Daten in der Rohlogsuche filtern

Unterstützt in:

Mit der Rohlogsuche können Sie Ihre unformatierten, nicht geparsten Logs untersuchen. Wenn Sie eine Suche ausführen, werden in Google Security Operations zuerst die Sicherheitsdaten untersucht, die sowohl aufgenommen als auch geparst wurden. Wenn die gesuchten Informationen nicht gefunden werden, können Sie die Rohlog-Suche verwenden, um Ihre unaufbereiteten, nicht geparsten Logs zu untersuchen.

Mit der Rohlogsuche können Sie Artefakte untersuchen, die in Logs enthalten sind, aber nicht indexiert werden, z. B.:

  • Nutzernamen
  • Dateinamen
  • Registrierungsschlüssel
  • Befehlszeilenargumente
  • Rohdaten zu HTTP-Anfragen
  • Domainnamen basierend auf regulären Ausdrücken
  • Namen und Adressen von Assets

So verwenden Sie die Rohlog-Suche in Google SecOps:

  1. Geben Sie in der Suchleiste Ihren Suchstring oder Ihre regulären Ausdrücke ein und klicken Sie dann auf Suchen.

  2. Wählen Sie im Menü Rohlog-Suche aus, um die Suchoptionen aufzurufen.

  3. Geben Sie die Startzeit und die Endzeit an (standardmäßig ist eine Woche festgelegt) und klicken Sie auf Suchen.

    In der Ansicht Rohdaten-Logs werden Rohdatenereignisse angezeigt. Sie können die Ergebnisse nach DNS, Webproxy, EDR und Alert filtern.

    Mit Google SecOps können Sie reguläre Ausdrücke verwenden, um in Ihren Sicherheitsdaten nach Gruppen von Zeichenfolgen zu suchen und diese abzugleichen. Mit regulären Ausdrücken können Sie Ihre Suche eingrenzen, indem Sie beispielsweise nur Teile von Informationen verwenden, anstatt eines vollständigen Domainnamens.

    Die folgenden Optionen für prozedurales Filtern sind in der Ansicht Standard-Logsuche verfügbar:

    • Produktereignistyp

    • Protokollquelle

    • Status der Netzwerkverbindung

    • TLD

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten