SaaS 기반의 플랫폼과 다이렉트 연동하여 모든 로그 및 이벤트를 기본적으로 통합 설정할 수 있습니다. 이를 통해 자칫 놓치기 쉬운 쉐도우 IT 영역에 대해서도 모니터링이 가능하며 방대한 양의 Made BY Google Rule을 제공하고 있습니다.
UDM 이라고 하는 secops 자체 스키마를 통해 로그를 정규화하여 저장합니다. 이 과정에서 파서가 동작합니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
SaaS 기반의 플랫폼과 다이렉트 연동하여 모든 로그 및 이벤트를 기본적으로 통합 설정할 수 있습니다. 이를 통해 자칫 놓치기 쉬운 쉐도우 IT 영역에 대해서도 모니터링이 가능하며 방대한 양의 Made BY Google Rule을 제공하고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
해당 플랫폼의 로그가 secops로 수집되고 있다는 전제하에 가능합니다. 기본적으로 SIEM & SOAR가 베이스이기 때문에 데이터가 수집되는 것이 기본 전제입니다. 수집만 되고 있다면 무난하게 가능합니다,
AWS, Azure, GCP에서 제공하는 로그 또는 클라우드 시큐리티 보안 제품의 로그를 통해 상관관게 분석을 수행하고 있습니다. 특히 구글이 제공하는 Curated Rule은 클라우드 보안을 위한 보다 정확한 탐지를 제공합니다.
아직 답변이 없습니다
https://cloud.google.com/chronicle/docs/ingestion/parser-list/supported-default-parsers https://cloud.google.com/chronicle/docs/soar/marketplace-integrations 위 두개 링크 참조해주시면 감사드리겠습니다.
첨부링크의 자료 확인 부탁드립니다. https://services.google.com/fh/files/misc/idc-business-value-of-google-secops.pdf