Índice del SIEM
Haz clic en en la parte superior de cada documento del SIEM para volver a este índice.
Google SecOps SIEM
Descripción general del producto
Guía de inicio rápido: Realiza una búsqueda
Guía de inicio rápido: Investiga una alerta
Configura las preferencias del usuario (solo para SIEM)
Integración a Google SecOps
Descripción general del proceso
Configura Google Cloud el proyecto para Google SecOps
Configura un proveedor de identidad
Configura un Google Cloud proveedor de identidad
Configura un proveedor de identidad de terceros
Configura el control de acceso a funciones con IAM
Configura el RBAC de datos con IAM
Guía del usuario de RBAC para aplicaciones que no usan IAM
Permisos de Google SecOps en IAM
Vincula Google SecOps a los Google Cloud servicios
Transfiere datos
Descripción general de los datos en BigQuery
Descripción general de la transferencia de datos
Conjuntos de datos y analizadores predeterminados compatibles
Transfiere datos a Google SecOps
Transferir registros de fuentes específicas
Instala y configura servidores de reenvío
Descripción general de los reenvíos de Google SecOps
Reenviador de SecOps de Google para Linux
Receptor de reenvío de Google SecOps para Windows en Docker
Ejecutable del reenvío de Google SecOps para Windows
Administra la configuración del reenvío a través de Google SecOps
Soluciona problemas comunes del reenvío de Linux
Configura feeds de datos
Descripción general de la administración de feeds
Crea y administra feeds con la IU de administración de feeds
Crea un feed de Azure Event Hub
Crea y administra feeds con la API de Feed Management
Usa secuencias de comandos de transferencia implementadas como Cloud Functions
Cómo usar el agente de Bindplane
Supervisa la transferencia de datos
Usa el panel de Transferencia de datos y estado
Usa Cloud Monitoring para las notificaciones de transferencia
Trabaja con analizadores de Google SecOps
Descripción general del análisis de registros
Descripción general del modelo de datos unificado
Administra analizadores personalizados y prediseñados
Solicita tipos de registros prediseñados y crea tipos de registros personalizados
Ejemplos de extensiones de analizadores
Campos importantes de UDM para la asignación de datos del analizador
Sugerencias y solución de problemas al escribir analizadores
Dar formato a los datos de registro como UDM
Cómo Google SecOps enriquece los datos de eventos y entidades
Descripción general de la extracción automática
Detección de amenazas
Revisa las posibles amenazas de seguridad
Descripción general de las detecciones compuestas
Supervisa eventos con reglas
Cómo ver las reglas en el panel de reglas
Administra reglas con el editor de reglas
Cómo ver versiones anteriores de una regla
Ejecutar una regla en relación con los datos en vivo
Ejecutar una regla en relación con los datos históricos
Cómo establecer la frecuencia de ejecución
Crea estadísticas adaptadas al contexto
Descripción general de las estadísticas basadas en el contexto
Usa los datos de la Protección de datos sensibles de Cloud en el análisis contextual
Usa datos enriquecidos con contexto en las reglas
Usa reglas de detección predeterminadas
Análisis de riesgos
Guía de inicio rápido de Risk Analytics
Descripción general de Risk Analytics
Usa el panel de Risk Analytics
Funciones de métricas para las reglas de Análisis de riesgo
Guía de inicio rápido de la Lista de observación
Cómo especificar la puntuación de riesgo de la entidad en las reglas
Preguntas frecuentes sobre las listas de seguimiento
Preguntas frecuentes sobre las estadísticas de riesgo
Trabaja con detecciones seleccionadas
Cómo usar las detecciones seleccionadas para identificar amenazas
Usa reglas de detección seleccionadas para las alertas de proveedores externos
Cómo usar la IU de detecciones seleccionadas
Descripción general de la categoría Amenazas de Cloud
Descripción general de la categoría Amenazas de Chrome Enterprise
Descripción general de la categoría Amenazas de Linux
Descripción general de la categoría Amenazas de macOS
Descripción general de Risk Analytics para la categoría de UEBA
Descripción general de la categoría Amenazas de Windows
Descripción general de las detecciones seleccionadas de la inteligencia contra amenazas aplicada
Verifica la transferencia de datos con reglas de prueba
Cómo configurar exclusiones de reglas
Inteligencia contra amenazas aplicada
Descripción general de la inteligencia contra amenazas aplicada
Priorización de la inteligencia sobre amenazas aplicada
Cómo ver los IOC con la inteligencia contra amenazas aplicada
Descripción general de la puntuación de IC
Descripción general del feed de fusión de inteligencia contra amenazas aplicada
Responde preguntas de Threat Intelligence con Gemini
Resúmenes de la documentación de Gemini
Acerca del lenguaje YARA-L
Descripción general del lenguaje YARA-L 2.0
Sintaxis del lenguaje YARA-L 2.0
Prácticas recomendadas de YARA-L
Cómo generar una regla de YARA-L con Gemini
Cómo crear una lista de referencias
Definiciones de marcas de tiempo
Investiga amenazas
Ver alertas
Buscar datos
Cómo usar campos enriquecidos con contexto en la búsqueda de UDM
Cómo usar la búsqueda de UDM para investigar una entidad
Cómo usar el intervalo de tiempo de la búsqueda de UDM y administrar consultas
Estadísticas y agregaciones en la búsqueda de UDM con YARA-L 2.0
Métricas en la búsqueda de UDM con YARA-L 2.0
Genera búsquedas de UDM con Gemini
Prácticas recomendadas para la búsqueda en UDM
Cómo realizar una búsqueda de registros sin procesar
Cómo buscar registros sin procesar con Raw Log Scan
Cómo filtrar datos en la búsqueda de registros sin procesar
Cómo crear una lista de referencias
Usa las vistas de investigación
Trabaja con espacios de nombres de recursos
Cómo filtrar datos en las vistas de investigación
Descripción general del filtrado de procedimiento
Cómo filtrar datos en la vista de usuario
Cómo filtrar datos en la vista de recursos
Cómo filtrar datos en la vista de dominio
Filtrar datos en la vista de dirección IP
Cómo filtrar datos en la vista Hash
Informes
Configura la exportación de datos a BigQuery en un proyecto Google Cloud autoadministrado
Cómo usar datos enriquecidos con contexto en los informes
Descripción general de los paneles
Trabaja con paneles personalizados
Cómo agregar un gráfico a un panel
Cómo compartir un panel personal
Cómo programar informes del panel
Cómo importar y exportar paneles de Google SecOps
Trabaja con paneles
Administra gráficos en paneles
Visualizaciones en la Búsqueda
Administración
Administra usuarios
Configura el control de acceso a funciones con IAM
Configura el control de acceso a los datos
Descripción general del RBAC de datos
Impacto del RBAC de datos en las funciones
Configura el RBAC de datos para los usuarios
Configura el RBAC de datos para las tablas de datos
Configura el RBAC de datos para las listas de referencia
Configura feeds de datos
Guía del usuario para la administración de feeds
Configura registros de auditoría
Google Analytics en Google SecOps