Sommaire du SIEM

Cliquez sur siem en haut de chaque document SIEM pour revenir à cette table des matières.

Google SecOps SIEM

Présentation du produit

Se connecter à Google SecOps

Guide de démarrage rapide : effectuer une recherche

Guide de démarrage rapide : examiner une alerte

Configurer les préférences utilisateur (SIEM uniquement)

Intégration à Google SecOps

Présentation de la procédure

Configurer un Google Cloud projet pour Google SecOps

Configurer un fournisseur d'identité

Configurer un fournisseur d'identité Google Cloud

Configurer un fournisseur d'identité tiers

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer le RBAC des données à l'aide d'IAM

Guide de l'utilisateur RBAC pour les applications n'utilisant pas IAM

Autorisations Google SecOps dans IAM

Associer Google SecOps à des services Google Cloud

Ingérer des données

Présentation des données dans BigQuery

Ingérer les données d'entité

Présentation de l'ingestion de données

Ensembles de données et analyseurs par défaut compatibles

Ingérer des données dans Google SecOps

Ingérer des journaux à partir de sources spécifiques

Installer et configurer des redirecteurs

Présentation des répartiteurs Google SecOps

Redirecteur Google SecOps pour Linux

Transférer Google SecOps pour Windows sur Docker

Exécutable du redirecteur Google SecOps pour Windows

Gérer les configurations de redirecteurs via Google SecOps

Résoudre les problèmes courants liés au transmetteur Linux

Configurer des flux de données

Présentation de la gestion des flux

Créer et gérer des flux à l'aide de l'interface utilisateur de gestion des flux

Créer un flux Azure Event Hub

Créer et gérer des flux à l'aide de l'API Feed Management

Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud Functions

Utiliser l'API Ingestion

API DataTap Configuration

Utiliser l'agent Bindplane

API Customer Management

API Data Export

Surveiller l'ingestion de données

Utiliser le tableau de bord "Ingestion de données et état"

Utiliser Cloud Monitoring pour les notifications d'ingestion

Utiliser les analyseurs Google SecOps

Présentation de l'analyse des journaux

Présentation du modèle de données unifié

Gérer les analyseurs prédéfinis et personnalisés

Demander des types de journaux prédéfinis et créer des types de journaux personnalisés

Extensions d'analyseur

Exemples d'extensions d'analyseur

Champs UDM importants pour le mappage des données de l'analyseur

Conseils et dépannage pour écrire des analyseurs

Mettre en forme les données de journal sous forme d'UDM

Présentation de l'alias et de l'enrichissement UDM dans Google Security Operations

Comment Google SecOps enrichit les données d'événements et d'entités

Présentation de l'extraction automatique

Détecter les menaces

Afficher les alertes et les IOC

Examiner les menaces de sécurité potentielles

Règles d'événement unique

Règles pour les événements multiples

Présentation des détections composites

Surveiller des événements à l'aide de règles

Afficher les règles dans le tableau de bord des règles

Gérer les règles à l'aide de l'éditeur de règles

Afficher les versions précédentes d'une règle

Règles d'archivage

Événements de téléchargement

Exécuter une règle par rapport aux données en direct

Exécuter une règle par rapport aux données de l'historique

Définir la fréquence d'exécution

Limites de détection

Erreurs liées aux règles

Créer des analyses contextuelles

Présentation de l'analyse contextuelle

Utiliser les données Cloud Sensitive Data Protection dans l'analyse contextuelle

Utiliser des données enrichies par le contexte dans les règles

Utiliser les règles de détection par défaut

Analyse des risques

Guide de démarrage rapide de Risk Analytics

Présentation de Risk Analytics

Utiliser le tableau de bord Risk Analytics

Fonctions de métriques pour les règles d'analyse des risques

Guide de démarrage rapide de la liste de surveillance

Spécifier le score de risque de l'entité dans les règles

Questions fréquentes sur les listes de suivi

Questions fréquentes sur Risk Analytics

Utiliser les détections personnalisées

Utiliser les détections personnalisées pour identifier les menaces

Utiliser des règles de détection sélectionnées pour les alertes concernant les fournisseurs tiers

Utiliser l'UI des détections personnalisées

Présentation de la catégorie "Menaces cloud"

Présentation de la catégorie "Menaces Chrome Enterprise"

Présentation de la catégorie "Menaces Linux"

Présentation de la catégorie "Menaces macOS"

Présentation de l'analyse des risques pour la catégorie UEBA

Présentation de la catégorie "Menaces Windows"

Présentation des détections sélectionnées de la fonctionnalité Renseignements sur les menaces appliqués

Vérifier l'ingestion de données à l'aide de règles de test

Configurer les exclusions de règles

Capacité des règles

Renseignements sur les menaces appliqués

Présentation d'Applied Threat Intelligence

Priorisation des renseignements sur les menaces appliqués

Afficher les IOC à l'aide d'Applied Threat Intelligence

Présentation du score de couverture et d'impact

Présentation du flux fusion Applied Threat Intelligence

Répondre à des questions sur le renseignement sur les menaces avec Gemini

Résumés de la documentation Gemini

À propos du langage YARA-L

Présentation du langage YARA-L 2.0

Syntaxe du langage YARA-L 2.0

Bonnes pratiques YARA-L

Générer une règle YARA-L à l'aide de Gemini

Créer une liste de références

Utiliser des tableaux de données

Définitions des codes temporels

Examiner les menaces

Afficher les alertes

Présentation

Examiner une alerte

Examiner une alerte GCTI

Rechercher des données

Rechercher un événement UDM

Utiliser des champs enrichis par le contexte dans la recherche UDM

Utiliser la recherche UDM pour examiner une entité

Utiliser la plage de dates de la recherche UDM et gérer les requêtes

Statistiques et agrégations dans la recherche UDM avec YARA-L 2.0

Métriques dans la recherche UDM avec YARA-L 2.0

Générer des requêtes de recherche UDM avec Gemini

Bonnes pratiques pour la recherche UDM

Effectuer une recherche dans les journaux bruts

Rechercher dans les journaux bruts à l'aide de l'analyse des journaux bruts

Filtrer les données dans la recherche de journaux bruts

Créer une liste de références

Utiliser les vues d'investigation

Utiliser les vues d'investigation

Examiner un composant

Utiliser les espaces de noms des composants

Examiner un domaine

Examiner une adresse IP

Enquêter sur un utilisateur

Examiner un fichier

Afficher les informations depuis VirusTotal

Filtrer les données dans les vues d'investigation

Présentation du filtrage procédural

Filtrer les données dans la vue Utilisateur

Filtrer les données dans la vue "Éléments"

Filtrer les données dans la vue "Domaine"

Filtrer les données dans la vue "Adresse IP"

Filtrer les données dans la vue Hachage

Création de rapports

Configurer l'exportation de données vers BigQuery dans un projet Google Cloud autogéré

Utiliser des données enrichies par le contexte dans les rapports

Présentation des tableaux de bord

Utiliser des tableaux de bord personnalisés

Créer un tableau de bord personnalisé

Ajouter un graphique à un tableau de bord

Partager un tableau de bord personnel

Planifier des rapports de tableau de bord

Importer et exporter des tableaux de bord Google SecOps

Utiliser les tableaux de bord

Tableaux de bord

Tableaux de bord sélectionnés

Gérer les tableaux de bord

Gérer les graphiques dans les tableaux de bord

Filtres du tableau de bord

Visualisations dans la recherche

Administration

Administrer des utilisateurs

Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM

Configurer le contrôle des accès aux données

Présentation du RBAC pour les données

Impact du RBAC sur les fonctionnalités liées aux données

Configurer le contrôle des accès basé sur les rôles pour les données des utilisateurs

Configurer le contrôle des accès basé sur les rôles pour les tables de données

Configurer le contrôle des accès basé sur les rôles pour les listes de référence

Configurer des flux de données

Guide de l'utilisateur pour la gestion des flux

Guide de l'utilisateur de la CLI

Configurer les journaux d'audit

Conservation des données

Google Analytics dans Google SecOps