Memfilter data di Penelusuran Log Raw

Didukung di:

Penelusuran Log Mentah memungkinkan Anda memeriksa log mentah yang tidak diuraikan. Saat Anda menjalankan penelusuran, Google Security Operations akan memeriksa terlebih dahulu data keamanan yang telah diserap dan diuraikan. Jika informasi yang Anda cari tidak ditemukan, Anda dapat menggunakan Penelusuran Log Mentah untuk memeriksa log mentah yang tidak diuraikan.

Gunakan Penelusuran Log Mentah untuk menyelidiki artefak yang muncul di log tetapi tidak diindeks, termasuk:

  • Nama pengguna
  • Nama file
  • Kunci registri
  • Argumen command line
  • Data mentah terkait permintaan HTTP
  • Nama domain berdasarkan ekspresi reguler
  • Nama dan alamat aset

Untuk menggunakan Raw Log Search di Google SecOps, lakukan hal berikut:

  1. Di kotak penelusuran, masukkan string penelusuran atau ekspresi reguler Anda, lalu klik Telusuri.

  2. Di menu, pilih Penelusuran Log Mentah untuk menampilkan opsi penelusuran.

  3. Tentukan Waktu Mulai dan Waktu Berakhir (defaultnya adalah 1 minggu), lalu klik Telusuri.

    Tampilan Penelusuran Log Mentah menampilkan peristiwa data mentah. Anda dapat memfilter hasil berdasarkan DNS, Webproxy, EDR, dan Alert.

    Anda dapat menggunakan ekspresi reguler untuk menelusuri dan mencocokkan kumpulan string karakter dalam data keamanan Anda menggunakan Google SecOps. Ekspresi reguler memungkinkan Anda mempersempit penelusuran menggunakan fragmen informasi, bukan menggunakan nama domain lengkap, misalnya.

    Opsi Pemfilteran Prosedural berikut tersedia di tampilan Penelusuran Log Mentah:

    • Jenis Peristiwa Produk

    • Sumber Log

    • Status Koneksi Jaringan

    • TLD

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.