Sommaire du SIEM
Vous pouvez revenir à ce sommaire à tout moment en cliquant sur en haut des documents destinés aux SIEM.
Google SecOps SIEM
Connectez-vous à Google SecOps.
Guide de démarrage rapide: effectuer une recherche
Guide de démarrage rapide: examiner une alerte
Intégration à Google SecOps
Configurer un projet Google Cloud pour Google SecOps
Configurer un fournisseur d'identité
Configurer un fournisseur d'identité Google Cloud
Configurer un fournisseur d'identité tiers
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer RBAC pour les données à l'aide d'IAM
Guide de l'utilisateur RBAC pour les applications qui n'utilisent pas IAM
Autorisations Google SecOps dans IAM
Associer Google SecOps aux services Google Cloud
Ingérer des données
Présentation de l'ingestion de données
Ensembles de données et analyseurs par défaut compatibles
Ingérer des données dans Google SecOps
Installer et configurer des redirecteurs
Présentation des transferts Google SecOps
Redirecteur Google SecOps pour Linux
Transmetteur Google SecOps pour Windows sur Docker
Exécutable du forwarder Google SecOps pour Windows
Gérer les configurations des transferts via Google SecOps
Résoudre les problèmes courants de transfert Linux
Configurer des flux de données
Présentation de la gestion des flux
Créer et gérer des flux à l'aide de l'UI de gestion des flux
Créer et gérer des flux à l'aide de l'API de gestion des flux
Utiliser des scripts d'ingestion déployés en tant que fonctions Cloud Functions
Ingérer des journaux à partir de sources spécifiques
Collecter les journaux Ansible AWX
Collecter les journaux du pare-feu Azion
Collecter les journaux du WAF Cloudflare
Collecter les journaux du capteur Corelight
Collecter les journaux d'activité Duo
Collecter les journaux du WAF Fastly
Collecter les journaux du réseau Fidelis
Collecter les journaux DLP Forcepoint
Collecter les journaux du WAF FortiWeb
Collecter les journaux d'audit GitHub
Collecter les journaux du pare-feu d'application Web Imperva Incapsula
Collecter les journaux Infoblox
Collecter les journaux Juniper Junos
Collecter les journaux Jenkins
Collecter les journaux de l'équilibreur de charge Kemp
Collecter les journaux système Linux auditd et Unix
Collecter les journaux de la passerelle de messagerie sécurisée Mimecast
Collecter les journaux d'incidents de sécurité du MISP
Collecter les journaux Netgate pfSense
Collecter les journaux Netscaler
Collecter les journaux de l'authentification unique (SSO) OneLogin
Collecter les journaux OpenCanary
Collecter les journaux osquery
Collecter les journaux d'alertes Proofpoint TAP
Collecter les journaux Pulse Secure
Collecter les journaux de l'analyse Qualys
Collecter les journaux du Gestionnaire d'authentification RSA
Collecter les journaux SonicWall
Collecter les journaux du UTM Sophos
Collecter les journaux Splunk CIM
Collecter les journaux Suricata
Collecter les journaux d'exportation des événements Symantec
Collecter les journaux Synology
Collecter les journaux Tripwire
Collecter les journaux du VPN Twingate
Collecter les journaux du CMS WordPress
Collecter les journaux Zeek (Bro)
Installer Carbon Black Event Forwarder
Ingestion à partir d'Atlassian
Collecter les journaux Atlassian Bitbucket
Collecter les journaux Atlassian Jira
Ingérer des données depuis AWS
Collecter les journaux AWS GuardDuty
Collecter des journaux de flux VPC AWS
Collecter les journaux Amazon CloudFront
Collecter les journaux AWS CloudTrail
Collecter les journaux AWS RDS
Ingérer des données depuis Azure
Collecter les journaux d'activité Azure
Collecter des journaux Microsoft Azure AD
Collecter les journaux d'audit Microsoft Azure AD
Collecter les journaux de contexte Microsoft Azure AD
Collecter les journaux d'audit Azure DevOps
Ingérer des données depuis Cisco
Collecter les journaux de pare-feu Cisco ASA
Collecter les journaux Cisco ISE
Collecter les journaux Cisco Meraki
Collecter les journaux de Cisco Secure Email Gateway
Collecter les journaux Cisco Secure ACS
Ingestion à partir de CrowdStrike
Collecter les journaux de détection CrowdStrike
Collecter les journaux EDR CrowdStrike
Collecter les journaux IOC CrowdStrike
Ingestion à partir de F5
Collecter les journaux APM F5 BIG-IP
Collecter les journaux LTM F5 BIG-IP
Ingérer à partir de Jamf
Collecter les journaux Jamf Protect
Collecter les journaux de télémétrie Jamf
Ingestion à partir de Microsoft
Collecter les journaux Microsoft 365
Collecter les journaux d'alerte Microsoft Defender pour le cloud
Collecter les journaux d'activité Microsoft Graph
Collecter les journaux d'alertes de l'API Microsoft Graph
Collecter les journaux Microsoft Intune
Collecter les journaux Microsoft Sentinel
Collecter des données Microsoft Windows AD
Collecter des données DHCP Microsoft Windows
Collecter des données DNS Microsoft Windows
Collecter les données d'événement Microsoft Windows
Collecter des données Sysmon Microsoft Windows
Ingérer des données depuis Palo Alto Networks
Collecter les journaux d'alertes Palo Alto Cortex XDR
Collecter les journaux du pare-feu Palo Alto Networks
Collecter les journaux IOC Palo Alto Networks
Collecter les journaux Palo Alto Prisma Cloud
Ingestion à partir de SentinelOne
Collecter les journaux SentinelOne Cloud Funnel
Collecter les journaux EDR SentinelOne
Surveiller l'ingestion de données
Utiliser le tableau de bord "Ingestion de données et état"
Utiliser Cloud Monitoring pour les notifications d'ingestion
Utiliser les analyseurs Google SecOps
Présentation de l'analyse des journaux
Présentation du modèle de données unifié
Gérer les analyseurs prédéfinis et personnalisés
Utiliser des extensions d'analyseur
Champs UDM importants pour le mappage des données de l'analyseur
Conseils et dépannage lors de l'écriture d'analyseurs
Mettre en forme les données de journal sous forme d'UDM
Comment Google SecOps enrichit les données sur les événements et les entités
Détecter les menaces
Afficher les alertes et les indicateurs de compromission associés
Examiner les menaces de sécurité potentielles
Surveiller des événements à l'aide de règles
Afficher les règles dans le tableau de bord des règles
Gérer les règles à l'aide de l'éditeur de règles
Afficher les versions précédentes d'une règle
Exécuter une règle par rapport aux données en temps réel
Exécuter une règle par rapport aux données de l'historique
Définir la fréquence d'exécution
Créer des analyses contextuelles
Présentation des données analytiques contextuelles
Utiliser les données de Cloud Sensitive Data Protection dans les analyses contextuelles
Utiliser des données enrichies de contexte dans les règles
Utiliser les règles de détection par défaut
Analyse des risques
Présentation de Risk Analytics
Utiliser le tableau de bord "Analyse des risques"
Créer des règles pour l'analyse des risques
Spécifier le score de risque des entités dans les règles
Utiliser les détections personnalisées
Utiliser les détections personnalisées pour identifier les menaces
Utiliser l'UI des détections personnalisées
Présentation de la catégorie "Menaces dans le cloud"
Présentation de la catégorie "Linux Threats" (Menaces Linux)
Présentation de la catégorie "Menaces macOS"
Présentation de la catégorie "Analyse des risques" pour l'UEBA
Présentation de la catégorie "Windows Threats" (Menaces Windows)
Présentation des détections sélectionnées par Applied Threat Intelligence
Vérifier l'ingestion des données à l'aide de règles de test
Configurer des exclusions de règles
Renseignements sur les menaces appliqués
Présentation de l'intelligence sur les menaces appliquée
Priorisation des renseignements sur les menaces appliqués
Afficher les IOC à l'aide d'Applied Threat Intelligence
Présentation du flux fusion Applied Threat Intelligence
Répondre à des questions sur l'intelligence menace avec Gemini
À propos du langage YARA-L
Présentation du langage YARA-L 2.0
Bonnes pratiques concernant YARA-L
Générer une règle YARA-L à l'aide de Gemini
Définitions des codes temporels
Examiner les menaces
Afficher les alertes
Rechercher des données
Utiliser des champs enrichis de contexte dans la recherche UDM
Utiliser la recherche UDM pour examiner une entité
Utiliser la période de recherche UDM et gérer les requêtes
Statistiques et agrégations dans la recherche UDM à l'aide de YARA-L 2.0
Générer des requêtes de recherche UDM avec Gemini
Bonnes pratiques pour la recherche dans UDM
Effectuer une recherche dans les journaux bruts
Rechercher des journaux bruts à l'aide de l'analyse des journaux bruts
Filtrer les données dans la recherche de journaux bruts
Utiliser les vues d'investigation
Utiliser les vues d'investigation
Utiliser des espaces de noms d'assets
Afficher les informations depuis VirusTotal
Filtrer les données dans les vues d'investigation
Présentation du filtrage procédural
Filtrer les données dans la vue Utilisateur
Filtrer les données dans la vue Éléments
Filtrer les données dans la vue Domaine
Filtrer les données dans la vue Adresse IP
Filtrer les données dans la vue Hachage
Création de rapports
Présentation des données dans BigQuery
Utiliser des données enrichies de contexte dans les rapports
Présentation des tableaux de bord
Utiliser des tableaux de bord personnalisés
Créer un tableau de bord personnalisé
Ajouter un graphique à un tableau de bord
Partager un tableau de bord personnel
Planifier des rapports du tableau de bord
Importer et exporter des tableaux de bord Google SecOps
Administration
Administrer des utilisateurs
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer le contrôle des accès aux données
Présentation du RBAC des données
Impact du RBAC sur les données sur les fonctionnalités
Configurer RBAC pour les données pour les utilisateurs
Configurer RBAC pour les données des listes de référence
Configurer des flux de données
Guide de l'utilisateur de la gestion des flux
Guide de l'utilisateur de la CLI
Configurer les journaux d'audit
Google Analytics dans Google SecOps