Sommaire du SIEM
Cliquez sur en haut de chaque document SIEM pour revenir à cette table des matières.
Google SecOps SIEM
Guide de démarrage rapide : effectuer une recherche
Guide de démarrage rapide : examiner une alerte
Configurer les préférences utilisateur (SIEM uniquement)
Intégration à Google SecOps
Configurer un Google Cloud projet pour Google SecOps
Configurer un fournisseur d'identité
Configurer un fournisseur d'identité Google Cloud
Configurer un fournisseur d'identité tiers
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer le RBAC des données à l'aide d'IAM
Guide de l'utilisateur RBAC pour les applications n'utilisant pas IAM
Autorisations Google SecOps dans IAM
Associer Google SecOps à des services Google Cloud
Ingérer des données
Présentation des données dans BigQuery
Présentation de l'ingestion de données
Ensembles de données et analyseurs par défaut compatibles
Ingérer des données dans Google SecOps
Ingérer des journaux à partir de sources spécifiques
Installer et configurer des redirecteurs
Présentation des répartiteurs Google SecOps
Redirecteur Google SecOps pour Linux
Transférer Google SecOps pour Windows sur Docker
Exécutable du redirecteur Google SecOps pour Windows
Gérer les configurations de redirecteurs via Google SecOps
Résoudre les problèmes courants liés au transmetteur Linux
Configurer des flux de données
Présentation de la gestion des flux
Créer et gérer des flux à l'aide de l'interface utilisateur de gestion des flux
Créer et gérer des flux à l'aide de l'API Feed Management
Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud Functions
Surveiller l'ingestion de données
Utiliser le tableau de bord "Ingestion de données et état"
Utiliser Cloud Monitoring pour les notifications d'ingestion
Utiliser les analyseurs Google SecOps
Présentation de l'analyse des journaux
Présentation du modèle de données unifié
Gérer les analyseurs prédéfinis et personnalisés
Demander des types de journaux prédéfinis et créer des types de journaux personnalisés
Exemples d'extensions d'analyseur
Champs UDM importants pour le mappage des données de l'analyseur
Conseils et dépannage pour écrire des analyseurs
Mettre en forme les données de journal sous forme d'UDM
Présentation de l'alias et de l'enrichissement UDM dans Google Security Operations
Comment Google SecOps enrichit les données d'événements et d'entités
Présentation de l'extraction automatique
Détecter les menaces
Afficher les alertes et les IOC
Examiner les menaces de sécurité potentielles
Règles pour les événements multiples
Présentation des détections composites
Surveiller des événements à l'aide de règles
Afficher les règles dans le tableau de bord des règles
Gérer les règles à l'aide de l'éditeur de règles
Afficher les versions précédentes d'une règle
Exécuter une règle par rapport aux données en direct
Exécuter une règle par rapport aux données de l'historique
Définir la fréquence d'exécution
Créer des analyses contextuelles
Présentation de l'analyse contextuelle
Utiliser les données Cloud Sensitive Data Protection dans l'analyse contextuelle
Utiliser des données enrichies par le contexte dans les règles
Utiliser les règles de détection par défaut
Analyse des risques
Guide de démarrage rapide de Risk Analytics
Présentation de Risk Analytics
Utiliser le tableau de bord Risk Analytics
Fonctions de métriques pour les règles d'analyse des risques
Guide de démarrage rapide de la liste de surveillance
Spécifier le score de risque de l'entité dans les règles
Questions fréquentes sur les listes de suivi
Questions fréquentes sur Risk Analytics
Utiliser les détections personnalisées
Utiliser les détections personnalisées pour identifier les menaces
Utiliser des règles de détection sélectionnées pour les alertes concernant les fournisseurs tiers
Utiliser l'UI des détections personnalisées
Présentation de la catégorie "Menaces cloud"
Présentation de la catégorie "Menaces Chrome Enterprise"
Présentation de la catégorie "Menaces Linux"
Présentation de la catégorie "Menaces macOS"
Présentation de l'analyse des risques pour la catégorie UEBA
Présentation de la catégorie "Menaces Windows"
Vérifier l'ingestion de données à l'aide de règles de test
Configurer les exclusions de règles
Renseignements sur les menaces appliqués
Présentation d'Applied Threat Intelligence
Priorisation des renseignements sur les menaces appliqués
Afficher les IOC à l'aide d'Applied Threat Intelligence
Présentation du score de couverture et d'impact
Présentation du flux fusion Applied Threat Intelligence
Répondre à des questions sur le renseignement sur les menaces avec Gemini
Résumés de la documentation Gemini
À propos du langage YARA-L
Présentation du langage YARA-L 2.0
Générer une règle YARA-L à l'aide de Gemini
Utiliser des tableaux de données
Définitions des codes temporels
Examiner les menaces
Afficher les alertes
Rechercher des données
Utiliser des champs enrichis par le contexte dans la recherche UDM
Utiliser la recherche UDM pour examiner une entité
Utiliser la plage de dates de la recherche UDM et gérer les requêtes
Statistiques et agrégations dans la recherche UDM avec YARA-L 2.0
Métriques dans la recherche UDM avec YARA-L 2.0
Générer des requêtes de recherche UDM avec Gemini
Bonnes pratiques pour la recherche UDM
Effectuer une recherche dans les journaux bruts
Rechercher dans les journaux bruts à l'aide de l'analyse des journaux bruts
Filtrer les données dans la recherche de journaux bruts
Utiliser les vues d'investigation
Utiliser les vues d'investigation
Utiliser les espaces de noms des composants
Afficher les informations depuis VirusTotal
Filtrer les données dans les vues d'investigation
Présentation du filtrage procédural
Filtrer les données dans la vue Utilisateur
Filtrer les données dans la vue "Éléments"
Filtrer les données dans la vue "Domaine"
Filtrer les données dans la vue "Adresse IP"
Filtrer les données dans la vue Hachage
Création de rapports
Configurer l'exportation de données vers BigQuery dans un projet Google Cloud autogéré
Utiliser des données enrichies par le contexte dans les rapports
Présentation des tableaux de bord
Utiliser des tableaux de bord personnalisés
Créer un tableau de bord personnalisé
Ajouter un graphique à un tableau de bord
Partager un tableau de bord personnel
Planifier des rapports de tableau de bord
Importer et exporter des tableaux de bord Google SecOps
Utiliser les tableaux de bord
Gérer les graphiques dans les tableaux de bord
Visualisations dans la recherche
Administration
Administrer des utilisateurs
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer le contrôle des accès aux données
Présentation du RBAC pour les données
Impact du RBAC sur les fonctionnalités liées aux données
Configurer le contrôle des accès basé sur les rôles pour les données des utilisateurs
Configurer le contrôle des accès basé sur les rôles pour les tables de données
Configurer le contrôle des accès basé sur les rôles pour les listes de référence
Configurer des flux de données
Guide de l'utilisateur pour la gestion des flux
Guide de l'utilisateur de la CLI
Configurer les journaux d'audit
Google Analytics dans Google SecOps