Wenn Sie das Dashboard „Regeln“ in Google Security Operations öffnen möchten, wählen Sie über das Menüsymbol apps die Option Regeln aus.
Im Regeln-Dashboard werden alle Regeln angezeigt, die in Ihrem Google SecOps-Konto gespeichert sind. In Systemen, in denen die Daten-RBAC verwendet wird, können Sie nur die Regeln aufrufen und verwalten, die an einen Datenbereich gebunden sind, auf den Sie Zugriff haben.
Das Dashboard für Regeln bietet die folgenden Funktionen:
Im Trenddiagramm wird die Regel mit der größten Anzahl von erkannten Verstößen in den letzten drei Wochen angezeigt.
Zeigt ein Diagramm der mit den Regeln verknüpften Aktivitäten an. Wenn Sie den Mauszeiger auf einen Balken im Diagramm bewegen, werden das Datum und die Anzahl der erkannten Verstöße angezeigt.
Die Ausführungshäufigkeit gibt an, wie oft die Regel ungefähr ausgeführt wird.
Live-Status („Aktiviert“ oder „Deaktiviert“)
Der Schweregrad der Regel gemäß den Regelmetadaten.
Wenn Sie den Mauszeiger auf eine Regel bewegen und rechts auf das Menüsymbol klicken, können Sie das Menü Regeleinstellungen öffnen und die Optionen Live-Regel, Ausführungshäufigkeit und Benachrichtigungen bearbeiten.
Live Rule überwacht Ihre eingehenden Logs auf Bedrohungen, bis sie gelöscht oder deaktiviert wird.
Benachrichtigungen weisen auf eine Anomalie im normalen Workflow des Traffics innerhalb des Unternehmens hin. Sie sollten Benachrichtigungen als möglichen Sicherheitsverstoß untersuchen.
Die Ausführungshäufigkeit gibt die ungefähre Häufigkeit an, mit der die Regel ausgeführt wird, und wirkt sich auf die Latenz aus, mit der Erkennungen für jede Regel ermittelt werden.
Mit YARA-L-Retrohunt können Sie die ausgewählte Regel verwenden, um in vorhandenen Daten in {google_secops_name_short} nach erkannten Elementen zu suchen.
Mit Regel bearbeiten können Sie vorhandene Regeln bearbeiten und neue Regeln erstellen.
Mit Regelerkennungen ansehen können Sie Erkennungen ansehen, die von einer aktiven Regel generiert wurden.
Beim Archivieren werden die Regel und die zugehörigen Sicherheitsdaten (und alle Versionen) ausgeblendet, ohne dass die Regel tatsächlich gelöscht wird.
Wenn Sie auf einen Regelnamen klicken, wird die Ansicht Regelerkennungen geöffnet.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eThe Rules Dashboard in Google Security Operations displays all stored rules, with data RBAC systems restricting access to rules bound to accessible data scopes.\u003c/p\u003e\n"],["\u003cp\u003eThe dashboard features a trend chart showing the rule with the most detections in the past three weeks, alongside a graph of rule-related activity, including rule execution frequency and live status.\u003c/p\u003e\n"],["\u003cp\u003eHovering over a rule allows access to the Rule Settings menu, where options like Live Rule, Run Frequency, and Notifications can be adjusted, and the selected rule can be used for YARA-L Retrohunt.\u003c/p\u003e\n"],["\u003cp\u003eUsers can view detections, edit rules, and archive rules, while also having access to more resources through the provided link.\u003c/p\u003e\n"]]],[],null,["# Viewing rules in Rules Dashboard\n================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nTo open the Rules Dashboard in Google Security Operations, select **Rules** from\nthe menu icon apps.\nThe Rules Dashboard displays all of the rules you\nhave stored within your Google SecOps account. On systems that use\ndata RBAC, you can view and manage only those rules that are bound to a data\nscope that you have access to.\n\nThe rules dashboard includes the following features:\n\n- Trend chart displays the rule with the greatest number of detections over the past 3 weeks.\n- Displays a graph of the activity associated with the rules. Hovering over a bar in the chart displays the date and number of detections.\n- Run frequency indicates the approximate frequency the rule will execute.\n- Live Status (Enabled or Disabled).\n- Rule severity as in the Rule metadata.\n\nIf you hover over a rule and click the menu icon to the right, you can open\nthe **Rule Settings**\nmenu and manipulate the **Live Rule** , **Run Frequency** , and **Notifications** options.\n\n- **Live Rule** monitors your incoming logs for threats until it is deleted or disabled.\n- Alerting indicates an anomaly in the normal workflow of traffic within the enterprise. You should investigate alerts as a possible breach of security.\n- **Run Frequency** indicates the approximate frequency the rule will execute and impacts the latency with which detections are discovered for each rule.\n- **YARA-L Retrohunt** enables you to use the selected rule to search for detections throughout existing data in {google_secops_name_short}}.\n- **Edit Rule** enables you to edit existing rules and create new rules.\n- **View Rule Detections** enables you to view detections generated by a live rule.\n- **Archive** hides the rule and the security data related to that rule (and all of its versions) without actually deleting the rule.\n\nClicking a rule name opens the **Rule Detections** view.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]