SIEM 목차

각 SIEM 문서 상단에 있는 SIEM을 클릭하면 이 목차로 돌아갈 수 있습니다.

Google SecOps SIEM

제품 개요

Google SecOps에 로그인

빠른 시작: 검색 수행

빠른 시작: 알림 조사

사용자 환경설정 구성 (SIEM만 해당)

Google SecOps에 온보딩

절차 개요

Google SecOps용 Google Cloud 프로젝트 구성

ID 공급업체 구성

Google Cloud ID 공급업체 구성

타사 ID 공급업체 구성

IAM을 사용하여 기능 액세스 제어 구성

IAM을 사용하여 데이터 RBAC 구성

IAM을 사용하지 않는 애플리케이션의 RBAC 사용자 가이드

IAM의 Google SecOps 권한

Google SecOps를 Google Cloud 서비스에 연결하기

데이터 수집

BigQuery의 데이터 개요

항목 데이터 수집

데이터 수집 개요

지원되는 데이터 세트 및 기본 파서

Google SecOps로 데이터 수집

특정 소스에서 로그 수집

전달자 설치 및 구성

Google SecOps 전달자 개요

Linux용 Google SecOps 전달자

Docker 기반 Windows용 Google SecOps 전달자

Windows용 Google SecOps 전달자 실행 파일

Google SecOps를 통해 전달자 구성 관리

일반적인 Linux 전달자 문제 해결

데이터 피드 설정

피드 관리 개요

피드 관리 UI를 사용하여 피드 만들기 및 관리

Azure Event Hub 피드 만들기

피드 관리 API를 사용하여 피드 만들기 및 관리

Cloud Functions로 배포된 수집 스크립트 사용

Ingestion API 사용

DataTap Configuration API

Bindplane 에이전트 사용

Customer Management API

Data Export API

데이터 수집 모니터링

데이터 수집 및 Health 대시보드 사용

수집 알림에 Cloud Monitoring 사용

Google SecOps 파서 사용

로그 파싱 개요

통합 데이터 모델 개요

사전 빌드된 커스텀 파서 관리

사전 빌드 요청 및 맞춤 로그 유형 만들기

파서 확장 프로그램

파서 확장 프로그램 예

파서 데이터 매핑을 위한 중요한 UDM 필드

파서 작성 시 팁 및 문제 해결

로그 데이터를 UDM으로 형식 지정

Google Security Operations의 별칭 지정 및 UDM 보강 개요

Google SecOps에서 이벤트 및 항목 데이터를 보강하는 방법

자동 추출 개요

위협 감지

알림 및 IOC 보기

잠재적인 보안 위협 검토하기

단일 이벤트 규칙

여러 이벤트 규칙

복합 탐지 개요

규칙을 사용하여 이벤트 모니터링

규칙 대시보드에서 규칙 보기

규칙 편집기를 사용하여 규칙 관리

이전 버전의 규칙 보기

규칙 보관처리

이벤트 다운로드

실시간 데이터에 대한 규칙 실행

이전 데이터에 대한 규칙 실행

실행 빈도 설정

감지 한도

규칙 오류

컨텍스트 인식 분석 만들기

컨텍스트 인식 분석 개요

컨텍스트 인식 분석에 Cloud Sensitive Data Protection 데이터 사용

규칙에서 컨텍스트 보강 데이터 사용

기본 감지 규칙 사용

위험 분석

위험 분석 빠른 시작 가이드

위험 분석 개요

위험 분석 대시보드 사용

위험 분석 규칙의 측정항목 함수

관심 목록 빠른 시작 가이드

규칙에 항목 위험 점수 지정

관심 목록 FAQ

위험 분석 FAQ

선별된 감지 사용

선별된 감지를 사용하여 위협 식별

서드 파티 공급업체 알림에 선별된 감지 규칙 사용하기

선별된 감지 UI 사용

클라우드 위협 카테고리 개요

Chrome Enterprise 위협 카테고리 개요

Linux 위협 카테고리 개요

macOS 위협 카테고리 개요

UEBA 카테고리의 위험 분석 개요

Windows 위협 카테고리 개요

Applied Threat Intelligence 선별된 감지 개요

테스트 규칙을 사용하여 데이터 수집 확인

규칙 제외 구성

규칙 용량

Applied Threat Intelligence

Applied Threat Intelligence 개요

Applied Threat Intelligence 우선순위 지정

Applied Threat Intelligence를 사용하여 IOC 보기

IC Score 개요

Applied Threat Intelligence 융합 피드 개요

Gemini로 위협 인텔리전스 질문에 답하기

Gemini 문서 요약

YARA-L 언어 정보

YARA-L 2.0 언어 개요

YARA-L 2.0 언어 구문

YARA-L 권장사항

Gemini를 사용하여 YARA-L 규칙 생성

참조 목록 만들기

데이터 표 사용하기

타임스탬프 정의

위협 조사

알림 보기

개요

알림 조사

GCTI 알림 조사

데이터 검색

UDM 이벤트 검색

UDM 검색에서 컨텍스트 보강 필드 사용

UDM 검색을 사용하여 항목 조사

UDM 검색 기간 사용 및 쿼리 관리

YARA-L 2.0을 사용하는 UDM 검색의 통계 및 집계

YARA-L 2.0을 사용하는 UDM 검색의 측정항목

Gemini로 UDM 검색어 생성

UDM 검색 권장사항

원시 로그 검색 실행하기

원시 로그 스캔을 사용하여 원시 로그 검색

원시 로그 검색에서 데이터 필터링

참조 목록 만들기

조사 뷰 사용

조사 뷰 사용

애셋 조사

애셋 네임스페이스 작업

도메인 조사

IP 주소 조사

사용자 조사

파일 조사

VirusTotal 정보 보기

조사 뷰에서 데이터 필터링

절차적 필터링 개요

사용자 뷰에서 데이터 필터링

애셋 뷰에서 데이터 필터링

도메인 뷰에서 데이터 필터링

IP 주소 뷰에서 데이터 필터링

해시 뷰에서 데이터 필터링

보고

자체 관리 Google Cloud 프로젝트에서 BigQuery로 데이터 내보내기 구성

보고서에서 컨텍스트 보강 데이터 사용

대시보드 개요

커스텀 대시보드 사용

커스텀 대시보드 만들기

대시보드에 차트 추가

개인 대시보드 공유

대시보드 보고서 예약

Google SecOps 대시보드 가져오기 및 내보내기

대시보드 작업

대시보드

선별된 대시보드

대시보드 관리

대시보드에서 차트 관리하기

대시보드 필터

검색의 시각화

관리

사용자 관리

IAM을 사용하여 기능 액세스 제어 구성

데이터 액세스 제어 구성

데이터 RBAC 개요

데이터 RBAC가 기능에 미치는 영향

사용자의 데이터 RBAC 구성

데이터 테이블의 데이터 RBAC 구성

참조 목록의 데이터 RBAC 구성

데이터 피드 설정

피드 관리 사용자 가이드

CLI 사용자 가이드

감사 로그 구성

데이터 보관

Google SecOps의 Google 애널리틱스