SIEM-Inhaltsverzeichnis
Klicken Sie oben in jedem SIEM-Dokument auf , um zu diesem Inhaltsverzeichnis zurückzukehren.
Google SecOps SIEM
Kurzanleitung: Suche ausführen
Kurzanleitung: Benachrichtigung prüfen
Nutzereinstellungen konfigurieren (nur SIEM)
Google SecOps einrichten
Projekt für Google SecOps konfigurieren Google Cloud
Identitätsanbieter konfigurieren
Google Cloud -Identitätsanbieter konfigurieren
Externen Identitätsanbieter konfigurieren
Funktionszugriffssteuerung mit IAM konfigurieren
RBAC für Daten mit IAM konfigurieren
RBAC-Leitfaden für Anwendungen, die IAM nicht verwenden
Google SecOps-Berechtigungen in IAM
Google SecOps mit Google Cloud Diensten verknüpfen
Daten aufnehmen
Übersicht über Daten in BigQuery
Übersicht über die Datenerfassung
Unterstützte Datensätze und Standardparser
Daten in Google SecOps aufnehmen
Logs aus bestimmten Quellen aufnehmen
Forwarder installieren und konfigurieren
Google SecOps-Forwarder für Linux
Google SecOps-Forwarder für Windows auf Docker
Google SecOps-Forwarder-Executable für Windows
Forwarder-Konfigurationen über Google SecOps verwalten
Häufige Probleme mit Linux-Forwardern beheben
Datenfeeds einrichten
Feeds über die Benutzeroberfläche für die Feedverwaltung erstellen und verwalten
Azure Event Hub-Feed erstellen
Feeds mit der Feed Management API erstellen und verwalten
Als Cloud Functions bereitgestellte Aufnahmeskripts verwenden
Datenaufnahme überwachen
Dashboard „Datenaufnahme und ‑status“ verwenden
Cloud Monitoring für Benachrichtigungen zur Aufnahme verwenden
Mit Google SecOps-Parsern arbeiten
Übersicht über das Parsen von Logs
Übersicht über das zentrale Datenmodell
Vorgefertigte und benutzerdefinierte Parser verwalten
Vorgefertigte Logtypen anfordern und benutzerdefinierte Logtypen erstellen
Beispiele für Parser-Erweiterungen
Wichtige UDM-Felder für die Parser-Datenzuordnung
Tipps und Fehlerbehebung beim Schreiben von Parsern
Übersicht über Aliasing und UDM-Anreicherung in Google Security Operations
So reichert Google SecOps Ereignis- und Entitätsdaten an
Übersicht über die automatische Extraktion
Bedrohungen erkennen
Benachrichtigungen und IOCs aufrufen
Potenzielle Sicherheitsbedrohungen prüfen
Regeln für einzelne Ereignisse
Zusammengesetzte Erkennungen
Ereignisse mithilfe von Regeln überwachen
Regeln im Dashboard für Regeln ansehen
Regeln mit dem Regeleditor verwalten
Vorherige Versionen einer Regel ansehen
Regel mit Live-Daten ausführen
Regel mit Verlaufsdaten ausführen
Ausführungshäufigkeit festlegen
Grenzwerte für die Inhaltsdetektoren
Kontextbezogene Analysen erstellen
Kontextsensitiver Zugriff – Übersicht
Cloud Sensitive Data Protection-Daten in kontextbezogenen Analysen verwenden
Kontextbezogene Daten in Regeln verwenden
Standarderkennungsregeln verwenden
Risikoanalysen
Kurzanleitung für Risk Analytics
Dashboard „Risikoanalyse“ verwenden
Messwertfunktionen für Risk Analytics-Regeln
Kurzanleitung für die Beobachtungsliste
Risikobewertung für Entitäten in Regeln angeben
Häufig gestellte Fragen zu Merklisten
Häufig gestellte Fragen zu Risikoanalysen
Mit abgestimmten Erkennungsmechanismen arbeiten
Bedrohungen mithilfe von kuratierten Erkennungen identifizieren
Kuratierte Erkennungsregeln für Benachrichtigungen zu Drittanbietern verwenden
Benutzeroberfläche für kuratierte Erkennungen verwenden
Übersicht über die Kategorie „Cloud-Bedrohungen“
Übersicht über die Kategorie „Chrome Enterprise-Bedrohungen“
Übersicht über die Kategorie „Linux-Bedrohungen“
Übersicht über die Kategorie „macOS-Bedrohungen“
Übersicht über Risikoanalysen für die UEBA-Kategorie
Übersicht über die Kategorie „Windows-Bedrohungen“
Übersicht über die abgestimmten Erkennungsmechanismen von Applied Threat Intelligence
Datenaufnahme mit Testregeln überprüfen
Regelausschlüsse konfigurieren
Angewandte Bedrohungsinformationen
Angewandte Bedrohungsinformationen – Übersicht
Priorisierung angewandter Bedrohungsinformationen
IOCs mit Applied Threat Intelligence ansehen
Übersicht über den Applied Threat Intelligence Fusion-Feed
Fragen zu Threat Intelligence mit Gemini beantworten
Zusammenfassungen der Gemini-Dokumentation
Informationen zur YARA-L-Sprache
YARA-L-Regel mit Gemini generieren
Bedrohungen untersuchen
Benachrichtigungen ansehen
Daten suchen
Kontextbezogene Felder in der UDM-Suche verwenden
UDM-Suche zum Untersuchen einer Entität verwenden
Zeitraum der UDM-Suche verwenden und Abfragen verwalten
Statistiken und Aggregationen in der UDM-Suche mit YARA-L 2.0
Messwerte in der UDM-Suche mit YARA-L 2.0
UDM-Suchanfragen mit Gemini generieren
Best Practices für die UDM-Suche
Unformatierte Logs durchsuchen
Rohlogs mit dem Standard-Logscan durchsuchen
Daten in der Rohlog-Suche filtern
Untersuchungsansichten verwenden
Untersuchungsansichten verwenden
Informationen von VirusTotal ansehen
Daten in Untersuchungsansichten filtern
Übersicht über prozedurales Filtern
Daten in der Nutzeransicht filtern
Daten in der Assetansicht filtern
Daten in der Domainansicht filtern
Daten in der IP-Adressansicht filtern
Daten in der Hash-Ansicht filtern
Berichte
Datenexport nach BigQuery in einem selbstverwalteten Google Cloud Projekt konfigurieren
Kontextbezogene Daten in Berichten verwenden
Mit benutzerdefinierten Dashboards arbeiten
Benutzerdefiniertes Dashboard erstellen
Diagramm zu einem Dashboard hinzufügen
Persönliches Dashboard freigeben
Google SecOps-Dashboards importieren und exportieren
Mit Dashboards arbeiten
Diagramme in Dashboards verwalten
Verwaltung
Nutzer verwalten
Funktionszugriffssteuerung mit IAM konfigurieren
Datenzugriffssteuerung konfigurieren
Übersicht über die rollenbasierte Zugriffssteuerung für Daten
Auswirkungen von RBAC auf Funktionen
Daten-RBAC für Nutzer konfigurieren
Rollenbasierte Zugriffssteuerung für Datentabellen konfigurieren
Daten-RBAC für Referenzlisten konfigurieren
Datenfeeds einrichten
Nutzerhandbuch für die Feedverwaltung
Google Analytics in Google SecOps