Índice de SIEM
Haz clic en
en la parte superior de cada documento de SIEM para volver a este índice.
Google SecOps SIEM
Descripción general del producto
Iniciar sesión en Google SecOps
Guía de inicio rápido para hacer una búsqueda
Guía de inicio rápido para investigar una alerta
Configurar las preferencias de usuario (solo SIEM)
Incorporación a Google SecOps
Descripción general del proceso
Configurar un Google Cloud proyecto para Google SecOps
Configurar un proveedor de identidades
Configurar un Google Cloud proveedor de identidades
Configurar un proveedor de identidades externo
Configurar el control de acceso a funciones con la gestión de identidades y accesos
Configurar el control de acceso basado en roles de datos con IAM
Permisos de Google SecOps en gestión de identidades y accesos
Vincular Google SecOps a los servicios de Google Cloud
Ingerir datos
Descripción general de la ingestión de datos
Conjuntos de datos y analizadores predeterminados admitidos
Ingerir datos en Google SecOps
Ingerir registros de fuentes específicas
Instalar y configurar reenviadores
Descripción general de los reenviadores de Google SecOps
Herramienta de reenvío de Google SecOps para Linux
Forwarder de Google SecOps para Windows en Docker
Ejecutable del reenviador de Google SecOps para Windows
Gestionar configuraciones de reenviadores a través de Google SecOps
Solucionar problemas habituales de reenvío de Linux
Configurar feeds de datos
Descripción general de la gestión de feeds
Crear y gestionar feeds con la interfaz de gestión de feeds
Crear un feed de Azure Event Hub
Crear y gestionar feeds con la API Feed Management
Usar secuencias de comandos de ingestión desplegadas como funciones de Cloud Functions
Monitorizar la ingestión de datos
Usar el panel de control Ingestión de datos y estado
Usar Cloud Monitoring para recibir notificaciones de ingestión
Trabajar con analizadores de Google SecOps
Descripción general del análisis de registros
Descripción general del modelo de datos unificado
Gestionar analizadores predefinidos y personalizados
Solicitar tipos de registro predefinidos y crear tipos de registro personalizados
Ejemplos de extensiones de analizador
Campos de UDM importantes para la asignación de datos de analizadores
Consejos y solución de problemas al escribir analizadores
Aplicar formato a los datos de registro como UDM
Descripción general de los alias y el enriquecimiento de UDM en Google Security Operations
Cómo enriquece Google SecOps los datos de eventos y entidades
Descripción general de la extracción automática
Detectar amenazas
Revisar posibles amenazas de seguridad
Descripción general de las detecciones compuestas
Monitorizar eventos mediante reglas
Ver reglas en el panel de control de reglas
Gestionar reglas con el editor de reglas
Conocer la cobertura de amenazas con la matriz ATT&CK de MITRE
Ver versiones anteriores de una regla
Ejecutar una regla según los datos activos
Ejecutar una regla según el historial de datos
Definir la frecuencia de ejecución
Crear analíticas contextuales
Introducción a las analíticas contextuales
Usar datos de Protección de Datos Sensibles de la nube en analíticas contextuales
Usar datos enriquecidos con contexto en reglas
Usar reglas de detección predeterminadas
Analíticas de riesgos
Guía de inicio rápido de Risk Analytics
Información general sobre Analíticas de riesgos
Usar el panel de control de analíticas de riesgo
Funciones de métricas para reglas de analíticas de riesgos
Guía de inicio rápido de la lista de seguimiento
Especificar la puntuación de riesgo de la entidad en las reglas
Preguntas frecuentes sobre las listas de seguimiento
Preguntas frecuentes sobre Risk Analytics
Trabajar con detecciones seleccionadas
Usar detecciones seleccionadas para identificar amenazas
Usar reglas de detección seleccionadas para recibir alertas de proveedores externos
Usar la interfaz de usuario de detecciones seleccionadas
Descripción general de la categoría Amenazas en la nube
Descripción general de la categoría Reglas compuestas
Descripción general de la categoría Amenazas de Chrome Enterprise
Descripción general de la categoría Amenazas de Linux
Descripción general de la categoría Amenazas de macOS
Información general sobre Analíticas de riesgos de la categoría UEBA
Descripción general de la categoría Amenazas de Windows
Información general sobre las detecciones seleccionadas de Inteligencia de amenazas aplicada
Verificar la ingesta de datos con reglas de prueba
Configurar exclusiones de reglas
Inteligencia de amenazas aplicada
Introducción a Inteligencia de amenazas aplicada
Priorización de la inteligencia de amenazas aplicada
Ver IOCs con Applied Threat Intelligence
Descripción general de la puntuación de integridad de contenido
Descripción general del feed de fusión de inteligencia de amenazas aplicada
Responder preguntas sobre inteligencia frente a amenazas con Gemini
Resúmenes de la documentación de Gemini
Información sobre el lenguaje YARA-L
Resumen del lenguaje YARA-L 2.0
Sintaxis del lenguaje YARA-L 2.0
Prácticas recomendadas de YARA-L
Generar una regla de YARA-L con Gemini
Crear una lista de referencias
Definiciones de marcas de tiempo
Investigar amenazas
Ver alertas
Buscar datos
Usar campos enriquecidos con contexto en la búsqueda de UDM
Usar la búsqueda de UDM para investigar una entidad
Usar el intervalo de tiempo de la búsqueda de UDM y gestionar consultas
Usar condiciones en búsquedas y paneles de control
Usar la desduplicación en búsquedas y paneles de control
Métricas en la búsqueda de UDM con YARA-L 2.0
Usar YARA-L para estadísticas y agregaciones
Generar consultas de búsqueda de UDM con Gemini
Prácticas recomendadas para la búsqueda de UDM
Hacer una búsqueda en los registros sin procesar
Buscar registros sin procesar con Análisis de registros sin procesar
Filtrar datos en la búsqueda de registros sin procesar
Crear una lista de referencias
Usar las vistas de investigación
Trabajar con espacios de nombres de recursos
Filtrar datos en vistas de investigación
Descripción general de los filtros de procedimientos
Filtrar datos en la vista de usuario
Filtrar datos en la vista de recursos
Filtrar datos en la vista de dominio
Filtrar datos en la vista de dirección IP
Filtrar datos en la vista de hash
Informes
Descripción general de los datos de BigQuery
Configurar la exportación de datos a BigQuery en un proyecto autogestionado Google Cloud
Usar datos enriquecidos con contexto en informes
Información general sobre los paneles
Trabajar con paneles de control personalizados
Crear un panel de control personalizado
Añadir un gráfico a un panel de control
Compartir un panel de control personal
Programar informes del panel de control
Importar y exportar paneles de Google SecOps
Trabajar con paneles nativos
Paneles de control seleccionados
Gestionar paneles de control nativos
Gestionar gráficos en los paneles de control nativos
Filtros nativos del panel de control
Visualizaciones en la búsqueda
Administración
Gestionar usuarios
Configurar el control de acceso a funciones con la gestión de identidades y accesos
Configurar el control de acceso a datos
Introducción al control de acceso basado en roles de datos
Impacto del control de acceso basado en roles de datos en las funciones
Configurar el control de acceso basado en roles de datos para los usuarios
Configurar el control de acceso basado en roles de datos para tablas de datos
Configurar el control de acceso basado en roles de datos para listas de referencia
Configurar feeds de datos
Guía de usuario de Feed Management
Configurar registros de auditoría
Google Analytics en Google SecOps