Menggunakan penghapusan duplikat dalam penelusuran dan dasbor
Dokumen ini menjelaskan apa yang terjadi saat Anda menelusuri data di Google Security Operations. Terkadang, hasil dapat menyertakan duplikat. Hal ini sering terjadi karena infrastruktur perusahaan menghasilkan log untuk peristiwa yang sama dari beberapa sistem. Misalnya, sistem otentikasi dan keamanan Anda mungkin mencatat satu peristiwa login.
Untuk mengurangi hasil duplikat, gunakan kolom UDM di bagian dedup
dalam sintaksis YARA-L Anda. Tambahkan kolom UDM ke bagian ini untuk menampilkan satu hasil untuk setiap kombinasi nilai yang berbeda. .
Penghapusan duplikat dalam kueri
Penghapusan duplikat berlaku untuk jenis kueri penelusuran dan dasbor berikut:
Kueri penelusuran gabungan: Mencakup bagian
match
,match
, danoutcome
, atauaggregated outcome
. Penghapusan duplikat terjadi setelah hasil ditentukan.Untuk kueri penelusuran gabungan, sertakan kolom ini ke bagian
dedup
:- Kolom dari bagian
match
- Kolom dari bagian
outcome
- Kolom dari bagian
Kueri penelusuran UDM: Kecualikan bagian
match
,outcome
, atauaggregated outcome
. Perhatikan bahwa kueri penelusuran UDM dapat menyertakan bagianoutcome
selama tidak ada gabungan dan tidak ada bagianmatch
.Untuk kueri UDM, tambahkan kolom ini ke bagian
dedup
:- Kolom peristiwa yang tidak berulang, bukan array, dan tidak dikelompokkan
- Kolom placeholder dari bagian
events
- Variabel hasil dari bagian
outcome
Contoh penghapusan duplikat di Penelusuran
Bagian ini menunjukkan sintaksis YARA-L dan dapat dijalankan di Penelusuran.
Contoh: Penelusuran sederhana untuk alamat IP unik
Contoh penelusuran berikut menampilkan koneksi jaringan antara peristiwa saat alamat IP unik dalam perusahaan Anda (principal.ip
) terhubung ke alamat IP eksternal unik di luar perusahaan Anda (target.ip
). Peristiwa tersebut dideduplikasi berdasarkan principal.ip
.
events:
metadata.event_type = "NETWORK_CONNECTION"
target.ip != ""
principal.ip != ""
match:
target.ip, principal.ip
dedup:
principal.ip
Contoh: Alamat IP unik
Mirip dengan contoh sebelumnya, contoh penelusuran berikut menampilkan peristiwa koneksi jaringan dengan alamat IP unik. Menerapkan dedup
ke principal.ip
mempersempit hasil ke peristiwa yang terkait dengan IP unik. Bagian outcome
menampilkan total byte yang dikirim antara principal.ip
dan target.ip
, mengurutkan hasil dari volume traffic tertinggi hingga terendah.
events:
metadata.event_type = "NETWORK_CONNECTION"
target.ip != ""
principal.ip != ""
match:
target.ip, principal.ip
outcome:
$total_bytes = sum(network.sent_bytes)
dedup:
principal.ip
order:
$total_bytes desc
Contoh: Penelusuran sederhana untuk nama host unik
Contoh berikut menelusuri setiap nama host unik yang diakses dari perusahaan Anda. Menerapkan dedup
ke target.hostname
mempersempit hasil ke peristiwa
yang terkait dengan nama host eksternal unik.
metadata.log_type != ""
dedup:
target.hostname
Berikut adalah contoh yang setara tanpa opsi dedup
. Biasanya menampilkan lebih banyak peristiwa.
metadata.log_type != "" AND target.hostname != ""
Contoh: Nama host unik
Mirip dengan contoh sebelumnya, penelusuran ini menampilkan peristiwa koneksi jaringan dengan nama host unik. Menerapkan opsi dedup
ke principal.hostname
mempersempit hasil ke peristiwa yang terkait dengan host unik:
events:
metadata.event_type = "NETWORK_CONNECTION"
target.hostname != ""
principal.hostname != ""
match:
target.hostname, principal.hostname
outcome:
$total_bytes = sum(network.sent_bytes)
dedup:
principal.hostname
order:
$total_bytes desc
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.