Para abrir o painel de regras no Google Security Operations, selecione Regras no ícone de menu apps.
O painel de regras mostra todas as regras armazenadas na sua conta do Google SecOps. Em sistemas que usam o RBAC de dados, é possível visualizar e gerenciar apenas as regras vinculadas a um escopo de dados a que você tem acesso.
O painel de regras inclui os seguintes recursos:
O gráfico de tendência mostra a regra com o maior número de detecções nas últimas três semanas.
Mostra um gráfico da atividade associada às regras. Ao passar o cursor sobre uma barra no gráfico, a data e o número de detecções são exibidos.
A frequência de execução indica a frequência aproximada com que a regra será executada.
Status da transmissão ao vivo (ativado ou desativado).
Gravidade da regra, como nos metadados da regra.
Se você passar o cursor sobre uma regra e clicar no ícone de menu à direita, poderá abrir o menu Configurações da regra e manipular as opções Regra ativa, Frequência de execução e Notificações.
A regra ativa monitora seus registros recebidos em busca de ameaças até ser excluída ou desativada.
Os alertas indicam uma anomalia no fluxo de trabalho normal de tráfego na empresa. Investigue os alertas como uma possível violação de segurança.
A frequência de execução indica a frequência aproximada com que a regra será executada e afeta a latência com que as detecções são descobertas para cada regra.
Com a Retrohunt da YARA-L, é possível usar a regra selecionada para pesquisar detecções em todos os dados atuais no {google_secops_name_short}.
Com a opção Editar regra, você pode editar regras atuais e criar novas.
Com a opção Ver detecções de regras, é possível conferir as detecções geradas por uma regra ativa.
Arquivar oculta a regra e os dados de segurança relacionados a ela (e todas as versões) sem excluir a regra.
Ao clicar no nome de uma regra, a visualização Detecções de regras é aberta.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eThe Rules Dashboard in Google Security Operations displays all stored rules, with data RBAC systems restricting access to rules bound to accessible data scopes.\u003c/p\u003e\n"],["\u003cp\u003eThe dashboard features a trend chart showing the rule with the most detections in the past three weeks, alongside a graph of rule-related activity, including rule execution frequency and live status.\u003c/p\u003e\n"],["\u003cp\u003eHovering over a rule allows access to the Rule Settings menu, where options like Live Rule, Run Frequency, and Notifications can be adjusted, and the selected rule can be used for YARA-L Retrohunt.\u003c/p\u003e\n"],["\u003cp\u003eUsers can view detections, edit rules, and archive rules, while also having access to more resources through the provided link.\u003c/p\u003e\n"]]],[],null,["# Viewing rules in Rules Dashboard\n================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nTo open the Rules Dashboard in Google Security Operations, select **Rules** from\nthe menu icon apps.\nThe Rules Dashboard displays all of the rules you\nhave stored within your Google SecOps account. On systems that use\ndata RBAC, you can view and manage only those rules that are bound to a data\nscope that you have access to.\n\nThe rules dashboard includes the following features:\n\n- Trend chart displays the rule with the greatest number of detections over the past 3 weeks.\n- Displays a graph of the activity associated with the rules. Hovering over a bar in the chart displays the date and number of detections.\n- Run frequency indicates the approximate frequency the rule will execute.\n- Live Status (Enabled or Disabled).\n- Rule severity as in the Rule metadata.\n\nIf you hover over a rule and click the menu icon to the right, you can open\nthe **Rule Settings**\nmenu and manipulate the **Live Rule** , **Run Frequency** , and **Notifications** options.\n\n- **Live Rule** monitors your incoming logs for threats until it is deleted or disabled.\n- Alerting indicates an anomaly in the normal workflow of traffic within the enterprise. You should investigate alerts as a possible breach of security.\n- **Run Frequency** indicates the approximate frequency the rule will execute and impacts the latency with which detections are discovered for each rule.\n- **YARA-L Retrohunt** enables you to use the selected rule to search for detections throughout existing data in {google_secops_name_short}}.\n- **Edit Rule** enables you to edit existing rules and create new rules.\n- **View Rule Detections** enables you to view detections generated by a live rule.\n- **Archive** hides the rule and the security data related to that rule (and all of its versions) without actually deleting the rule.\n\nClicking a rule name opens the **Rule Detections** view.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]