Índice de SIEM

Haz clic en siem en la parte superior de cada documento de SIEM para volver a este índice.

Google SecOps SIEM

Descripción general del producto

Iniciar sesión en Google SecOps

Guía de inicio rápido para hacer una búsqueda

Guía de inicio rápido para investigar una alerta

Configurar las preferencias de usuario (solo SIEM)

Incorporación a Google SecOps

Descripción general del proceso

Configurar un Google Cloud proyecto para Google SecOps

Configurar un proveedor de identidades

Configurar un Google Cloud proveedor de identidades

Configurar un proveedor de identidades externo

Configurar el control de acceso a funciones con la gestión de identidades y accesos

Configurar el control de acceso basado en roles de datos con IAM

Guía de usuario de control de acceso basado en roles para aplicaciones que no usan la gestión de identidades y accesos

Permisos de Google SecOps en gestión de identidades y accesos

Vincular Google SecOps a los servicios de Google Cloud

Ingerir datos

Ingerir datos de entidades

Descripción general de la ingestión de datos

Conjuntos de datos y analizadores predeterminados admitidos

Ingerir datos en Google SecOps

Ingerir registros de fuentes específicas

Instalar y configurar reenviadores

Descripción general de los reenviadores de Google SecOps

Herramienta de reenvío de Google SecOps para Linux

Forwarder de Google SecOps para Windows en Docker

Ejecutable del reenviador de Google SecOps para Windows

Gestionar configuraciones de reenviadores a través de Google SecOps

Solucionar problemas habituales de reenvío de Linux

Configurar feeds de datos

Descripción general de la gestión de feeds

Crear y gestionar feeds con la interfaz de gestión de feeds

Crear un feed de Azure Event Hub

Crear y gestionar feeds con la API Feed Management

Usar secuencias de comandos de ingestión desplegadas como funciones de Cloud Functions

Usar la API Ingestion

API DataTap Configuration

Usar el agente de Bindplane

API Customer Management

API Data Export

Monitorizar la ingestión de datos

Usar el panel de control Ingestión de datos y estado

Usar Cloud Monitoring para recibir notificaciones de ingestión

Trabajar con analizadores de Google SecOps

Descripción general del análisis de registros

Descripción general del modelo de datos unificado

Gestionar analizadores predefinidos y personalizados

Solicitar tipos de registro predefinidos y crear tipos de registro personalizados

Extensiones de analizador

Ejemplos de extensiones de analizador

Campos de UDM importantes para la asignación de datos de analizadores

Consejos y solución de problemas al escribir analizadores

Aplicar formato a los datos de registro como UDM

Descripción general de los alias y el enriquecimiento de UDM en Google Security Operations

Cómo enriquece Google SecOps los datos de eventos y entidades

Descripción general de la extracción automática

Detectar amenazas

Ver alertas e IOCs

Revisar posibles amenazas de seguridad

Reglas de un solo evento

Reglas de varios eventos

Descripción general de las detecciones compuestas

Monitorizar eventos mediante reglas

Ver reglas en el panel de control de reglas

Gestionar reglas con el editor de reglas

Conocer la cobertura de amenazas con la matriz ATT&CK de MITRE

Ver versiones anteriores de una regla

Reglas de archivado

Descargar eventos

Ejecutar una regla según los datos activos

Ejecutar una regla según el historial de datos

Definir la frecuencia de ejecución

Límites de detección

Errores de reglas

Crear analíticas contextuales

Introducción a las analíticas contextuales

Usar datos de Protección de Datos Sensibles de la nube en analíticas contextuales

Usar datos enriquecidos con contexto en reglas

Usar reglas de detección predeterminadas

Analíticas de riesgos

Guía de inicio rápido de Risk Analytics

Información general sobre Analíticas de riesgos

Usar el panel de control de analíticas de riesgo

Funciones de métricas para reglas de analíticas de riesgos

Guía de inicio rápido de la lista de seguimiento

Especificar la puntuación de riesgo de la entidad en las reglas

Preguntas frecuentes sobre las listas de seguimiento

Preguntas frecuentes sobre Risk Analytics

Trabajar con detecciones seleccionadas

Usar detecciones seleccionadas para identificar amenazas

Usar reglas de detección seleccionadas para recibir alertas de proveedores externos

Usar la interfaz de usuario de detecciones seleccionadas

Descripción general de la categoría Amenazas en la nube

Descripción general de la categoría Reglas compuestas

Descripción general de la categoría Amenazas de Chrome Enterprise

Descripción general de la categoría Amenazas de Linux

Descripción general de la categoría Amenazas de macOS

Información general sobre Analíticas de riesgos de la categoría UEBA

Descripción general de la categoría Amenazas de Windows

Información general sobre las detecciones seleccionadas de Inteligencia de amenazas aplicada

Verificar la ingesta de datos con reglas de prueba

Configurar exclusiones de reglas

Capacidad de reglas

Inteligencia de amenazas aplicada

Introducción a Inteligencia de amenazas aplicada

Priorización de la inteligencia de amenazas aplicada

Ver IOCs con Applied Threat Intelligence

Descripción general de la puntuación de integridad de contenido

Descripción general del feed de fusión de inteligencia de amenazas aplicada

Responder preguntas sobre inteligencia frente a amenazas con Gemini

Resúmenes de la documentación de Gemini

Información sobre el lenguaje YARA-L

Resumen del lenguaje YARA-L 2.0

Sintaxis del lenguaje YARA-L 2.0

Prácticas recomendadas de YARA-L

Generar una regla de YARA-L con Gemini

Crear una lista de referencias

Usar tablas de datos

Definiciones de marcas de tiempo

Investigar amenazas

Ver alertas

Descripción general

Investigar una alerta

Investigar una alerta de GCTI

Buscar datos

Buscar evento de UDM

Usar campos enriquecidos con contexto en la búsqueda de UDM

Usar la búsqueda de UDM para investigar una entidad

Usar el intervalo de tiempo de la búsqueda de UDM y gestionar consultas

Usar condiciones en búsquedas y paneles de control

Usar la desduplicación en búsquedas y paneles de control

Métricas en la búsqueda de UDM con YARA-L 2.0

Usar YARA-L para estadísticas y agregaciones

Generar consultas de búsqueda de UDM con Gemini

Prácticas recomendadas para la búsqueda de UDM

Hacer una búsqueda en los registros sin procesar

Buscar registros sin procesar con Análisis de registros sin procesar

Filtrar datos en la búsqueda de registros sin procesar

Crear una lista de referencias

Usar las vistas de investigación

Usar vistas de investigación

Investigar un recurso

Trabajar con espacios de nombres de recursos

Investigar un dominio

Investigar una dirección IP

Investigar a un usuario

Investigar un archivo

Ver información de VirusTotal

Filtrar datos en vistas de investigación

Descripción general de los filtros de procedimientos

Filtrar datos en la vista de usuario

Filtrar datos en la vista de recursos

Filtrar datos en la vista de dominio

Filtrar datos en la vista de dirección IP

Filtrar datos en la vista de hash

Informes

Descripción general de los datos de BigQuery

Configurar la exportación de datos a BigQuery en un proyecto autogestionado Google Cloud

Usar datos enriquecidos con contexto en informes

Información general sobre los paneles

Trabajar con paneles de control personalizados

Crear un panel de control personalizado

Añadir un gráfico a un panel de control

Compartir un panel de control personal

Programar informes del panel de control

Importar y exportar paneles de Google SecOps

Trabajar con paneles nativos

Paneles de control nativos

Paneles de control seleccionados

Gestionar paneles de control nativos

Gestionar gráficos en los paneles de control nativos

Filtros nativos del panel de control

Visualizaciones en la búsqueda

Administración

Gestionar usuarios

Configurar el control de acceso a funciones con la gestión de identidades y accesos

Configurar el control de acceso a datos

Introducción al control de acceso basado en roles de datos

Impacto del control de acceso basado en roles de datos en las funciones

Configurar el control de acceso basado en roles de datos para los usuarios

Configurar el control de acceso basado en roles de datos para tablas de datos

Configurar el control de acceso basado en roles de datos para listas de referencia

Configurar feeds de datos

Guía de usuario de Feed Management

Guía del usuario de la CLI

Configurar registros de auditoría

Conservación de datos

Google Analytics en Google SecOps