Mit dem Standard-Logscan nach Rohdatenlogs suchen

Unterstützt in:

Wenn Sie eine Suche durchführen, werden in Google Security Operations zuerst die Sicherheitsdaten untersucht, die aufgenommen, geparst und normalisiert wurden. Wenn die gesuchten Informationen nicht in den normalisierten Daten enthalten sind, können Sie die Rohprotokolle mit der Rohprotokollanalyse untersuchen. Sie können auch reguläre Ausdrücke verwenden, um die Rohlogs genauer zu untersuchen.

Mit „Rohlog-Scan“ können Sie Artefakte untersuchen, die in Logs enthalten sind, aber nicht indexiert werden, z. B.:

  • Nutzernamen
  • Dateinamen
  • Registrierungsschlüssel
  • Befehlszeilenargumente
  • Rohdaten zu HTTP-Anfragen
  • Domainnamen basierend auf regulären Ausdrücken
  • Asset-Namespaces und -Adressen

Standard-Logscan

Wenn Sie „Rohlog-Scan“ verwenden möchten, geben Sie auf der Landingpage oder in der Menüleiste einen Suchstring ein, z. B. einen MD5-Hash. Geben Sie mindestens 4 Zeichen ein (einschließlich Platzhaltern). Wenn Google SecOps die Suchanfrage nicht finden kann, wird die Option Rohlogs scannen geöffnet. Geben Sie die Startzeit und die Endzeit an (standardmäßig ist eine Woche festgelegt) und klicken Sie auf SUCHEN.

Standard-Logscan über die Landingpage Rohlog-Scan über die Landingpage

Es werden Ereignisse angezeigt, die mit dem Suchstring verknüpft sind. Sie können das zugehörige Rohlog öffnen, indem Sie auf die Pfeilschaltfläche klicken.

Sie können auch auf das Drop-down-Menü „Log-Quellen“ klicken und eine oder mehrere der Datenquellen auswählen, die Sie an Google SecOps senden, um darin zu suchen. Die Standardeinstellung ist Alle.

Reguläre Ausdrücke

Mit Google SecOps können Sie reguläre Ausdrücke verwenden, um in Ihren Sicherheitsdaten nach Gruppen von Zeichenfolgen zu suchen und diese abzugleichen. Mit regulären Ausdrücken können Sie Ihre Suche mit Informationsfragmenten eingrenzen, anstatt beispielsweise einen vollständigen Domainnamen zu verwenden.

Wenn Sie eine Suche mit der Syntax für reguläre Ausdrücke ausführen möchten, geben Sie Ihre Suche mit dem regulären Ausdruck in das Feld Suchen ein, setzen Sie ein Häkchen bei Abfrage als regulären Ausdruck ausführen und klicken Sie auf SUCHEN. Ihr regulärer Ausdruck muss zwischen 4 und 66 Zeichen lang sein.

Ausführung des Standard-Logscans als regulärer Ausdruck Standard-Logscan als regulärer Ausdruck

Die Infrastruktur für reguläre Ausdrücke von Google SecOps basiert auf Google RE2, einer Open-Source-Engine für reguläre Ausdrücke. Google SecOps verwendet dieselbe Syntax für reguläre Ausdrücke. Weitere Informationen finden Sie in der RE2-Dokumentation.

In der folgenden Tabelle finden Sie einige der gängigen Syntaxen für reguläre Ausdrücke, die Sie für Ihre Suchanfragen verwenden können.

Beliebiges Zeichen .
x beliebige Zeichen {x}
Zeichenklasse [xyz]
Negierte Zeichenklasse [^xyz]
Alphanumerisch (0–9A–Za–z) [[:alnum:]]
Alphabetisch (A–Z, a–z) [[:alpha:]]
Ziffern (0–9) [[:digit:]]
Kleinbuchstaben (a–z) [[:lower:]]
Großbuchstaben (A–Z) [[:upper:]]
Wortzeichen (0–9A–Za–z_) [[:word:]]
Hexadezimalziffer (0–9A–Fa–f) [[:xdigit:]]

Die folgenden Beispiele veranschaulichen, wie Sie diese Syntax verwenden können, um Ihre Daten zu durchsuchen:

  • goo.le\.com – entspricht google.com, goooogle.com usw.
  • goo\w{3}\.com: Entspricht google.com, goodle.com, goojle.com usw.
  • [[:digit:]]\.[[:alpha:]]: Entspricht 34323.system, 23458.office, 897.net usw.

Beispiele für reguläre Ausdrücke zum Suchen in Windows-Logs

In diesem Abschnitt finden Sie Abfragestrings mit regulären Ausdrücken, die Sie mit dem Rohlog-Scan von Google SecOps verwenden können, um häufig überwachte Windows-Ereignisse zu finden. In diesen Beispielen wird davon ausgegangen, dass die Windows-Logmeldungen im JSON-Format vorliegen.

Weitere Informationen zu häufig überwachten Windows-Ereignis-IDs finden Sie in der Microsoft-Dokumentation im Thema Events to Monitor (Zu überwachende Ereignisse). Die Beispiele folgen einem ähnlichen Muster, das in diesen Anwendungsfällen beschrieben wird.

Anwendungsbeispiel: Ereignisse mit der EventID 1150 zurückgeben
Regex-String: \"EventID\"\:\s*1150
Abgeglichene Werte: "EventID":1150
Anwendungsbeispiel:Ereignisse mit der Ereignis-ID 1150 oder 1151 zurückgeben
Regex-String (?:\"EventID\"\:\s*)(?:1150|1151)
Abgeglichene Werte „EventID“:1150 und „EventID“:1151
Anwendungsbeispiel: Ereignisse mit der Ereignis-ID 1150 oder 1151 und der ThreatID 9092 zurückgeben
Regex-String (?:\"EventID\"\:\s*)(?:1150|1151).*(?:\"ThreadID\"\:\s*9092)
Abgeglichene Werte „EventID“:1150 <...beliebige Anzahl von Zeichen...> „ThreadID“:9092
and
„EventID“:1151 <...beliebige Anzahl von Zeichen...glt; „ThreadID“:9092

Ereignisse zur Kontoverwaltung finden

Mit diesen regulären Ausdrücken werden häufige Ereignisse zur Kontoverwaltung mithilfe des Attributs „EventID“ identifiziert.

Art der Veranstaltung Regulärer Ausdruck
Nutzerkonto erstellt EventID\"\:\s*4720
Nutzerkonto aktiviert EventID\"\:\s*4722
Nutzerkonto deaktiviert EventID\"\:\s*4725
Nutzerkonto gelöscht EventID\"\:\s*4726
Änderung der Nutzerrechte EventID\"\:\s*4703
Mitglied wurde einer globalen Gruppe mit aktivierter Sicherheit hinzugefügt EventID\"\:\s*4728
Mitglied aus sicherheitsaktivierter globaler Gruppe entfernt EventID\"\:\s*4729
Globale Gruppe mit aktivierter Sicherheit wurde gelöscht EventID\"\:\s*4730

Erfolgreiche Anmeldeereignisse finden

Mit diesen regulären Ausdrücken werden Arten von erfolgreichen Anmeldeereignissen anhand der Attribute „EventID“ und „LogonType“ identifiziert.

Art der Veranstaltung Regulärer Ausdruck
Erfolgreiche Anmeldung EventID\"\:\s*4624
Anmeldung erfolgreich – interaktiv (LogonType=2) EventID\"\:\s*4624.*?LogonType\"\:\s*\"2\"
Erfolgreiche Anmeldung – Batch-Anmeldung (LogonType=4) EventID\"\:\s*4624.*?LogonType\"\:\s*\"4\"
Erfolgreiche Anmeldung – Dienstanmeldung (LogonType=5) EventID\"\:\s*4624.*?LogonType\"\:\s*\"5\"
Erfolgreiche Anmeldung – RemoteInteractive-Anmeldung (LogonType=10) EventID\"\:\s*4624.*?LogonType\"\:\s*\"10\"
Anmeldung erfolgreich – interaktiv, Batch, Dienst oder RemoteInteractive (?:EventID\"\:\s*4624.*?LogonType\"\:\s*\")(?:2|4|5|10)\"

Anmeldefehlerereignisse finden

Mit diesen regulären Ausdrücken werden Arten von fehlgeschlagenen Anmeldeereignissen anhand der Attribute „EventID“ und „LogonType“ identifiziert.

Art der Veranstaltung Regulärer Ausdruck
Fehler bei der Anmeldung EventID\"\:\s*4625
Fehlgeschlagene interaktive Anmeldung (LogonType=2) EventID\"\:\s*4625.*?LogonType\"\:\s*\"2\"
Fehler bei der Anmeldung – Batch-Anmeldung (LogonType=4) EventID\"\:\s*4625.*?LogonType\"\:\s*\"4\"
Fehler bei der Anmeldung – Dienstanmeldung (LogonType=5) EventID\"\:\s*4625.*?LogonType\"\:\s*\"5\"
Fehler bei der Anmeldung – RemoteInteractive-Anmeldung (LogonType=10) EventID\"\:\s*4625.*?LogonType\"\:\s*\"10\"
Anmeldefehler – interaktiv, Batch, Dienst oder RemoteInteractive (?:EventID\"\:\s*4625.*LogonType\"\:\s*\")(?:2|4|5|10)\"

Prozess-, Dienst- und Aufgabenereignisse finden

Mit diesen regulären Ausdrücken werden bestimmte Prozess- und Dienstereignisse anhand des Attributs „EventID“ identifiziert.

Art der Veranstaltung Regulärer Ausdruck
Prozessbeginn EventID\"\:\s*4688
Prozess beenden EventID\"\:\s*4689
Dienst installiert EventID\"\:\s*4697
Neuer Dienst erstellt EventID\"\:\s*7045
Geplante Aufgabe erstellt EventID\"\:\s*4698

Mit diesen regulären Ausdrücken werden verschiedene Arten von prozess- und dienstbezogenen Ereignissen anhand des Attributs „EventID“ identifiziert.

Art der Veranstaltung Regulärer Ausdruck
Audit-Log gelöscht EventID\"\:\s*1102
Versuchter Objektzugriff EventID\"\:\s*4663
Freigegebene Inhalte aufrufen EventID\"\:\s*5140

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten