Sommario SIEM

Fai clic su siem nella parte superiore di ogni documento SIEM per tornare a questo sommario.

Google SecOps SIEM

Panoramica del prodotto

Accedere a Google SecOps

Guida rapida: effettuare una ricerca

Guida rapida: effettuare un'indagine su un avviso

Configurare le preferenze utente (solo SIEM)

Onboarding a Google SecOps

Panoramica della procedura

Configura il progetto Google Cloud per Google SecOps

Configura un provider di identità

Configurare un Google Cloud identity provider

Configurare un provider di identità di terze parti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configurare il controllo degli accessi basato sui ruoli per i dati utilizzando IAM

Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM

Autorizzazioni Google SecOps in IAM

Collegare Google SecOps ai servizi Google Cloud

Importa i dati

Panoramica dei dati in BigQuery

Importare i dati delle entità

Panoramica dell'importazione dei dati

Set di dati supportati e analizzatori sintattici predefiniti

Importare dati in Google SecOps

Importare log da origini specifiche

Installa e configura i forwarder

Panoramica dei forwarder Google SecOps

Forwarder Google SecOps per Linux

Forwarder Google SecOps per Windows su Docker

File eseguibile del forwarder Google SecOps per Windows

Gestire le configurazioni dell'agente di inoltro tramite Google SecOps

Risolvere i problemi comuni del forwarder Linux

Configurare i feed di dati

Panoramica della gestione dei feed

Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed

Crea un feed Azure Event Hub

Creare e gestire i feed utilizzando l'API di gestione dei feed

Utilizzare gli script di importazione di cui è stato eseguito il deployment come funzioni Cloud Functions

Utilizzare l'API di importazione

API DataTap Configuration

Utilizzare l'agente Bindplane

API gestione clienti

API per l'esportazione dei dati

Monitorare l'importazione dati

Utilizzare la dashboard Importazione e stato dei dati

Utilizzare Cloud Monitoring per le notifiche di importazione

Utilizzare i parser Google SecOps

Panoramica dell'analisi dei log

Panoramica del modello di dati unificato

Gestire i parser predefiniti e personalizzati

Richiedere tipi di log predefiniti e creare tipi di log personalizzati

Estensioni parser

Esempi di estensioni parser

Campi UDM importanti per la mappatura dei dati del parser

Suggerimenti e risoluzione dei problemi durante la scrittura dei parser

Formattare i dati di log come UDM

Panoramica dell'aliasing e dell'arricchimento UDM in Google Security Operations

In che modo Google SecOps arricchisce i dati di eventi ed entità

Panoramica dell'estrazione automatica

Rilevamento delle minacce

Visualizzare avvisi e indicatori di compromissione

Esaminare le potenziali minacce alla sicurezza

Regole per un singolo evento

Regole per più eventi

Panoramica dei rilevamenti compositi

Monitorare gli eventi mediante le regole

Visualizzare le regole nella dashboard regole

Gestire le regole utilizzando Rules Editor

Visualizzare le versioni precedenti di una regola

Regole di archiviazione

Eventi di download

Esecuzione di una regola sui dati pubblicati

Esecuzione di una regola sui dati storici

Impostare la frequenza di esecuzione

Limiti di rilevamento

Errori relativi alle regole

Creare analisi sensibili al contesto

Panoramica dell'analisi sensibile al contesto

Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi sensibile al contesto

Utilizzare dati arricchiti dal contesto nelle regole

Utilizzare le regole di rilevamento predefinite

Analisi dei rischi

Guida rapida di Risk Analytics

Panoramica di Risk Analytics

Utilizzare la dashboard di analisi dei rischi

Funzioni delle metriche per le regole di Risk Analytics

Guida rapida per la lista di controllo

Specificare il punteggio di rischio dell'entità nelle regole

Domande frequenti sulle liste di titoli

Domande frequenti su Risk Analytics

Utilizzare i rilevamenti selezionati

Utilizzare i rilevamenti selezionati per identificare le minacce

Utilizzare regole di rilevamento curate per gli avvisi relativi ai fornitori di terze parti

Utilizzare l'interfaccia utente dei rilevamenti selezionati

Panoramica della categoria Minacce cloud

Panoramica della categoria Minacce di Chrome Enterprise

Panoramica della categoria Minacce per Linux

Panoramica della categoria Minacce per macOS

Panoramica di Risk Analytics per la categoria UEBA

Panoramica della categoria Minacce per Windows

Panoramica dei rilevamenti curati di Applied Threat Intelligence

Verificare l'importazione dati utilizzando regole di test

Configurare le esclusioni delle regole

Capacità delle regole

Applied Threat Intelligence

Panoramica di Applied Threat Intelligence

Prioritizzazione di Applied Threat Intelligence

Visualizzare gli IOC utilizzando Applied Threat Intelligence

Panoramica del punteggio IC

Panoramica del feed di Threat Intelligence applicata

Rispondere alle domande di Threat Intelligence con Gemini

Riepiloghi della documentazione di Gemini

Informazioni sul linguaggio YARA-L

Panoramica del linguaggio YARA-L 2.0

Sintassi del linguaggio YARA-L 2.0

Best practice per YARA-L

Generare una regola YARA-L utilizzando Gemini

Creare un elenco di riferimenti

Utilizzare le tabelle di dati

Definizioni dei timestamp

Indagare sulle minacce

Visualizza avvisi

Panoramica

Indagare su un avviso

Indaga su un avviso GCTI

Ricerca di dati

Cercare un evento UDM

Utilizzare i campi arricchiti di contesto nella ricerca UDM

Utilizzare la ricerca UDM per esaminare un'entità

Utilizzare l'intervallo di tempo della ricerca UDM e gestire le query

Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0

Metriche nella ricerca UDM utilizzando YARA-L 2.0

Generare query di ricerca UDM con Gemini

Best practice per la ricerca UDM

Eseguire una ricerca nei log non elaborati

Cercare log non elaborati utilizzando Raw Log Scan

Filtrare i dati nella ricerca nei log non elaborati

Creare un elenco di riferimenti

Utilizzo delle visualizzazioni investigative

Utilizzare le visualizzazioni investigative

Indagare su un asset

Utilizzare gli spazi dei nomi degli asset

Indagare su un dominio

Indagare su un indirizzo IP

Eseguire un'indagine su un utente

Eseguire indagini su un file

Visualizzare le informazioni di VirusTotal

Filtrare i dati nelle visualizzazioni investigative

Panoramica del filtraggio procedurale

Filtrare i dati nella visualizzazione Utente

Filtrare i dati nella visualizzazione Asset

Filtrare i dati nella visualizzazione Domain (Dominio)

Filtrare i dati nella visualizzazione Indirizzo IP

Filtrare i dati nella visualizzazione Hash

Reporting

Configurare l'esportazione dei dati in BigQuery in un progetto Google Cloud autogestito

Utilizzare i dati arricchiti dal contesto nei report

Panoramica delle dashboard

Utilizzare le dashboard personalizzate

Creare una dashboard personalizzata

Aggiungere un grafico a una dashboard

Condividere una dashboard personale

Pianificare i report della dashboard

Importare ed esportare le dashboard Google SecOps

Lavorare con le dashboard

Dashboard

Dashboard curate

Gestire le dashboard

Gestire i grafici nelle dashboard

Filtri per la dashboard

Visualizzazioni nella ricerca

Amministrazione

Amministrare gli utenti

Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Configurare controllo dell'accesso ai dati

Panoramica del controllo dell'accesso basato sui ruoli per i dati

Impatto di RBAC sui dati sulle funzionalità

Configurare il controllo dell'accesso basato sui ruoli per gli utenti

Configurare il controllo dell'accesso basato sui ruoli per le tabelle di dati

Configurare il controllo dell'accesso basato sui ruoli per i dati per gli elenchi di riferimento

Configurare i feed di dati

Guida per l'utente alla gestione dei feed

Guida per l'utente della CLI

Configurare i log di controllo

Conservazione dei dati

Google Analytics in Google SecOps