Penelusuran Log Mentah memungkinkan Anda memeriksa log mentah yang tidak diuraikan. Saat Anda menjalankan penelusuran, Google Security Operations akan memeriksa terlebih dahulu data keamanan yang telah diserap dan diuraikan. Jika informasi yang Anda cari tidak ditemukan, Anda dapat menggunakan
Penelusuran Log Mentah untuk memeriksa log mentah yang tidak diuraikan.
Gunakan Penelusuran Log Mentah untuk menyelidiki artefak yang muncul di log tetapi tidak diindeks, termasuk:
Nama pengguna
Nama file
Kunci registri
Argumen command line
Data mentah terkait permintaan HTTP
Nama domain berdasarkan ekspresi reguler
Nama dan alamat aset
Untuk menggunakan Raw Log Search di Google SecOps, lakukan hal berikut:
Di kotak penelusuran, masukkan string penelusuran atau ekspresi reguler Anda, lalu
klik Telusuri.
Di menu, pilih Penelusuran Log Mentah untuk menampilkan opsi penelusuran.
Tentukan Waktu Mulai dan Waktu Berakhir (defaultnya adalah 1 minggu), lalu klik
Telusuri.
Tampilan Penelusuran Log Mentah menampilkan peristiwa data mentah. Anda dapat memfilter hasil
berdasarkan DNS, Webproxy, EDR, dan Alert.
Anda dapat menggunakan ekspresi reguler untuk menelusuri dan mencocokkan kumpulan string karakter dalam data keamanan Anda menggunakan Google SecOps. Ekspresi
reguler memungkinkan Anda mempersempit penelusuran menggunakan fragmen informasi, bukan
menggunakan nama domain lengkap, misalnya.
Opsi Pemfilteran Prosedural berikut tersedia di tampilan Penelusuran Log Mentah:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-16 UTC."],[[["Raw Log Scan allows users to examine unparsed logs within Google Security Operations when the information is not found in the parsed data."],["Users can search for artifacts like usernames, filenames, registry keys, and more within logs, even if the information is not indexed."],["Regular expressions can be used in Raw Log Scan to search and match character strings within security data, narrowing searches to information fragments."],["The Raw Log Scan view includes filters based on events such as DNS, Webproxy, EDR, and Alert, but not GENERIC, EMAIL, or USER event types."],["To search on Raw Log Scan you must specify the start and end time, and then the scan will begin."]]],[]]