Sumário do SIEM

Clique em SIEM na parte de cima de cada documento do SIEM para voltar a este índice.

Google SecOps SIEM

Visão geral do produto

Fazer login no Google SecOps

Guia de início rápido: fazer uma pesquisa

Guia de início rápido: investigar um alerta

Configurar preferências do usuário (somente SIEM)

Integração ao Google SecOps

Visão geral do processo

Configurar Google Cloud projeto para o Google SecOps

Configurar um provedor de identidade

Configurar um Google Cloud provedor de identidade

Configurar um provedor de identidade de terceiros

Configurar o controle de acesso a recursos usando o IAM

Configurar o RBAC de dados usando o IAM

Guia do usuário do RBAC para aplicativos que não usam o IAM

Permissões do Google SecOps no IAM

Vincular o Google SecOps aos serviços do Google Cloud

Ingerir dados

Visão geral dos dados no BigQuery

Ingerir dados de entidade

Visão geral da ingestão de dados

Conjuntos de dados e analisadores padrão compatíveis

Ingerir dados no Google SecOps

Ingerir registros de origens específicas

Instalar e configurar encaminhadores

Visão geral dos encaminhadores do Google SecOps

Encaminhador do Google SecOps para Linux

Encaminhador do Google SecOps para Windows no Docker

Executável do encaminhador do Google SecOps para Windows

Gerenciar configurações de encaminhador pelo Google SecOps

Resolver problemas comuns de encaminhador do Linux

Configurar feeds de dados

Visão geral do gerenciamento de feeds

Criar e gerenciar feeds usando a interface de gerenciamento de feeds

Criar um feed de Hubs de Eventos do Azure

Criar e gerenciar feeds usando a API de gerenciamento de feeds

Usar scripts de ingestão implantados como Cloud Functions

Usar a API Ingestion

API DataTap Configuration

Usar o agente do Bindplane

API Customer Management

API Data Export

Monitorar a ingestão de dados

Usar o painel de ingestão de dados e integridade

Usar o Cloud Monitoring para notificações de ingestão

Trabalhar com analisadores do Google SecOps

Visão geral da análise de registros

Visão geral do modelo de dados unificado

Gerenciar analisadores pré-criados e personalizados

Solicitar tipos de registros pré-criados e criar personalizados

Extensões de analisadores

Exemplos de extensões de analisadores

Campos importantes da UDM para mapeamento de dados do analisador

Dicas e solução de problemas ao escrever analisadores

Formatar dados de registro como UDM

Visão geral da criação de alias e do enriquecimento da UDM no Google Security Operations

Como o Google SecOps enriquece os dados de eventos e entidades

Visão geral da extração automática

Detecção de ameaças

Ver alertas e IOCs

Analise possíveis ameaças à segurança

Regras de evento único

Várias regras de evento

Visão geral das detecções compostas

Monitorar eventos usando regras

Ver as regras no painel

Gerenciar regras usando o editor

Ver as versões anteriores de uma regra

Regras de arquivamento

Eventos de download

Executar uma regra com base em dados ativos

Executar uma regra com base nos dados históricos

Definir a frequência de execução

Limites de detecção

Erros de regra

Criar análises baseadas no contexto

Visão geral da análise baseada no contexto

Usar dados da Proteção de Dados Sensíveis do Cloud em análises sensíveis ao contexto

Usar dados enriquecidos com contexto em regras

Usar regras de detecção padrão

Análise de dados de risco

Guia de início rápido da análise de risco

Visão geral da análise de risco

Usar o painel de análise de risco

Funções de métrica para regras da Análise de risco

Guia de início rápido da lista de observação

Especificar a pontuação de risco da entidade nas regras

Perguntas frequentes sobre as listas de observação

Perguntas frequentes sobre a análise de risco

Trabalhar com detecções selecionadas

Usar detecções selecionadas para identificar ameaças

Usar regras de detecção selecionadas para alertas de fornecedores terceirizados

Usar a interface de detecções selecionadas

Visão geral da categoria "Ameaças na nuvem"

Visão geral da categoria "Ameaças do Chrome Enterprise"

Visão geral da categoria "Ameaças do Linux"

Visão geral da categoria "Ameaças do macOS"

Visão geral da análise de risco para a categoria UEBA

Visão geral da categoria "Ameaças do Windows"

Visão geral das detecções selecionadas da Applied Threat Intelligence

Verificar a ingestão de dados usando regras de teste

Configurar exclusões de regras

Capacidade de regras

Aplicação de Inteligência contra ameaças

Visão geral da Inteligência aplicada contra ameaças

Priorização da inteligência aplicada contra ameaças

Ver IOCs usando a inteligência de ameaças aplicada

Visão geral da pontuação do IC

Visão geral do feed de fusão de inteligência de ameaças aplicada

Responder a perguntas de inteligência contra ameaças com o Gemini

Resumos da documentação do Gemini

Sobre a linguagem YARA-L

Visão geral da linguagem YARA-L 2.0

Sintaxe da linguagem YARA-L 2.0

Práticas recomendadas da YARA-L

Gerar uma regra YARA-L usando o Gemini

Criar uma lista de referências

Usar tabelas de dados

Definições de carimbo de data/hora

Investigação de ameaças

Mostrar alertas

Visão geral

Investigar um alerta

Investigar um alerta da GCTI

Como pesquisar dados

Pesquisar evento do UDM

Usar campos enriquecidos com contexto na pesquisa de UDM

Usar a pesquisa do UDM para investigar uma entidade

Usar o período da pesquisa do UDM e gerenciar consultas

Estatísticas e agregações na pesquisa do UDM usando YARA-L 2.0

Métricas na pesquisa do UDM usando YARA-L 2.0

Gerar consultas de pesquisa da UDM com o Gemini

Práticas recomendadas de pesquisa da UDM

Fazer uma pesquisa de registros brutos

Pesquisar registros brutos usando a verificação de registros brutos

Filtrar dados na pesquisa de registros brutos

Criar uma lista de referências

Como usar visualizações de investigação

Usar visualizações de investigação

Investigar um recurso

Trabalhar com namespaces de recursos

Investigar um domínio

Investigar um endereço IP

Investigar um usuário

Investigar um arquivo

Ver informações do VirusTotal

Filtrar dados em visualizações de investigação

Visão geral da filtragem processual

Filtrar dados na visualização de usuários

Filtrar dados na visualização de recursos

Filtrar dados na visualização de domínios

Filtrar dados na visualização de endereço IP

Filtrar dados na visualização de hash

Relatórios

Configurar a exportação de dados para o BigQuery em um Google Cloud projeto autogerenciado

Usar dados enriquecidos com contexto em relatórios

Visão geral dos painéis

Trabalhar com painéis personalizados

Criar um painel personalizado

Adicionar um gráfico a um painel

Compartilhar um painel pessoal

Programar relatórios do painel

Importar e exportar painéis do Google SecOps

Trabalhar com painéis

Painéis

Painéis selecionados

Gerenciar painéis

Gerenciar gráficos em painéis

Filtros do painel

Visualizações na pesquisa

Administração

Administrar usuários

Configurar o controle de acesso a recursos usando o IAM

Configurar o controle de acesso a dados

Visão geral do RBAC de dados

Impacto do RBAC de dados nos recursos

Configurar o RBAC de dados para usuários

Configurar o RBAC de dados para tabelas de dados

Configurar o RBAC de dados para listas de referência

Configurar feeds de dados

Guia do usuário de gerenciamento de feeds

Guia do usuário da CLI

Configurar registros de auditoria

Retenção de dados

Google Analytics no Google SecOps