Sommaire du SIEM

Vous pouvez revenir à ce sommaire à tout moment en cliquant sur siem en haut des documents destinés aux SIEM.

Google SecOps SIEM

Présentation du produit

Connectez-vous à Google SecOps.

Guide de démarrage rapide: effectuer une recherche

Guide de démarrage rapide: examiner une alerte

Intégration à Google SecOps

Présentation du processus

Configurer un projet Google Cloud pour Google SecOps

Configurer un fournisseur d'identité

Configurer un fournisseur d'identité Google Cloud

Configurer un fournisseur d'identité tiers

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer RBAC pour les données à l'aide d'IAM

Guide de l'utilisateur RBAC pour les applications qui n'utilisent pas IAM

Autorisations Google SecOps dans IAM

Associer Google SecOps aux services Google Cloud

Ingérer des données

Ingérer des données d'entité

Présentation de l'ingestion de données

Ensembles de données et analyseurs par défaut compatibles

Ingérer des données dans Google SecOps

Installer et configurer des redirecteurs

Présentation des transferts Google SecOps

Redirecteur Google SecOps pour Linux

Transmetteur Google SecOps pour Windows sur Docker

Exécutable du forwarder Google SecOps pour Windows

Gérer les configurations des transferts via Google SecOps

Résoudre les problèmes courants de transfert Linux

Configurer des flux de données

Présentation de la gestion des flux

Créer et gérer des flux à l'aide de l'UI de gestion des flux

Créer et gérer des flux à l'aide de l'API de gestion des flux

Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud Functions

Utiliser l'API Ingestion

Utiliser l'agent BindPlane

API Customer Management

Ingérer des journaux à partir de sources spécifiques

Collecter les journaux Ansible AWX

Collecter les journaux Auth0

Collecter les journaux du pare-feu Azion

Collecter les journaux du WAF Cloudflare

Collecter les journaux du capteur Corelight

Collecter les journaux CyberX

Collecter les journaux d'activité Duo

Collecter les journaux du WAF Fastly

Collecter les journaux du réseau Fidelis

Collecter les journaux DLP Forcepoint

Collecter les journaux du WAF FortiWeb

Collecter les journaux d'audit GitHub

Collecter les journaux GitLab

Collecter les journaux du pare-feu d'application Web Imperva Incapsula

Collecter les journaux Infoblox

Collecter les journaux Juniper Junos

Collecter les journaux Jenkins

Collecter les journaux de l'équilibreur de charge Kemp

Collecter les journaux système Linux auditd et Unix

Collecter les journaux de la passerelle de messagerie sécurisée Mimecast

Collecter les journaux d'incidents de sécurité du MISP

Collecter les journaux Netgate pfSense

Collecter les journaux Netscaler

Collecter les journaux ntopng

Collecter les journaux Okta

Collecter les journaux de l'authentification unique (SSO) OneLogin

Collecter les journaux OpenCanary

Collecter les journaux osquery

Collecter les journaux OSSEC

Collecter les journaux d'alertes Proofpoint TAP

Collecter les journaux Pulse Secure

Collecter les journaux de l'analyse Qualys

Collecter les journaux du Gestionnaire d'authentification RSA

Collecter les journaux SonicWall

Collecter les journaux du UTM Sophos

Collecter les journaux Splunk CIM

Collecter les journaux Suricata

Collecter les journaux d'exportation des événements Symantec

Collecter les journaux Synology

Collecter les journaux Tripwire

Collecter les journaux du VPN Twingate

Collecter les journaux Wazuh

Collecter les journaux du CMS WordPress

Collecter les journaux Zeek (Bro)

Installer Carbon Black Event Forwarder

Ingestion à partir d'Atlassian

Collecter les journaux Atlassian Bitbucket

Collecter les journaux Atlassian Jira

Ingérer des données depuis AWS

Collecter les journaux AWS GuardDuty

Collecter des journaux de flux VPC AWS

Collecter les journaux Amazon CloudFront

Collecter les journaux AWS CloudTrail

Collecter les journaux AWS RDS

Ingérer des données depuis Azure

Collecter les journaux d'activité Azure

Collecter des journaux Microsoft Azure AD

Collecter les journaux d'audit Microsoft Azure AD

Collecter les journaux de contexte Microsoft Azure AD

Collecter les journaux d'audit Azure DevOps

Ingérer des données depuis Cisco

Collecter les journaux de pare-feu Cisco ASA

Collecter les journaux Cisco ISE

Collecter les journaux Cisco Meraki

Collecter les journaux de Cisco Secure Email Gateway

Collecter les journaux Cisco Secure ACS

Ingestion à partir de CrowdStrike

Collecter les journaux de détection CrowdStrike

Collecter les journaux EDR CrowdStrike

Collecter les journaux IOC CrowdStrike

Ingestion à partir de F5

Collecter les journaux APM F5 BIG-IP

Collecter les journaux LTM F5 BIG-IP

Ingérer à partir de Jamf

Collecter les journaux Jamf Protect

Collecter les journaux de télémétrie Jamf

Ingestion à partir de Microsoft

Collecter les journaux Microsoft 365

Collecter les journaux d'alerte Microsoft Defender pour le cloud

Collecter les journaux d'activité Microsoft Graph

Collecter les journaux d'alertes de l'API Microsoft Graph

Collecter les journaux Microsoft Intune

Collecter les journaux Microsoft Sentinel

Collecter des données Microsoft Windows AD

Collecter des données DHCP Microsoft Windows

Collecter des données DNS Microsoft Windows

Collecter les données d'événement Microsoft Windows

Collecter des données Sysmon Microsoft Windows

Ingérer des données depuis Palo Alto Networks

Collecter les journaux d'alertes Palo Alto Cortex XDR

Collecter les journaux du pare-feu Palo Alto Networks

Collecter les journaux IOC Palo Alto Networks

Collecter les journaux Palo Alto Prisma Cloud

Ingestion à partir de SentinelOne

Collecter les journaux SentinelOne Cloud Funnel

Collecter les journaux EDR SentinelOne

Surveiller l'ingestion de données

Utiliser le tableau de bord "Ingestion de données et état"

Utiliser Cloud Monitoring pour les notifications d'ingestion

Utiliser les analyseurs Google SecOps

Présentation de l'analyse des journaux

Présentation du modèle de données unifié

Gérer les analyseurs prédéfinis et personnalisés

Utiliser des extensions d'analyseur

Champs UDM importants pour le mappage des données de l'analyseur

Conseils et dépannage lors de l'écriture d'analyseurs

Mettre en forme les données de journal sous forme d'UDM

Comment Google SecOps enrichit les données sur les événements et les entités

Détecter les menaces

Afficher les alertes et les indicateurs de compromission associés

Examiner les menaces de sécurité potentielles

Règles pour un seul événement

Plusieurs événements

Chaînage de règles

Surveiller des événements à l'aide de règles

Afficher les règles dans le tableau de bord des règles

Gérer les règles à l'aide de l'éditeur de règles

Afficher les versions précédentes d'une règle

Règles d'archivage

Événements de téléchargement

Exécuter une règle par rapport aux données en temps réel

Exécuter une règle par rapport aux données de l'historique

Définir la fréquence d'exécution

Limites de détection

Erreurs liées aux règles

Créer des analyses contextuelles

Présentation des données analytiques contextuelles

Utiliser les données de Cloud Sensitive Data Protection dans les analyses contextuelles

Utiliser des données enrichies de contexte dans les règles

Utiliser les règles de détection par défaut

Analyse des risques

Présentation de Risk Analytics

Utiliser le tableau de bord "Analyse des risques"

Créer des règles pour l'analyse des risques

Spécifier le score de risque des entités dans les règles

Utiliser les détections personnalisées

Utiliser les détections personnalisées pour identifier les menaces

Utiliser l'UI des détections personnalisées

Présentation de la catégorie "Menaces dans le cloud"

Présentation de la catégorie "Linux Threats" (Menaces Linux)

Présentation de la catégorie "Menaces macOS"

Présentation de la catégorie "Analyse des risques" pour l'UEBA

Présentation de la catégorie "Windows Threats" (Menaces Windows)

Présentation des détections sélectionnées par Applied Threat Intelligence

Vérifier l'ingestion des données à l'aide de règles de test

Configurer des exclusions de règles

Capacité des règles

Renseignements sur les menaces appliqués

Présentation de l'intelligence sur les menaces appliquée

Priorisation des renseignements sur les menaces appliqués

Afficher les IOC à l'aide d'Applied Threat Intelligence

Présentation du score IC

Présentation du flux fusion Applied Threat Intelligence

Répondre à des questions sur l'intelligence menace avec Gemini

À propos du langage YARA-L

Présentation du langage YARA-L 2.0

Syntaxe du langage YARA-L 2.0

Bonnes pratiques concernant YARA-L

Générer une règle YARA-L à l'aide de Gemini

Créer une liste de références

Définitions des codes temporels

Examiner les menaces

Afficher les alertes

Présentation

Examiner une alerte

Examiner une alerte GCTI

Rechercher des données

Rechercher un événement UDM

Utiliser des champs enrichis de contexte dans la recherche UDM

Utiliser la recherche UDM pour examiner une entité

Utiliser la période de recherche UDM et gérer les requêtes

Statistiques et agrégations dans la recherche UDM à l'aide de YARA-L 2.0

Générer des requêtes de recherche UDM avec Gemini

Bonnes pratiques pour la recherche dans UDM

Effectuer une recherche dans les journaux bruts

Rechercher des journaux bruts à l'aide de l'analyse des journaux bruts

Filtrer les données dans la recherche de journaux bruts

Créer une liste de références

Utiliser les vues d'investigation

Utiliser les vues d'investigation

Examiner un élément

Utiliser des espaces de noms d'assets

Examiner un domaine

Examiner une adresse IP

Examiner un utilisateur

Examiner un fichier

Afficher les informations depuis VirusTotal

Filtrer les données dans les vues d'investigation

Présentation du filtrage procédural

Filtrer les données dans la vue Utilisateur

Filtrer les données dans la vue Éléments

Filtrer les données dans la vue Domaine

Filtrer les données dans la vue Adresse IP

Filtrer les données dans la vue Hachage

Création de rapports

Présentation des données dans BigQuery

Utiliser des données enrichies de contexte dans les rapports

Présentation des tableaux de bord

Utiliser des tableaux de bord personnalisés

Créer un tableau de bord personnalisé

Ajouter un graphique à un tableau de bord

Partager un tableau de bord personnel

Planifier des rapports du tableau de bord

Importer et exporter des tableaux de bord Google SecOps

Administration

Administrer des utilisateurs

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer le contrôle des accès aux données

Présentation du RBAC des données

Impact du RBAC sur les données sur les fonctionnalités

Configurer RBAC pour les données pour les utilisateurs

Configurer RBAC pour les données des listes de référence

Configurer des flux de données

Guide de l'utilisateur de la gestion des flux

Guide de l'utilisateur de la CLI

Configurer les journaux d'audit

Conservation des données

Google Analytics dans Google SecOps