponibles para ejecutarlos. Se espera que haya una variación en los tiempos de ejecución de la búsqueda retroactiva.
Para iniciar una búsqueda de vulnerabilidades heredadas, sigue estos pasos:
Navega al panel de reglas.
Haz clic en el ícono de la opción de reglas de una regla y selecciona Yara-L Retrohunt.
Opción de Retrohunt de YARA-L
En la ventana de diálogo YARA-L Retrohunt, selecciona la hora de inicio y la hora de finalización de la búsqueda. El valor predeterminado es de una semana. La ventana proporciona el período disponible de fecha y hora. Cuando esté todo listo, haz clic en RUN.
Ventana de diálogo de Retrohunt de Yara-L
Puedes ver el progreso de la ejecución de RetroHunt desde la vista de detecciones de reglas de la regla. Si cancelas una retrocaza en curso, podrás ver las detecciones que pudo realizar mientras se ejecutaba.
Si completaste varias búsquedas de vulnerabilidades históricas, puedes ver los resultados de las ejecuciones anteriores haciendo clic en el vínculo del período, como se muestra en la siguiente imagen. Los resultados de cada ejecución se muestran en el gráfico de cronograma y detecciones en la vista Detecciones de reglas.
Ejecuciones de retrohunt de YARA-L
Si usas una lista de referencia en una regla, ejecutas una búsqueda de contenido antiguo y, luego, quitas elementos de esa lista, debes revisar esa regla a una versión nueva para ver los resultados nuevos. Google Security Operations no borra las detecciones de las
listas de referencia, por lo que actualizar la regla no actualizará los resultados.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-04-02 (UTC)"],[[["Retrohunts allow you to apply a selected rule to search for detections within existing historical data in Google Security Operations."],["Retrohunts are scheduled based on resource availability, which results in variable run times."],["Alerting for detections found via retrohunt is disabled if the rule's alerting status is disabled; you need to create a new version of the rule with alerting enabled and rerun the retrohunt to enable it."],["You can initiate a retrohunt from the Rules Dashboard by selecting \"Yara-L Retrohunt\" for a specific rule, and then specifying the desired start and end time for the search."],["Past retrohunt results can be viewed in the Rule Detections view via a date range link, which displays the information in the Timeline and Detections graph."]]],[]]