Daftar isi SIEM
Klik
di bagian atas setiap dokumen SIEM untuk kembali ke daftar isi ini.
Google SecOps SIEM
Panduan memulai: Melakukan penelusuran
Panduan memulai: Menyelidiki pemberitahuan
Mengonfigurasi preferensi pengguna (khusus SIEM)
Mengaktifkan Google SecOps
Mengonfigurasi Google Cloud project untuk Google SecOps
Mengonfigurasi penyedia identitas
Mengonfigurasi Google Cloud penyedia identitas
Mengonfigurasi penyedia identitas pihak ketiga
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi RBAC data menggunakan IAM
Panduan pengguna RBAC untuk aplikasi yang tidak menggunakan IAM
Menautkan Google SecOps ke Google Cloud layanan
Menyerap data
Set data dan parser default yang didukung
Menyerap data ke Google SecOps
Menyerap log dari sumber tertentu
Menginstal dan mengonfigurasi penerusan
Ringkasan penerus Google SecOps
Pengirim Google SecOps untuk Linux
Penerus Google SecOps untuk Windows di Docker
Dapat dieksekusi penerusan Google SecOps untuk Windows
Mengelola konfigurasi penerus melalui Google SecOps
Memecahkan masalah umum penerusan Linux
Menyiapkan feed data
Membuat dan mengelola feed menggunakan UI pengelolaan feed
Membuat dan mengelola feed menggunakan API pengelolaan feed
Menggunakan skrip penyerapan yang di-deploy sebagai Cloud Functions
Memantau penyerapan data
Menggunakan dasbor Penyerapan Data dan Kesehatan
Menggunakan Cloud Monitoring untuk notifikasi penyerapan
Bekerja dengan parser Google SecOps
Mengelola parser bawaan dan kustom
Meminta jenis log bawaan dan membuat jenis log kustom
Kolom UDM penting untuk pemetaan data parser
Tips dan pemecahan masalah saat menulis parser
Memformat data log sebagai UDM
Ringkasan pembuatan alias dan pengayaan UDM di Google Security Operations
Cara Google SecOps memperkaya data peristiwa dan entitas
Mendeteksi ancaman
Meninjau potensi ancaman keamanan
Ringkasan deteksi gabungan
Memantau peristiwa menggunakan aturan
Melihat aturan di Dasbor Aturan
Mengelola aturan menggunakan Editor Aturan
Melihat versi aturan sebelumnya
Menjalankan aturan terhadap data aktif
Menjalankan aturan terhadap data historis
Menetapkan frekuensi penayangan
Membuat analisis yang memahami konteks
Ringkasan analisis kontekstual
Menggunakan data Cloud Sensitive Data Protection dalam analisis yang memahami konteks
Menggunakan data yang diperkaya konteks dalam aturan
Menggunakan aturan deteksi default
Analisis risiko
Panduan memulai cepat Analisis Risiko
Menggunakan dasbor Analisis Risiko
Fungsi metrik untuk aturan Analisis Risiko
Panduan Memulai Cepat Daftar Pantauan
Menentukan skor risiko entity dalam aturan
Menggunakan deteksi yang diseleksi
Menggunakan deteksi pilihan untuk mengidentifikasi ancaman
Menggunakan aturan deteksi pilihan untuk pemberitahuan Vendor Pihak Ketiga
Menggunakan UI deteksi pilihan
Ringkasan kategori Ancaman Cloud
Ringkasan kategori Ancaman Chrome Enterprise
Ringkasan kategori Ancaman Linux
Ringkasan kategori Ancaman macOS
Ringkasan Analisis Risiko untuk kategori UEBA
Ringkasan kategori Ancaman Windows
Ringkasan deteksi yang dikurasi oleh Praktik Kecerdasan Ancaman
Memverifikasi penyerapan data menggunakan aturan pengujian
Mengonfigurasi pengecualian aturan
Penerapan Inteligensi Ancaman
Ringkasan Praktik Kecerdasan Ancaman
Prioritas Penerapan Inteligensi Ancaman
Melihat IOC menggunakan Applied Threat Intelligence
Ringkasan feed gabungan Praktik Kecerdasan Ancaman
Menjawab pertanyaan Kecerdasan Ancaman dengan Gemini
Tentang bahasa YARA-L
Membuat aturan YARA-L menggunakan Gemini
Menyelidiki ancaman
Lihat Pemberitahuan
Menyelidiki pemberitahuan GCTI
Menelusuri data
Menggunakan kolom yang diperkaya konteks dalam penelusuran UDM
Menggunakan Penelusuran UDM untuk menyelidiki entitas
Menggunakan rentang waktu Penelusuran UDM dan mengelola kueri
Statistik dan agregasi dalam penelusuran UDM menggunakan YARA-L 2.0
Metrik dalam penelusuran UDM menggunakan YARA-L 2.0
Membuat kueri penelusuran UDM dengan Gemini
Praktik terbaik penelusuran UDM
Melakukan penelusuran log mentah
Menelusuri log mentah menggunakan Pemindaian Log Raw
Memfilter data dalam penelusuran log mentah
Menggunakan tampilan investigasi
Menggunakan tampilan investigasi
Melihat informasi dari VirusTotal
Memfilter data dalam tampilan investigasi
Ringkasan pemfilteran prosedural
Memfilter data di tampilan Pengguna
Memfilter data di tampilan Aset
Memfilter data di tampilan Domain
Memfilter data di tampilan Alamat IP
Memfilter data dalam tampilan Hash
Pelaporan
Mengonfigurasi ekspor data ke BigQuery dalam project Google Cloud yang dikelola sendiri
Menggunakan data yang diperkaya konteks dalam laporan
Bekerja dengan dasbor kustom
Mengimpor dan mengekspor dasbor Google SecOps
Bekerja dengan Dasbor
Administrasi
Mengelola pengguna
Mengonfigurasi kontrol akses fitur menggunakan IAM
Mengonfigurasi kontrol akses data
Mengonfigurasi RBAC data untuk pengguna
Mengonfigurasi RBAC data untuk tabel data
Mengonfigurasi RBAC data untuk daftar referensi
Menyiapkan feed data
Panduan pengguna pengelolaan feed
Google Analytics di Google SecOps