Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Revisar possíveis problemas de segurança com o Google Security Operations
Neste documento, descrevemos como fazer pesquisas ao investigar alertas e possíveis problemas de segurança usando o Google Security Operations.
Antes de começar
O Google Security Operations foi criado para funcionar exclusivamente com os navegadores Google Chrome ou Mozilla Firefox.
O Google recomenda atualizar seu navegador para a versão mais recente. Baixe a versão mais recente do Chrome em https://www.google.com/chrome/.
O Google SecOps está integrado à sua solução de Logon único (SSO).
Você pode fazer login no Google SecOps usando as credenciais fornecidas pela sua empresa.
Abra o Chrome ou o Firefox.
Verifique se você tem acesso à sua conta corporativa.
Para acessar o aplicativo Google SecOps, em que customer_subdomain é seu identificador específico do cliente, acesse:
https://customer_subdomain.backstory.chronicle.security.
Como visualizar alertas e correspondências de IOC
Na barra de navegação, selecione Detecções > Alertas e IOCs.
Clique na guia Correspondências de IOC.
Pesquisar correspondências de IOC na visualização Domínio
A coluna Domínio na guia Correspondências de domínio de IOC contém uma lista de domínios suspeitos. Ao clicar em um domínio nessa coluna, a visualização Domínio é aberta, conforme mostrado na figura a seguir, com informações detalhadas sobre esse domínio.
Visualização Domínio
Usar o campo de pesquisa do Google Security Operations
Inicie uma pesquisa diretamente na página inicial do Google Security Operations, como mostrado na figura a seguir.
Campo Pesquisar do Google Security Operations
Nessa página, você pode inserir os seguintes termos de pesquisa:
O nome do host mostra a visualização Domínio
(por exemplo, plato.example.com)
O domínio mostra a visualização Domínio
(por exemplo, altostrat.com)
O endereço IP mostra a visualização Endereço IP
(por exemplo, 192.168.254.15)
O URL mostra a visualização Domínio
(por exemplo, https://new.altostrat.com)
O nome de usuário mostra a visualização Recurso
(por exemplo, betty-decaro-pc)
A visualização de hash de arquivo mostra a visualização Hash
(por exemplo, e0d123e5f316bef78bfdf5a888837577)
Não é preciso especificar o tipo de termo de pesquisa que você está inserindo. O Google Security Operations determina isso para você. Os resultados são mostrados na
visualização de investigação apropriada. Por exemplo, digitar um nome de usuário no campo de pesquisa mostra a visualização Recurso.
Como pesquisar registros brutos
Você pode pesquisar o banco de dados indexado ou os registros brutos. A pesquisa de registros brutos é mais abrangente, mas leva mais tempo do que uma pesquisa indexada.
Para refinar ainda mais sua pesquisa, use expressões regulares, diferencie maiúsculas de minúsculas ou selecione fontes de registro. Você também pode selecionar a linha do tempo desejada usando os campos de hora Início e Término.
Para fazer uma pesquisa de registros brutos, siga estas etapas:
Digite o termo de pesquisa e selecione Verificação de registros brutos no menu suspenso, conforme mostrado na figura a seguir.
Menu suspenso mostrando a opção Verificação de registros brutos
Depois de definir os critérios de pesquisa brutos, clique no botão Pesquisar.
Na visualização Verificação de registros brutos, é possível analisar melhor os dados de registros.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eGoogle Security Operations helps investigate security issues using various views like Domain, User, and Asset, each providing specific insights into potential threats.\u003c/p\u003e\n"],["\u003cp\u003eUsers can access Google Security Operations through Chrome or Firefox using their enterprise single sign-on credentials, by navigating to a customer-specific URL.\u003c/p\u003e\n"],["\u003cp\u003eThe platform allows searching for IOC matches and viewing alerts, and you can use the built-in search bar with various terms like hostnames, domains, IP addresses, URLs, usernames, and file hashes, which automatically direct you to the appropriate view.\u003c/p\u003e\n"],["\u003cp\u003eIt offers both indexed database and raw log searches, with raw log searches being more comprehensive and allowing for further refinement using regular expressions, case sensitivity, log sources, and custom timelines.\u003c/p\u003e\n"],["\u003cp\u003eNavigating to a user or asset view can be done from the Enterprise insights page by clicking on the user or asset name from the recent alerts section, allowing for further investigation.\u003c/p\u003e\n"]]],[],null,["# Quickstart: Review potential security issues with Google Security Operations\n\nReview potential security issues with Google Security Operations\n================================================================\n\nThis document describes how to conduct searches when investigating alerts and\npotential security issues using Google Security Operations.\n\nBefore you begin\n----------------\n\nGoogle Security Operations is designed to work exclusively with the Google Chrome or Mozilla Firefox browsers.\n| **Note:** Google SecOps doesn't support multiple concurrent logins for the same profile.\n\nGoogle recommends upgrading your browser to the most current version. You can download the latest version of Chrome from \u003chttps://www.google.com/chrome/\u003e.\n\nGoogle SecOps is integrated into your single sign-on solution (SSO).\nYou can log in to Google SecOps using the credentials provided by your enterprise.\n\n1. Launch Chrome or Firefox.\n\n2. Ensure you have access to your corporate account.\n\n3. To access the Google SecOps application, where \u003cvar translate=\"no\"\u003ecustomer_subdomain\u003c/var\u003e\n is your customer-specific identifier, navigate to:\n https://\u003cvar translate=\"no\"\u003ecustomer_subdomain\u003c/var\u003e.backstory.chronicle.security.\n\nViewing Alerts and IOC Matches\n------------------------------\n\n1. In the navigation bar, select **Detections \\\u003e Alerts and IOCs**.\n\n2. Click the **IOC Matches** tab.\n\nSearching for IOC matches in **Domain** view\n--------------------------------------------\n\nThe **Domain** column in the **IOC Domain Matches** tab contains a list of\nsuspect domains. Clicking on a domain in this column opens **Domain** view, as shown\nin the following figure, providing detailed information about this domain.\n\n\n**Domain** view\n\nUsing the Google Security Operations Search field\n-------------------------------------------------\n\nInitiate a search directly from the Google Security Operations home page, as shown in the following figure.\n\n\nGoogle Security Operations **Search** field\n\nOn this page, you can enter the following search terms:\n\n\u003cbr /\u003e\n\nYou do not have to specify which type of search term you are entering,\nGoogle Security Operations determines it for you. The results are shown in the\nappropriate investigative view. For example, typing a username in the search field\ndisplays **Asset** view.\n\nSearching raw logs\n------------------\n\nYou have the option of searching the indexed database or searching raw\nlogs. Searching raw logs is a more comprehensive search, but takes\nlonger than an indexed search.\n\nTo further pinpoint your search, you can use regular expressions, make the\nsearch entry case sensitive, or select log sources. You can also select\nthe timeline you want using the **Start** and **End** time fields.\n\nTo conduct a raw log search, complete the following steps:\n\n1. Type in your search term, and then select **Raw Log Scan** in the dropdown menu,\n as shown in the following figure.\n\n\n Dropdown menu showing **Raw Log Scan** option\n2. After setting your raw search criteria, click the **Search** button.\n\n3. From **Raw Log Scan** view, you can further analyze your log data."]]