Sumário do SIEM
Clique em
na parte de cima de cada documento do SIEM para voltar a este índice.
Google SecOps SIEM
Guia de início rápido: fazer uma pesquisa
Guia de início rápido: investigar um alerta
Configurar preferências do usuário (somente SIEM)
Integração ao Google SecOps
Configurar Google Cloud projeto para o Google SecOps
Configurar um provedor de identidade
Configurar um Google Cloud provedor de identidade
Configurar um provedor de identidade de terceiros
Configurar o controle de acesso a recursos usando o IAM
Configurar o RBAC de dados usando o IAM
Guia do usuário do RBAC para aplicativos que não usam o IAM
Permissões do Google SecOps no IAM
Vincular o Google SecOps aos serviços do Google Cloud
Ingerir dados
Visão geral dos dados no BigQuery
Visão geral da ingestão de dados
Conjuntos de dados e analisadores padrão compatíveis
Ingerir dados no Google SecOps
Ingerir registros de origens específicas
Instalar e configurar encaminhadores
Visão geral dos encaminhadores do Google SecOps
Encaminhador do Google SecOps para Linux
Encaminhador do Google SecOps para Windows no Docker
Executável do encaminhador do Google SecOps para Windows
Gerenciar configurações de encaminhador pelo Google SecOps
Resolver problemas comuns de encaminhador do Linux
Configurar feeds de dados
Visão geral do gerenciamento de feeds
Criar e gerenciar feeds usando a interface de gerenciamento de feeds
Criar um feed de Hubs de Eventos do Azure
Criar e gerenciar feeds usando a API de gerenciamento de feeds
Usar scripts de ingestão implantados como Cloud Functions
Monitorar a ingestão de dados
Usar o painel de ingestão de dados e integridade
Usar o Cloud Monitoring para notificações de ingestão
Trabalhar com analisadores do Google SecOps
Visão geral da análise de registros
Visão geral do modelo de dados unificado
Gerenciar analisadores pré-criados e personalizados
Solicitar tipos de registros pré-criados e criar personalizados
Exemplos de extensões de analisadores
Campos importantes da UDM para mapeamento de dados do analisador
Dicas e solução de problemas ao escrever analisadores
Formatar dados de registro como UDM
Visão geral da criação de alias e do enriquecimento da UDM no Google Security Operations
Como o Google SecOps enriquece os dados de eventos e entidades
Visão geral da extração automática
Detecção de ameaças
Analise possíveis ameaças à segurança
Visão geral das detecções compostas
Monitorar eventos usando regras
Gerenciar regras usando o editor
Ver as versões anteriores de uma regra
Executar uma regra com base em dados ativos
Executar uma regra com base nos dados históricos
Definir a frequência de execução
Criar análises baseadas no contexto
Visão geral da análise baseada no contexto
Usar dados da Proteção de Dados Sensíveis do Cloud em análises sensíveis ao contexto
Usar dados enriquecidos com contexto em regras
Usar regras de detecção padrão
Análise de dados de risco
Guia de início rápido da análise de risco
Visão geral da análise de risco
Usar o painel de análise de risco
Funções de métrica para regras da Análise de risco
Guia de início rápido da lista de observação
Especificar a pontuação de risco da entidade nas regras
Perguntas frequentes sobre as listas de observação
Perguntas frequentes sobre a análise de risco
Trabalhar com detecções selecionadas
Usar detecções selecionadas para identificar ameaças
Usar regras de detecção selecionadas para alertas de fornecedores terceirizados
Usar a interface de detecções selecionadas
Visão geral da categoria "Ameaças na nuvem"
Visão geral da categoria "Ameaças do Chrome Enterprise"
Visão geral da categoria "Ameaças do Linux"
Visão geral da categoria "Ameaças do macOS"
Visão geral da análise de risco para a categoria UEBA
Visão geral da categoria "Ameaças do Windows"
Visão geral das detecções selecionadas da Applied Threat Intelligence
Verificar a ingestão de dados usando regras de teste
Configurar exclusões de regras
Aplicação de Inteligência contra ameaças
Visão geral da Inteligência aplicada contra ameaças
Priorização da inteligência aplicada contra ameaças
Ver IOCs usando a inteligência de ameaças aplicada
Visão geral da pontuação do IC
Visão geral do feed de fusão de inteligência de ameaças aplicada
Responder a perguntas de inteligência contra ameaças com o Gemini
Resumos da documentação do Gemini
Sobre a linguagem YARA-L
Visão geral da linguagem YARA-L 2.0
Sintaxe da linguagem YARA-L 2.0
Práticas recomendadas da YARA-L
Gerar uma regra YARA-L usando o Gemini
Criar uma lista de referências
Definições de carimbo de data/hora
Investigação de ameaças
Mostrar alertas
Como pesquisar dados
Usar campos enriquecidos com contexto na pesquisa de UDM
Usar a pesquisa do UDM para investigar uma entidade
Usar o período da pesquisa do UDM e gerenciar consultas
Estatísticas e agregações na pesquisa do UDM usando YARA-L 2.0
Métricas na pesquisa do UDM usando YARA-L 2.0
Gerar consultas de pesquisa da UDM com o Gemini
Práticas recomendadas de pesquisa da UDM
Fazer uma pesquisa de registros brutos
Pesquisar registros brutos usando a verificação de registros brutos
Filtrar dados na pesquisa de registros brutos
Criar uma lista de referências
Como usar visualizações de investigação
Usar visualizações de investigação
Trabalhar com namespaces de recursos
Filtrar dados em visualizações de investigação
Visão geral da filtragem processual
Filtrar dados na visualização de usuários
Filtrar dados na visualização de recursos
Filtrar dados na visualização de domínios
Filtrar dados na visualização de endereço IP
Filtrar dados na visualização de hash
Relatórios
Configurar a exportação de dados para o BigQuery em um Google Cloud projeto autogerenciado
Usar dados enriquecidos com contexto em relatórios
Trabalhar com painéis personalizados
Adicionar um gráfico a um painel
Compartilhar um painel pessoal
Programar relatórios do painel
Importar e exportar painéis do Google SecOps
Trabalhar com painéis
Administração
Administrar usuários
Configurar o controle de acesso a recursos usando o IAM
Configurar o controle de acesso a dados
Impacto do RBAC de dados nos recursos
Configurar o RBAC de dados para usuários
Configurar o RBAC de dados para tabelas de dados
Configurar o RBAC de dados para listas de referência
Configurar feeds de dados
Guia do usuário de gerenciamento de feeds
Configurar registros de auditoria
Google Analytics no Google SecOps