SIEM の目次

各 SIEM ドキュメントの上部にある SIEM をクリックすると、この目次に戻ります。

Google SecOps SIEM

プロダクトの概要

Google SecOps にログインする

クイックスタート: 検索を実行する

クイックスタート: アラートを調査する

ユーザー設定を構成する(SIEM のみ)

Google SecOps へのオンボーディング

手順の概要

Google SecOps 用に Google Cloud プロジェクトを構成する

ID プロバイダを構成する

Google Cloud ID プロバイダを構成する

サードパーティの ID プロバイダを構成する

IAM を使用して機能アクセス制御を構成する

IAM を使用してデータ RBAC を構成する

IAM を使用しないアプリケーションの RBAC ユーザーガイド

IAM での Google SecOps 権限

Google SecOps を Google Cloud サービスにリンクする

データを取り込む

BigQuery のデータの概要

エンティティ データを取り込む

データの取り込みの概要

サポートされるデータセットとデフォルト パーサー

Google SecOps にデータを取り込む

特定のソースからログを取り込む

フォワーダーをインストールして構成する

Google SecOps フォワーダーの概要

Linux 用 Google SecOps フォワーダー

Docker 上の Windows 用 Google SecOps フォワーダー

Windows 用 Google SecOps フォワーダーの実行可能ファイル

Google SecOps を使用してフォワーダー構成を管理する

Linux フォワーダーの一般的な問題のトラブルシューティング

データフィードを設定する

フィード管理の概要

フィード管理 UI を使用してフィードを作成および管理する

Azure Event Hub フィードを作成する

フィード管理 API を使用してフィードを作成および管理する

Cloud Functions としてデプロイされた取り込みスクリプトを使用する

Ingestion API を使用する

DataTap 構成 API

Bindplane エージェントを使用する

Customer Management API

Data Export API

データ取り込みをモニタリングする

[Data Ingestion and Health] ダッシュボードを使用する

取り込み通知に Cloud Monitoring を使用する

Google SecOps パーサーを操作する

ログ解析の概要

統合データモデルの概要

事前構築済みパーサーとカスタム パーサーを管理する

事前構築済みログタイプをリクエストしてカスタム ログタイプを作成する

パーサー拡張機能

パーサー拡張機能の例

パーサー データ マッピング用の重要な UDM フィールド

パーサー作成時のヒントとトラブルシューティング

ログデータを UDM としてフォーマットする

Google Security Operations でのエイリアスと UDM 拡充の概要

Google SecOps がイベントとエンティティ データを拡充する方法

自動抽出の概要

脅威を検出する

アラートと IOC を表示する

潜在的なセキュリティ脅威を確認する

単一イベントのルール

複数のイベントルール

複合検出の概要

ルールを使用してイベントをモニタリングする

ルール ダッシュボードでルールを表示する

ルールエディタを使用してルールを管理する

ルールの以前のバージョンを表示する

ルールをアーカイブする

イベントをダウンロードする

ライブデータに対するルールを実行する

過去のデータに対してルールを実行する

実行頻度を設定する

検出の上限

ルールのエラー

コンテキスト アウェア分析の作成

コンテキスト アウェア分析の概要

コンテキストアウェア分析で Sensitive Data Protection のデータを使用する

ルールでコンテキストが強化されたデータを使用する

デフォルトの検出ルールを使用する

リスク分析

リスク分析クイックスタート ガイド

リスク分析の概要

リスク分析ダッシュボードを使用する

リスク分析ルールの指標関数

ウォッチリストのクイック スタートガイド

ルールでエンティティ リスクスコアを指定する

再生リストに関するよくある質問

リスク分析に関するよくある質問

キュレーテッド検出を操作する

キュレーテッド検出を使用して脅威を特定する

サードパーティ ベンダーのアラートにキュレートされた検出ルールを使用する

キュレーテッド検出の UI を使用する

クラウド脅威のカテゴリの概要

Chrome Enterprise 脅威のカテゴリの概要

Linux 脅威のカテゴリの概要

macOS 脅威のカテゴリの概要

UEBA カテゴリのリスク分析の概要

Windows 脅威のカテゴリの概要

Applied Threat Intelligence のキュレートされた検出の概要

テストルールを使用してデータの取り込みを検証する

ルールの除外対象を構成する

ルールの容量

高度な脅威インテリジェンス

Applied Threat Intelligence の概要

Applied Threat Intelligence の優先順位付け

Applied Threat Intelligence を使用して IOC を表示する

IC スコアの概要

Applied Threat Intelligence Fusion フィードの概要

Gemini で脅威インテリジェンスに関する質問に回答する

Gemini のドキュメントの要約

YARA-L 言語について

YARA-L 2.0 言語の概要

YARA-L 2.0 言語の構文

YARA-L のベスト プラクティス

Gemini を使用して YARA-L ルールを生成する

リファレンス リストを作成する

データテーブルを使用する

タイムスタンプ定義

脅威の調査

アラートを表示

概要

アラートの調査

GCTI アラートを調査する

データの検索

UDM イベントを検索する

UDM 検索でコンテキスト拡充フィールドを使用する

UDM 検索を使用してエンティティを調査する

UDM 検索の期間を使用してクエリを管理する

YARA-L 2.0 を使用した UDM 検索の統計情報と集計

YARA-L 2.0 を使用した UDM 検索の指標

Gemini で UDM 検索クエリを生成する

UDM の検索に関するベスト プラクティス

未加工ログの検索を行う

未加工ログスキャンを使用して未加工ログを検索する

未加工ログ検索でデータをフィルタする

リファレンス リストを作成する

調査ビューの使用

調査ビューを使用する

アセットを調査する

アセットの名前空間を使用する

ドメインを調査する

IP アドレスを調査する

ユーザーを調査する

ファイルを調査する

VirusTotal の情報を表示する

調査ビューでのデータのフィルタ

手続き型フィルタリングの概要

ユーザービューでデータをフィルタする

アセットビューでデータをフィルタする

ドメインビューでデータをフィルタする

IP アドレスビューでデータをフィルタする

ハッシュビューでデータをフィルタする

レポート

セルフマネージド Google Cloud プロジェクトで BigQuery へのデータ エクスポートを構成する

レポートでコンテキストが拡充されたデータを使用する

ダッシュボードの概要

カスタム ダッシュボードを操作する

カスタム ダッシュボードを作成する

ダッシュボードにグラフを追加する

個人用ダッシュボードを共有する

ダッシュボード レポートをスケジュール設定する

Google SecOps ダッシュボードをインポートおよびエクスポートする

ダッシュボードを操作する

ダッシュボード

キュレートされたダッシュボード

ダッシュボードを管理する

ダッシュボードでグラフを管理する

ダッシュボード フィルタ

検索での可視化

管理

ユーザーの管理

IAM を使用して機能アクセス制御を構成する

データアクセス制御を構成する

データ RBAC の概要

データ RBAC が機能に与える影響

ユーザー向けにデータの RBAC を構成する

データテーブルのデータ RBAC を構成する

参照リストのデータ RBAC を構成する

データフィードを設定する

フィード管理ユーザーガイド

CLI ユーザーガイド

監査ログの構成

データの保持

Google SecOps の Google アナリティクス