Ce document présente les ensembles de règles de la catégorie "Menaces Chrome Enterprise", les sources de données requises et la configuration que vous pouvez utiliser pour ajuster les alertes générées par chaque ensemble de règles.
Les ensembles de règles de la catégorie "Menaces Chrome Enterprise Premium" permettent d'identifier les menaces dans l'environnementGoogle Cloud à l'aide des journaux de gestion Chrome Enterprise Premium. Cette catégorie inclut les ensembles de règles suivants :
Menaces liées aux extensions Chrome : détecte les activités liées aux extensions Chrome qui pourraient indiquer un comportement malveillant ou suspect.
Menaces liées au navigateur Chrome : détecte les comportements suspects dans le navigateur Chrome qui peuvent indiquer une compromission. Cela inclut, sans s'y limiter, les distributions de charge utile, les tentatives d'exfiltration et la collecte de mots de passe.
Appareils et types de journaux compatibles
Les ensembles de règles de la catégorie "Menaces Chrome Enterprise Premium" nécessitent des journaux provenant des sources de données Google Security Operations suivantes :
Journaux de gestion Chrome (CHROME_MANAGEMENT)
Pour transmettre ces journaux à Google SecOps, suivez les étapes décrites dans Collecter les journaux Google Chrome.
Contactez votre représentant Google SecOps si vous avez besoin de collecter ces journaux à l'aide d'un autre mécanisme.
Ajuster les alertes renvoyées par les ensembles de règles
Vous pouvez réduire le nombre de détections générées par une règle ou un ensemble de règles à l'aide des exclusions de règles.
Une exclusion de règle définit les critères utilisés pour empêcher qu'un événement soit évalué par l'ensemble de règles ou par des règles spécifiques de l'ensemble de règles. Créez une ou plusieurs exclusions de règles pour réduire le volume de détections. Pour en savoir plus, consultez Configurer des exclusions de règles.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/21 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/21 (UTC)."],[[["\u003cp\u003eThe Chrome Enterprise Threats category in Google SecOps identifies potential threats within the Google Cloud environment using Chrome Enterprise Management logs.\u003c/p\u003e\n"],["\u003cp\u003eThis category includes rule sets like Chrome Extension Threats, which detect malicious or suspicious behavior related to Chrome extensions, and Chrome Browser Threats, which detect suspicious browser activity indicative of compromise.\u003c/p\u003e\n"],["\u003cp\u003eThe rule sets in this category require Chrome Management Logs (\u003ccode\u003eCHROME_MANAGEMENT\u003c/code\u003e) from Google Security Operations data sources.\u003c/p\u003e\n"],["\u003cp\u003eYou can tune alerts generated by these rule sets and reduce the number of detections through the use of rule exclusions, which filter out specific events from being evaluated.\u003c/p\u003e\n"]]],[],null,["# Overview of Chrome Enterprise Premium Threats Category\n======================================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document provides an overview of the rule sets within the Chrome Enterprise\nThreats category, the required data sources, and configuration you can use to\ntune the alerts generated by each rule set.\nRule sets in the Chrome Enterprise Premium Threats category help identify threats in the\nGoogle Cloud environment using Chrome Enterprise Premium Management logs. This category\nincludes the following rule sets:\n\n- **Chrome Extension Threats**: Detects activities related to Chrome extensions\n that could indicate malicious or suspicious behavior.\n\n- **Chrome Browser Threats**: Detects suspicious behavior within Chrome browser that\n may indicate a compromise. This includes, but is not limited to, payload\n deliveries, exfiltration attempts, and password harvesting.\n\nSupported devices and log types\n-------------------------------\n\nThe rule sets in the Chrome Enterprise Premium Threats category require logs from the\nfollowing Google Security Operations data sources:\n\n- Chrome Management Logs (`CHROME_MANAGEMENT`)\n\nTo feed these logs to Google SecOps, follow the steps in\n[Collect Google Chrome logs](/chronicle/docs/ingestion/default-parsers/collect-chrome-management).\nContact your Google SecOps representative if you need to collect\nthese logs using a different mechanism.\n\nFor a list of all Google SecOps supported data sources, see\n[Supported log types and default parsers](/chronicle/docs/ingestion/parser-list/supported-default-parsers).\n\nTune alerts returned by rule sets\n---------------------------------\n\nYou can reduce the number of detections a rule or rule set generates using\n[rule exclusions](/chronicle/docs/detection/rule-exclusions).\n\nA rule exclusion defines the criteria used to exclude an event from being\nevaluated by the rule set, or by specific rules in the rule set. Create one or\nmore rule exclusions to help reduce the volume of detections. See\n[Configure rule exclusions](/chronicle/docs/detection/rule-exclusions) for more\ninformation.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]