Ir al contenido principal
Documentación
Áreas de tecnología
close
IA y AA
Desarrollo de aplicaciones
Hosting de aplicaciones
Procesamiento
Canalizaciones y análisis de datos
Bases de datos
Múltiples nubes distribuidas e híbridas
IA generativa
Soluciones de la industria
Redes
Observabilidad y supervisión
Seguridad
Storage
Herramientas para productos cruzados
close
Administración de accesos y recursos
Administración de uso y costos
SDK de Google Cloud, lenguajes, frameworks y herramientas
Infraestructura como código
Migración
Sitios relacionados
close
Página principal de Google Cloud
Prueba gratuita y nivel gratuito
Centro de arquitectura
Blog
Comunicarse con Ventas
Google Cloud Developer Center
Google Developer Center
Google Cloud Marketplace
Documentación de Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solutions Center
Atención al cliente de Google Cloud
Canal de YouTube sobre tecnología de Google Cloud
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Consola
Acceder
Google Security Operations
Guías
Referencia
Recursos
Comunicarse con nosotros
Comenzar gratis
Documentación
Guías
Referencia
Recursos
Áreas de tecnología
Más
Herramientas para productos cruzados
Más
Sitios relacionados
Más
Consola
Comunicarse con nosotros
Comenzar gratis
Descripción general
Todos los temas de Operaciones de seguridad
Descripción general de Google SecOps
¿Qué novedades hay en Google SecOps?
Plan de lanzamiento de Google SecOps
Accede a Google Security Operations
Navega por la plataforma de Google SecOps
Comprende la plataforma de Google SecOps
Configura las preferencias del usuario
Gemini en SecOps
Google SecOps Labs
Usa Gemini y otros experimentos en Google SecOps
Cómo usar el Recomendador de respuesta a alertas
Resúmenes de la documentación de Gemini
Integración
Integra una instancia de Google SecOps
Configura un proyecto de Google Cloud para Google SecOps
Configura un proveedor de identidad de Google Cloud
Configura un proveedor de identidad de terceros
Vincula una instancia de Google SecOps a los servicios de Google Cloud
Configura el control de acceso a las funciones con IAM
Configura el RBAC de datos con IAM
Guía del usuario de RBAC para aplicaciones que no usan IAM
Asigna usuarios en la plataforma de Google SecOps con la identidad de Google Cloud
Asigna usuarios con varios parámetros de control de acceso
Asigna usuarios en la plataforma de Google SecOps con grupos de IdP
Administración de usuarios
Agrega usuarios de SIEM o SOAR a Google SecOps
Guía de inicio rápido: Realiza una búsqueda
Guía de inicio rápido: Investiga una alerta
Recopilación de datos
Transferencia
Transferencia de datos de Google SecOps
Descripción general de la transferencia de datos
Descripción general del Centro de contenido
Conjuntos de datos y analizadores predeterminados compatibles
Transfiere datos a Google SecOps
Instala y configura servidores de reenvío
Instala y configura el reenviador
Administra la configuración del reenviador a través de la IU
Cómo administrar manualmente la configuración de los remitentes
Ejecutable del reenviador de Google SecOps para Windows
Soluciona problemas comunes del reenviador de Linux
Agente de recopilación de Bindplane
Usa el agente de Bindplane
Configura Bindplane para la supervisión de host silenciosa
Configura los feeds de datos
Descripción general de la administración de feeds
Usa la aplicación de administración de feeds
Crea un feed de Azure Event Hubs
Usa la API de administración de feeds
Canalizaciones de procesamiento de datos
Configurar y administrar canalizaciones de procesamiento de datos
Usa secuencias de comandos de transferencia implementadas como Cloud Functions
Usa la API de transferencia
Configura los límites de ráfaga
Cómo transferir datos de Google Cloud a Google SecOps
Administración de feeds centrada en el producto
Analizadores predeterminados
Lista de analizadores predeterminados
Analizadores Premium
Registros de Apigee
Registros de hosts de AWS EC2
Registros de instancias de EC2 de AWS
Registros de administración de Chrome
Registros del firewall de Cisco ASA
Analizadores de recursos de contexto
Registros de CrowdStrike Falcon
Registros de actividad de Duo
Registros de Fluentd
Registros de firewall de Fortinet
Cómo transferir datos de Google Cloud a Google Security Operations
Registros de eventos de abuso de Google Cloud
Registros de auditoría de Google Cloud
Registros de Google Cloud DNS
Registros del Firewall de Google Cloud
Registros de Google Cloud Load Balancing
Registros de Cloud NAT de Google Cloud
Registros de Google Kubernetes Engine (GKE)
Registros de Google Cloud SQL
Registros de Google Workspace
Registros de Jamf Protect
Registros de telemetría de Jamf
Registros de la versión 2 de la telemetría de Jamf Protect
Registros de eventos de amenazas de Jamf
Registros de Microsoft 365
Registros de Microsoft Defender for Endpoint
Registros de alertas de la API de Microsoft Graph
Registros de Microsoft Windows AD
Registros de DHCP de Microsoft Windows
Registros de DNS de Microsoft Windows
Registros de eventos de Microsoft Windows
Registros de Sysmon de Microsoft Windows
Registros del sistema NIX
Registros de OCSF
Registros de OSSEC
Registros de osquery
Registros del firewall de Palo Alto Networks
Hallazgos de Security Command Center
Registros de alertas de SentinelOne
Registros de Cloud Funnel de SentinelOne
Registros de CIM de Splunk
Registros de Zeek (Bro)
Registros del CASB de Zscaler
Descripción general de los analizadores de Zscaler
Registros de Zscaler Deception
Registros de DLP de Zscaler
Registros de DNS de Zscaler
Registros del firewall de Zscaler
Registros de Zscaler Internet Access
Registros de Zscaler Tunnel
Registros de la VPN de Zscaler
Registros del proxy web de Zscaler
Registros de Zscaler ZPA
Registros de auditoría de Zscaler ZPA
Registros de Zeek (Bro)
Standard Parsers A, B y C
Registros del balanceador de cargas de red A10
Registros de Abnormal Security
Registros de Acalvio
Registros de Akamai Cloud Monitor
Registros de Akamai DataStream 2
Registros de DNS de Akamai
Registros del WAF de Akamai
Registros de Akeyless Vault
Registros del conmutador Alcatel
Registros de administración de seguridad de AlgoSec
Registros de Amazon CloudFront
Registros de IOC de Anomali ThreatStream
Registros de Ansible AWX
Registros de Apache
Registros de Apache Cassandra
Registros de Apache Tomcat
Registros de Appian Cloud
Datos de Syslog de macOS de Apple
Registros de Aqua Security
Registros de Arbor Edge Defense
Registros de IRM de Archer
Registros de CEF de ArcSight
Registros del conmutador Arista
Registros del área 1
Registros de Aruba ClearPass
Registros de SD-WAN de Aruba EdgeConnect
Registros del conmutador de Aruba
Registros del controlador y el punto de acceso inalámbricos de Aruba
Registros de Atlassian Bitbucket
Registros de auditoría de administrador de Atlassian Cloud
Registros de Jira de Atlassian
Registros de BOTsink de Attivo Networks
Registros de Auth0
Registros de Automation Anywhere
Registros de Avatier
Registros de Avaya Aura
Registros de Avigilon Access Control Manager
Registros de auditoría con información
Registros de acceso a API Gateway de AWS
Registros de AWS Aurora
Registros de AWS CloudTrail
Registros de AWS CloudWatch
Registros de AWS Config
Registros de AWS Control Tower
Registros de AWS Elastic Load Balancing
Registros de AWS Elastic MapReduce
Registros de AWS GuardDuty
Registros de IAM de AWS
Registros de AWS Key Management Service
Registros de AWS Macie
Registros de AWS Network Firewall
Registros de AWS RDS
Registros de AWS Route 53
Registros de acceso al servidor de AWS S3
Registros de AWS Security Hub
Registros de AWS Session Manager
Registros de flujo de VPC de AWS
Registros de flujo de la puerta de enlace de tránsito de la VPC de AWS
Registros de VPN de AWS
Registros de AWS WAF
Registros de firewall de Azion
Registros de acceso de Azure AD
Registros de Azure API Management
Registros de Azure App Service
Registros de Azure Application Gateway
Registros del Firewall de Azure
Registros de auditoría de Azure Storage
Registros de VPN de Azure
Registros del WAF de Azure
Registros de firewall de Barracuda CloudGen
Registros de la puerta de enlace de seguridad de correo electrónico de Barracuda
Registros del WAF de Barracuda
Registros del filtro web de Barracuda
Registros de BeyondTrust BeyondInsight
Registros de BeyondTrust EPM
Registros de identidades privilegiadas de BeyondTrust
Registros de asistencia remota de BeyondTrust
Registros de acceso remoto seguro de BeyondTrust
Registros de Bitdefender
Registros de eventos de Bitwarden Enterprise
Registros de BloxOne Threat Defense
Registros de DDI de BlueCat
Registros de BlueCat Edge
Registros de Blue Coat ProxySG
Registros de BMC Helix Discovery
Registros JSON de colaboración en Box
Registros de PAM de la CA de Broadcom
Registros de VA de SSL de Broadcom
Registros de acceso web de Broadcom Symantec SiteMinder
Registros de Brocade ServerIron
Registros del conmutador Brocade
Registros de Cambium Networks
Registros de Carbon Black App Control
Registros de EDR de Carbon Black
Registros de Cato Networks
Registros de Censys
Registros de auditoría de Check Point
Registros de EDR de Check Point
Registros de firewall de Check Point
Check Point Harmony
Registros de Check Point SmartDefense
Registros de CipherTrust Manager
Registros de auditoría de CircleCI
Registros del motor de control de aplicaciones (ACE) de Cisco
Registros del NGFW de Cisco Firepower
Registros del módulo de servicio de firewall (FWSM) de Cisco
Registros de Cisco IronPort
Registros de Cisco IOS
Registros de Cisco ISE
Registros de Cisco Meraki
Registros de Cisco PIX
Registros de Cisco Prime
Registros del router de Cisco
Registros de Cisco Secure ACS
Registros de la puerta de enlace de correo electrónico segura de Cisco
Registros de Cisco Stealthwatch
Registros del conmutador Cisco
Registros de Cisco UCS
Registros de Cisco VCS
Registros de VPN de Cisco
Registros del dispositivo de seguridad web (WSA) de Cisco
Registros del sistema de prevención contra intrusiones inalámbricas (WIPS) de Cisco
Registros del controlador de LAN inalámbrica (WLC) de Cisco
Registros de Cisco Wireless Security Management (WiSM)
Registros de dispositivos de Cloud Identity
Registros de usuarios de dispositivos de Cloud Identity
Registros del sistema de detección de intrusiones de Cloud (IDS de Cloud)
Datos con conocimiento del acceso al contexto
Registros de Cloud Next Generation Firewall
Registros de Cloud Run
Registros de contexto de Cloud Storage
Registros de Cloudflare
Registros del WAF de Cloudflare
Registros de Cloudian HyperStore
Registros de CloudPassage Halo
Conjuntos de datos principales de Code42 Incydr
Registros de Cohesity
Registros de Commvault
Registros de CommVault Backup and Recovery
Registros del AV de Comodo
Registros del sensor de Corelight
Registros de CrowdStrike Falcon en CEF"
Registros de transmisión de CrowdStrike Falcon
Registros de CrushFTP
Archivos CSV personalizados de IOC
Registros de CyberArk EPM
Registros de PAM de CyberArk
Registros de CyberArk Privilege Cloud
Registros de CyberArk Privileged Threat Analytics
Registros de CyberX
Registros de Cylance PROTECT
Registros de Cyolo OT
Standard Parsers D - E - F - G
Registros de Datadog
Registros de Darktrace
Registros de Deep Instinct EDR
Delinea los registros del motor distribuido
Registros de PAM de Delinea
Registros de Delinea Secret Server
Registros de Dell CyberSense
Registros de Dell ECS
Registros de Dell EMC Data Domain
Registros de NAS de Dell EMC Isilon
Registros de Dell EMC PowerStore
Registros de Dell EMC PowerStore
Registros de Dell OpenManage
Registros del conmutador de Dell
Registros de auditoría de DigiCert
Registros de módems Digi
Resultados de la investigación de Iris de DomainTools
Registros del administrador de Duo
Registros de autenticación de Duo
Registros de contexto de entidades de Duo
Registros de contexto del usuario de Duo
Registros de Endpoint Protector DLP
Registros de Epic Systems
Registros del AV de ESET
Registros de ESET EDR
Registros de DNS de ExtraHop
Registros de ExtraHop RevealX
Registros de interruptores extremos
Registros de Extreme Wireless
Registros de AFM de F5
Registros de ASM de F5
Registros de APM de BIG-IP de F5
Registros de ASM de BIG-IP de F5
Registros de LTM de BIG-IP de F5
Registros de DNS de F5
Registros de VPN de F5
Registros del WAF de Fastly
Registros de red de Fidelis
Registros de FTP de FileZilla
Registros de FireEye HX
Registros de FireEye NX
Registros de Forcepoint CASB
Registros de Forcepoint DLP
Registros de Forcepoint Proxy
Registros del NAC de Forescout
Registros de ForgeRock OpenAM
Registros de Fortinet FortiAnalyzer
Registros de Fortinet FortiAuthenticator
Registros de Fortinet FortiMail
Registros del WAF de FortiWeb
Registros de DLP de Fortra Digital Guardian
Registros de auditoría de GitHub
Registros de GitLab
Registros de Google Cloud IoT
Registros de contexto de Google Cloud Compute
Registros de Google Cloud Compute
Registros del IDS de Google Cloud
Registros de actividad de Google Workspace
Analizadores estándar H, I, J y K
Registros de HAProxy
Registros de auditoría de Harness IO
Registros de auditoría de HashiCorp
Registros de HP ProCurve
Registros de HPE Aruba Networking Central
Registros de HPE BladeSystem c7000
Registros de acceso a IBM Verify Identity
Registros de análisis de Identity and Access Management (IAM)
Registros de Illumio Core
Registros del WAF de Imperva
Registros de Infoblox
Registros de contexto de Jamf Pro
Registros de Jenkins
Registros de JFrog Artifactory
Registros de Juniper Junos
Registros de firewall de Juniper NetScreen
Registros de Kaseya Datto File Protection
Registros del AV de Kaspersky
Registros del balanceador de cargas de Kemp
Analizadores estándar L, M y N
Registros de seguridad de Lacework Cloud
Registros de EDR de LimaCharlie
Registros de auditoría de Linux y de sistemas AIX
Registros de ManageEngine AD360
Registros de ManageEngine ADAudit Plus
Registros de McAfee Firewall Enterprise
Registros de McAfee Web Gateway
Registros de Micro Focus NetIQ Access Manager
Registros de actividad de Microsoft Azure
Registros de Microsoft Azure AD
Registros de auditoría de Microsoft Azure AD
Registros de contexto de Microsoft Azure AD
Registros de auditoría de Microsoft Azure DevOps
Registros de Microsoft SQL Server
Registros de registro de Microsoft Azure Key Vault
Registros de alertas de Microsoft Defender for Cloud
Registros de Microsoft Defender for Identity
Registros de Microsoft Exchange
Registros de actividad de Microsoft Graph
Registros de IIS de Microsoft
Registros de Microsoft Intune
Registros de LAPS de Microsoft
Registros de Microsoft Sentinel
Registros de Microsoft Defender ATP para Windows
Registros de correo de Mimecast
Registros de IOC de MISP
Registros de MobileIron
Registros de MuleSoft Anypoint
Registros de MySQL
Registros de la plataforma de servicios de archivos de Nasuni
Registros de NetApp ONTAP
Registros de SAN de NetApp
Registros de pfSense de Netgate
Registros de NetScaler
Registros de alertas de Netskope v1
Registros de alertas de Netskope, versión 2
Registros del proxy web de Netskope
Registros de NGINX
Registros de Red Hat de Nix Systems
Registros de Nix Systems Ubuntu Server (sistema Unix)
Registros del router Nokia
Registros de ntopng
Registros de Nutanix Prism
Standard Parsers O - P - Q - R
Registros de Okta
Registros de inicio de sesión único (SSO) de OneLogin
Registros de 1Password
Registros de auditoría de 1Password
Registros de Onfido
Registros de OpenCanary
Registros de firewall de OPNsense
Registros de la base de datos de Oracle
Registros de alertas de Cortex XDR de Palo Alto
Registros de eventos de Palo Alto Cortex XDR
Registros de IOC de Palo Alto Networks
Registros de Traps de Palo Alto Networks
Registros de Palo Alto Prisma Cloud
Registros de alertas de Prisma Cloud de Palo Alto
Registros de Prisma SD-WAN de Palo Alto
Registros de PingOne Advanced Identity Cloud
Registros de PowerShell
Registros de Proofpoint On-Demand