Sommario SIEM
Fai clic su
nella parte superiore di ogni documento SIEM per tornare a questo sommario.
Google SecOps SIEM
Guida rapida: effettuare una ricerca
Guida rapida: effettuare un'indagine su un avviso
Configurare le preferenze utente (solo SIEM)
Onboarding a Google SecOps
Configura il progetto Google Cloud per Google SecOps
Configura un provider di identità
Configurare un Google Cloud identity provider
Configurare un provider di identità di terze parti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configurare il controllo degli accessi basato sui ruoli per i dati utilizzando IAM
Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM
Autorizzazioni Google SecOps in IAM
Collegare Google SecOps ai servizi Google Cloud
Importa i dati
Panoramica dei dati in BigQuery
Panoramica dell'importazione dei dati
Set di dati supportati e analizzatori sintattici predefiniti
Importare dati in Google SecOps
Importare log da origini specifiche
Installa e configura i forwarder
Panoramica dei forwarder Google SecOps
Forwarder Google SecOps per Linux
Forwarder Google SecOps per Windows su Docker
File eseguibile del forwarder Google SecOps per Windows
Gestire le configurazioni dell'agente di inoltro tramite Google SecOps
Risolvere i problemi comuni del forwarder Linux
Configurare i feed di dati
Panoramica della gestione dei feed
Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed
Creare e gestire i feed utilizzando l'API di gestione dei feed
Utilizzare l'API di importazione
API per l'esportazione dei dati
Monitorare l'importazione dati
Utilizzare la dashboard Importazione e stato dei dati
Utilizzare Cloud Monitoring per le notifiche di importazione
Utilizzare i parser Google SecOps
Panoramica dell'analisi dei log
Panoramica del modello di dati unificato
Gestire i parser predefiniti e personalizzati
Richiedere tipi di log predefiniti e creare tipi di log personalizzati
Campi UDM importanti per la mappatura dei dati del parser
Suggerimenti e risoluzione dei problemi durante la scrittura dei parser
Formattare i dati di log come UDM
Panoramica dell'aliasing e dell'arricchimento UDM in Google Security Operations
In che modo Google SecOps arricchisce i dati di eventi ed entità
Panoramica dell'estrazione automatica
Rilevamento delle minacce
Visualizzare avvisi e indicatori di compromissione
Esaminare le potenziali minacce alla sicurezza
Panoramica dei rilevamenti compositi
Monitorare gli eventi mediante le regole
Visualizzare le regole nella dashboard regole
Gestire le regole utilizzando Rules Editor
Visualizzare le versioni precedenti di una regola
Esecuzione di una regola sui dati pubblicati
Esecuzione di una regola sui dati storici
Impostare la frequenza di esecuzione
Creare analisi sensibili al contesto
Panoramica dell'analisi sensibile al contesto
Utilizzare i dati di Cloud Sensitive Data Protection nell'analisi sensibile al contesto
Utilizzare dati arricchiti dal contesto nelle regole
Utilizzare le regole di rilevamento predefinite
Analisi dei rischi
Guida rapida di Risk Analytics
Utilizzare la dashboard di analisi dei rischi
Funzioni delle metriche per le regole di Risk Analytics
Guida rapida per la lista di controllo
Specificare il punteggio di rischio dell'entità nelle regole
Domande frequenti sulle liste di titoli
Domande frequenti su Risk Analytics
Utilizzare i rilevamenti selezionati
Utilizzare i rilevamenti selezionati per identificare le minacce
Utilizzare regole di rilevamento curate per gli avvisi relativi ai fornitori di terze parti
Utilizzare l'interfaccia utente dei rilevamenti selezionati
Panoramica della categoria Minacce cloud
Panoramica della categoria Minacce di Chrome Enterprise
Panoramica della categoria Minacce per Linux
Panoramica della categoria Minacce per macOS
Panoramica di Risk Analytics per la categoria UEBA
Panoramica della categoria Minacce per Windows
Panoramica dei rilevamenti curati di Applied Threat Intelligence
Verificare l'importazione dati utilizzando regole di test
Configurare le esclusioni delle regole
Applied Threat Intelligence
Panoramica di Applied Threat Intelligence
Prioritizzazione di Applied Threat Intelligence
Visualizzare gli IOC utilizzando Applied Threat Intelligence
Panoramica del feed di Threat Intelligence applicata
Rispondere alle domande di Threat Intelligence con Gemini
Riepiloghi della documentazione di Gemini
Informazioni sul linguaggio YARA-L
Panoramica del linguaggio YARA-L 2.0
Sintassi del linguaggio YARA-L 2.0
Generare una regola YARA-L utilizzando Gemini
Creare un elenco di riferimenti
Indagare sulle minacce
Visualizza avvisi
Ricerca di dati
Utilizzare i campi arricchiti di contesto nella ricerca UDM
Utilizzare la ricerca UDM per esaminare un'entità
Utilizzare l'intervallo di tempo della ricerca UDM e gestire le query
Statistiche e aggregazioni nella ricerca UDM utilizzando YARA-L 2.0
Metriche nella ricerca UDM utilizzando YARA-L 2.0
Generare query di ricerca UDM con Gemini
Best practice per la ricerca UDM
Eseguire una ricerca nei log non elaborati
Cercare log non elaborati utilizzando Raw Log Scan
Filtrare i dati nella ricerca nei log non elaborati
Creare un elenco di riferimenti
Utilizzo delle visualizzazioni investigative
Utilizzare le visualizzazioni investigative
Utilizzare gli spazi dei nomi degli asset
Eseguire un'indagine su un utente
Visualizzare le informazioni di VirusTotal
Filtrare i dati nelle visualizzazioni investigative
Panoramica del filtraggio procedurale
Filtrare i dati nella visualizzazione Utente
Filtrare i dati nella visualizzazione Asset
Filtrare i dati nella visualizzazione Domain (Dominio)
Filtrare i dati nella visualizzazione Indirizzo IP
Filtrare i dati nella visualizzazione Hash
Reporting
Configurare l'esportazione dei dati in BigQuery in un progetto Google Cloud autogestito
Utilizzare i dati arricchiti dal contesto nei report
Utilizzare le dashboard personalizzate
Creare una dashboard personalizzata
Aggiungere un grafico a una dashboard
Condividere una dashboard personale
Pianificare i report della dashboard
Importare ed esportare le dashboard Google SecOps
Lavorare con le dashboard
Gestire i grafici nelle dashboard
Amministrazione
Amministrare gli utenti
Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
Configurare controllo dell'accesso ai dati
Panoramica del controllo dell'accesso basato sui ruoli per i dati
Impatto di RBAC sui dati sulle funzionalità
Configurare il controllo dell'accesso basato sui ruoli per gli utenti
Configurare il controllo dell'accesso basato sui ruoli per le tabelle di dati
Configurare il controllo dell'accesso basato sui ruoli per i dati per gli elenchi di riferimento
Configurare i feed di dati
Guida per l'utente alla gestione dei feed
Configurare i log di controllo
Google Analytics in Google SecOps