Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e ML
  • Desenvolvimento de aplicativos
  • Hospedagem de aplicativos
  • Computação
  • Pipelines e análises de dados
  • Bancos de dados
  • Distribuído, híbrido e multicloud
  • IA generativa
  • Soluções por setor
  • Rede
  • Observabilidade e monitoramento
  • Segurança
  • Storage
Ferramentas de vários produtos
  • Gerenciamento de recursos e acesso
  • Gerenciamento de custos e uso
  • SDK Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Página inicial do Google Cloud
  • Teste gratuito e Nível gratuito
  • Centro de arquitetura
  • Blog
  • Entrar em contato com a equipe de vendas
  • Centro para Desenvolvedores do Google Cloud
  • Centro para Desenvolvedores do Google
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Suporte do Google Cloud
  • Canal de tecnologia do Google Cloud no YouTube
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Security
Guias Referência Recursos
Entre em contato Comece gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas de vários produtos
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Entre em contato
  • Comece gratuitamente
  • Visão geral
  • Todos os tópicos de Operações de segurança
  • Visão geral do Google SecOps
  • O que há de novo no Google SecOps?
  • Plano de lançamento do Google SecOps
  • Fazer login no Google Security Operations
  • Navegar na plataforma do Google SecOps
  • Entender a plataforma do Google SecOps
  • Configurar preferências do usuário
  • Gemini nas SecOps
  • Google SecOps Labs
    • Usar o Gemini e outros experimentos no Google SecOps
    • Usar o Recomendador de respostas a alertas
  • Resumos da documentação do Gemini
  • Integração
  • Integrar uma instância do Google SecOps
  • Configurar um projeto do Google Cloud para o Google SecOps
  • Configurar um provedor de identidade do Google Cloud
  • Configurar um provedor de identidade terceirizado
  • Vincular uma instância do Google SecOps aos serviços do Google Cloud
  • Configurar o controle de acesso a recursos usando o IAM
  • Configurar o RBAC de dados usando o IAM
  • Guia do usuário do RBAC para aplicativos que não usam o IAM
  • Mapear usuários na plataforma Google SecOps usando a identidade do Google Cloud
  • Mapear usuários com vários parâmetros de controle de acesso
  • Mapear usuários na plataforma Google SecOps usando grupos do IdP
  • Gerenciamento de usuários
  • Adicionar usuários do SIEM ou SOAR ao Google SecOps
  • Guia de início rápido: fazer uma pesquisa
  • Guia de início rápido: investigar um alerta
  • Coleta de dados
  • Ingestão
    • Ingestão de dados do Google SecOps
    • Informações gerais sobre a ingestão de dados
    • Visão geral da central de conteúdo
    • Conjuntos de dados e analisadores padrão compatíveis
    • Ingerir dados para o Google SecOps
      • Instalar e configurar encaminhadores
        • Instalar e configurar o encaminhador
        • Gerenciar configurações do encaminhador pela UI
        • Gerenciar configurações de encaminhamento manualmente
        • Executável do encaminhador do Google SecOps para Windows
        • Resolver problemas comuns do encaminhador do Linux
    • Agente de coleta do Bindplane
      • Usar o agente do Bindplane
      • Configurar o Bindplane para monitoramento de host silencioso
    • Configurar feeds de dados
      • Visão geral do gerenciamento de feeds
      • Usar o aplicativo de gerenciamento de feeds
      • Criar um feed do Azure Event Hub
      • Usar a API Feed Management
    • Pipelines de processamento de dados
      • Configurar e gerenciar pipelines de tratamento de dados
    • Usar scripts de transferência implantados como Cloud Functions
    • Usar a API Ingestion
    • Configurar limites de pico
  • Ingerir dados do Google Cloud no Google SecOps
  • Gerenciamento de feeds focado no produto
  • Analisadores padrão
    • Lista de analisadores padrão
    • Analisadores premium
      • Registros da Apigee
      • Registros de hosts do AWS EC2
      • Registros de instâncias do AWS EC2
      • Registros de gerenciamento do Chrome
      • Registros do firewall Cisco ASA
      • Registros de contexto do Cloud SQL
      • Registros de contexto do Resource Manager
      • Registros do CrowdStrike Falcon
      • Registros de atividades do Duo
      • Registros do Fluentd
      • Registros de firewall da Fortinet
      • Ingerir dados do Google Cloud para o Google Security Operations
      • Registros de eventos de abuso do Google Cloud
      • Registros de auditoria do Google Cloud
      • Registros de contexto do Google Cloud BigQuery
      • Registros do Google Cloud DNS
      • Registros de firewall do Google Cloud
      • Registros de contexto do IAM do Google Cloud
      • Registros de contexto do Kubernetes no Google Cloud
      • Registros do Google Cloud Load Balancing
      • Registros do Cloud NAT do Google Cloud
      • Registros das funções do Google Cloud Run
      • Registros do Google Cloud SQL
      • Registros do Google Kubernetes Engine (GKE)
      • Registros do Google Workspace
      • Registros do Jamf Protect
      • Registros de telemetria do Jamf
      • Registros de telemetria v2 do Jamf Protect
      • Registros de eventos de ameaças do Jamf
      • Registros do Microsoft 365
      • Registros do Microsoft Defender para Ponto de Extremidade
      • Registros de alertas da API Microsoft Graph
      • Registros do Microsoft Windows AD
      • Registros de DHCP do Microsoft Windows
      • Registros DNS do Microsoft Windows
      • Registros de eventos do Microsoft Windows
      • Registros do Sysmon do Microsoft Windows
      • Registros de contexto do Network Connectivity Center
      • Registros do sistema NIX
      • Registros do OCSF
      • Registros do OSSEC
      • Registros do osquery
      • Registros de firewall da Palo Alto Networks
      • Descobertas do Security Command Center
      • Registros de alertas do SentinelOne
      • Registros do SentinelOne Cloud Funnel.
      • Registros do CIM do Splunk
      • Registros do Zeek (Bro)
      • Registros do CASB da Zscaler
      • Visão geral dos analisadores do Zscaler
      • Registros do Zscaler Deception
      • Registros da DLP do Zscaler
      • Registros DNS da Zscaler
      • Registros do firewall da Zscaler
      • Registros do Zscaler Internet Access
      • Registros do túnel Zscaler
      • Registros de VPN da Zscaler
      • Registros do proxy da Web da Zscaler
      • Registros do ZPA da Zscaler
      • Registros de auditoria do Zscaler ZPA
      • Registros do Zeek (Bro)
    • Analisadores padrão A, B e C
      • Registros do balanceador de carga de rede A10
      • Registros do Abnormal Security
      • Registros da Acalvio
      • Registros do Akamai Cloud Monitor
      • Registros do Akamai DataStream 2
      • Registros DNS da Akamai
      • Registros do WAF da Akamai
      • Registros do Akeyless Vault
      • Registros de switches Alcatel
      • Registros do AlgoSec Security Management
      • Registros do Amazon CloudFront
      • Registros de indicadores de comprometimento do Anomali ThreatStream
      • Registros do Ansible AWX
      • Registros do Apache
      • Registros do Apache Cassandra
      • Registros do Apache Tomcat
      • Registros do Appian Cloud
      • Dados do syslog do Apple macOS
      • Registros da Aqua Security
      • Registros do Arbor Edge Defense
      • Registros do Archer IRM
      • Registros CEF do ArcSight
      • Registros de switch da Arista
      • Registros da Area 1
      • Registros do Aruba ClearPass
      • Registros da SD-WAN Aruba EdgeConnect
      • Registros de switches Aruba
      • Registros do controlador sem fio e do ponto de acesso da Aruba
      • Registros do Atlassian Bitbucket
      • Registros de auditoria do administrador do Atlassian Cloud
      • Registros do Atlassian Jira
      • Registros do BOTsink da Attivo Networks.
      • Registros do Auth0
      • Registros da Automation Anywhere
      • Registros do Avatier
      • Registros do Avaya Aura
      • Registros do Avigilon Access Control Manager
      • Registros de auditoria do Aware
      • Registros de acesso do AWS API Gateway
      • Registros do AWS Aurora
      • Registros do AWS CloudTrail
      • Registros do AWS CloudWatch
      • Registros do AWS Config
      • Registros da AWS Control Tower
      • Registros do AWS Elastic Load Balancing
      • Registros do AWS Elastic MapReduce
      • Registros do AWS GuardDuty
      • Registros do IAM da AWS
      • Registros do AWS Key Management Service
      • Registros do AWS Macie
      • Registros do AWS Network Firewall
      • Registros do RDS da AWS
      • Registros do AWS Route 53
      • Registros de acesso ao servidor da AWS S3
      • Registros da Central de segurança da AWS
      • Registros do AWS Session Manager
      • Registros de fluxo da VPC da AWS
      • Registros de fluxo do gateway de trânsito da VPC da AWS
      • Registros de VPN da AWS
      • Registros do AWS WAF
      • Registros de firewall da Azion.
      • Registros de login do Azure AD
      • Registros do Gerenciamento de APIs do Azure
      • Registros do serviço de app do Azure
      • Registros do Gateway de Aplicativo do Azure
      • Registros do Azure Firewall
      • Registros de auditoria do Azure Storage
      • Registros da VPN do Azure
      • Registros do WAF do Azure
      • Registros do firewall Barracuda CloudGen
      • Registros do gateway de segurança de e-mail da Barracuda
      • Registros do WAF da Barracuda
      • Registros do Barracuda Web Filter
      • Registros do BeyondInsight da BeyondTrust
      • Registros do BeyondTrust EPM
      • Registros de identidade privilegiada do BeyondTrust
      • Registros do BeyondTrust Remote Support
      • Registros do BeyondTrust Secure Remote Access
      • Registros do Bitdefender
      • Registros de eventos do Bitwarden Enterprise
      • Registros do BloxOne Threat Defense
      • Registros de DDI do BlueCat
      • Registros do BlueCat Edge
      • Registros do Blue Coat ProxySG
      • Registros do BMC Helix Discovery
      • Registros JSON de colaboração do Box
      • Registros do CA PAM da Broadcom
      • Registros de VA SSL da Broadcom
      • Registros de acesso à Web do Broadcom Symantec SiteMinder
      • Registros do Brocade ServerIron
      • Registros do switch Brocade
      • Registros da Cambium Networks
      • Registros do Carbon Black App Control
      • Registros do Carbon Black EDR
      • Registros da Cato Networks
      • Registros do Censys
      • Registros de auditoria do Check Point
      • Registros de EDR da Check Point
      • Registros de firewall do Check Point
      • Check Point Harmony
      • Registros do Check Point SmartDefense
      • Registros do CipherTrust Manager
      • Registros de auditoria do CircleCI
      • Registros do Cisco Application Control Engine (ACE)
      • Registros do Cisco Firepower NGFW
      • Registros do módulo de serviço de firewall (FWSM) da Cisco.
      • Registros do Cisco IronPort
      • Registros do Cisco IOS
      • Registros do Cisco ISE
      • Registros do Cisco Meraki
      • Registros do Cisco PIX
      • Registros do Cisco Prime
      • Registros do roteador Cisco
      • Registros do Cisco Secure ACS
      • Registros do Cisco Secure Email Gateway
      • Registros do Cisco Stealthwatch
      • Registros do switch Cisco
      • Registros do Cisco UCS
      • Registros do Cisco VCS
      • Registros da SD-WAN do Cisco vManage
      • Registros de VPN da Cisco
      • Registros do Cisco Web Security Appliance (WSA)
      • Registros do sistema de prevenção de intrusões sem fio (WIPS, na sigla em inglês) da Cisco.
      • Registros do controlador de LAN sem fio (WLC) da Cisco
      • Registros do Cisco Wireless Security Management (WiSM)
      • Registros do Citrix Analytics
      • Registros do serviço Citrix Monitor
      • Registros do Citrix StoreFront
      • Registros do Claroty xDome
      • Registros de dispositivos do Cloud Identity
      • Registros de usuários de dispositivos do Cloud Identity
      • Registros do sistema de detecção de intrusões do Cloud (Cloud IDS)
      • Dados de acesso baseado no contexto
      • Registros do Firewall de Próxima Geração do Cloud
      • Registros do Cloud Run
      • Registros de contexto do Cloud Storage
      • Registros do Cloudflare
      • Registros do WAF do Cloudflare
      • Registros do Cloudian HyperStore
      • Registros do CloudPassage Halo
      • Conjuntos de dados principais do Code42 Incydr
      • Registros da Cohesity
      • Registros do Commvault
      • Registros de backup e recuperação do CommVault.
      • Registros do antivírus Comodo
      • Registros de contexto do Compute Engine
      • Registros do sensor Corelight
      • Registros do CrowdStrike Falcon em CEF"
      • Registros de stream do CrowdStrike Falcon
      • Registros do CrushFTP
      • Arquivos CSV personalizados de IOC
      • Registros do CyberArk EPM
      • Registros do PAM do CyberArk
      • Registros do CyberArk Privilege Cloud
      • Registros da análise de ameaças privilegiadas do CyberArk
      • Registros do CyberX
      • Registros do Cylance PROTECT
      • Registros do Cyolo OT
    • Analisadores padrão D - E - F - G
      • Registros do Datadog
      • Registros do Darktrace
      • Registros de EDR do Deep Instinct
      • Registros do mecanismo distribuído da Delinea
      • Registros do PAM da Delinea
      • Registros do Delinea Secret Server
      • Registros do Dell CyberSense
      • Registros do Dell ECS
      • Registros do Dell EMC Data Domain
      • Registros do NAS Dell EMC Isilon
      • Registros do Dell EMC PowerStore
      • Registros do Dell EMC PowerStore
      • Registros do Dell OpenManage
      • Registros do switch da Dell
      • Registros de auditoria da DigiCert
      • Registros de modems Digi
      • Resultados da investigação do DomainTools Iris
      • Registros do administrador do Duo
      • Registros de autenticação do Duo
      • Registros de contexto da entidade do Duo
      • Registros de contexto do usuário do Duo
      • Registros de DLP do Endpoint Protector
      • Registros do Epic Systems
      • Registros do ESET AV
      • Registros do ESET EDR
      • Registros DNS do ExtraHop
      • Registros do ExtraHop RevealX
      • Registros de troca extremos
      • Registros do Extreme Wireless
      • Registros da F5 AFM
      • Registros do F5 ASM
      • Registros do F5 BIG-IP APM
      • Registros do F5 BIG-IP ASM
      • Registros do F5 BIG-IP LTM
      • Registros DNS do F5
      • Registros de VPN da F5
      • Registros do WAF da Fastly
      • Registros de rede da Fidelis.
      • Registros de FTP do FileZilla
      • Registros do FireEye HX
      • Registros do FireEye NX
      • Registros do CASB da Forcepoint.
      • Registros da DLP do Forcepoint
      • Registros do proxy da Forcepoint
      • Registros do NAC da Forescout
      • Registros do ForgeRock OpenAM
      • Registros do Fortinet FortiAnalyzer
      • Registros do Fortinet FortiAuthenticator
      • Registros do Fortinet FortiMail
      • Registros do WAF do FortiWeb
      • Registros de DLP do Fortra Digital Guardian
      • Registros de auditoria do GitHub
      • Registros do GitLab
      • Registros do Google Cloud IoT
      • Registros de contexto de computação do Google Cloud
      • Registros do Google Cloud Compute
      • Registros do Cloud IDS do Google Cloud
      • Registros de atividades do Google Workspace
    • Analisadores padrão H - I - J - K
      • Registros do HAProxy
      • Registros de auditoria do Harness IO
      • Registros de auditoria da HashiCorp
      • Registros do HP ProCurve
      • Registros do HPE Aruba Networking Central
      • Registros do HPE BladeSystem c7000
      • Registros de acesso à identidade do IBM Verify
      • Registros de contexto de análise do Identity and Access Management (IAM)
      • Registros do Illumio Core
      • Registros do WAF da Imperva
      • Registros da Infoblox
      • Registros de contexto do Jamf Pro
      • Registros do Jenkins
      • Registros do JFrog Artifactory
      • Registros do Juniper Junos
      • Registros do firewall Juniper NetScreen
      • Registros de proteção de arquivos da Kaseya Datto
      • Registros do Kaspersky AV
      • Registros do balanceador de carga Kemp
    • Analisadores padrão L - M - N
      • Registros de segurança na nuvem da Lacework.
      • Registros de EDR do LimaCharlie
      • Registros de auditoria do Linux e do sistema AIX
      • Registros do ManageEngine AD360
      • Gerenciar registros do ManageEngine ADAudit Plus
      • Registros do McAfee Firewall Enterprise
      • Registros do McAfee Web Gateway.
      • Registros do Micro Focus NetIQ Access Manager
      • Registros de atividades do Microsoft Azure
      • Registros do Microsoft Azure AD
      • Registros de auditoria do Microsoft Azure AD
      • Registros de contexto do Microsoft Azure AD
      • Registros de auditoria do Microsoft Azure DevOps
      • Registros do Microsoft SQL Server
      • Registros de geração de registros do Microsoft Azure Key Vault
      • Registros de alertas do Microsoft Defender para Nuvem
      • Registros do Microsoft Defender para Identidade
      • Registros do Microsoft Exchange
      • Registros de atividades do Microsoft Graph
      • Registros do IIS da Microsoft
      • Registros do Microsoft Intune
      • Registros do LAPS da Microsoft
      • Registros do Microsoft Sentinel
      • Registros do Microsoft Windows Defender ATP
      • Registros de e-mail da Mimecast
      • Registros de IOC do MISP
      • Registros do MobileIron
      • Registros do MuleSoft Anypoint
      • Registros do MYSQL
      • Registros da plataforma de serviços de arquivos da Nasuni
      • Registros do NetApp ONTAP
      • Registros da SAN da NetApp
      • Registros do Netgate pfSense
      • Registros do Netscaler
      • Registros de alertas da Netskope v1
      • Registros de alertas da Netskope v2
      • Registros de proxy web da Netskope
      • Registros do NGINX
      • Registros da Red Hat do Nix Systems
      • Registros do Nix Systems Ubuntu Server (sistema Unix)
      • Registros do roteador Nokia
      • Registros do ntopng
      • Registros do Nutanix Prism
    • Analisadores padrão O - P - Q - R
      • Registros do Okta
      • Registros de logon único (SSO) do OneLogin
      • Registros do 1Password
      • Registros de auditoria do 1Password
      • Registros do Onfido
      • Registros do OpenCanary
      • Registros do firewall OPNsense
      • Registros do Oracle DB
      • Registros de alertas do Palo Alto Cortex XDR
      • Registros de eventos do Cortex XDR da Palo Alto
      • Registros de IOC da Palo Alto Networks
      • Registros do Palo Alto Networks Traps
      • Registros do Prisma Cloud da Palo Alto
      • Registros de alertas do Prisma Cloud da Palo Alto
      • Registros da SD-WAN do Prisma da Palo Alto
      • Registros do PingOne Advanced Identity Cloud
      • Registros do PowerShell
      • Registros do Proofpoint On-Demand
      • Registros de alertas do Proofpoint TAP
      • Registros do Pulse Secure
      • Registros de contexto de recursos da Qualys
      • Registros do monitoramento contínuo da Qualys
      • Registros de verificação da Qualys
      • Registros do scanner virtual da Qualys
      • Registros do Qualys Vulnerability Management
      • Registros do WAF da Radware
      • Registros do Rapid7 InsightIDR.
      • Registros do reCAPTCHA Enterprise
      • Registros de IOC da Recorded Future
      • Registros do RevealX
      • Registros do RSA Authentication Manager
    • Analisadores padrão S - T - U
      • Registros do Salesforce
      • Registros do SecureAuth Identity Platform
      • Registros do Secure Web Proxy
      • Registros de erros do Security Command Center
      • Registros de observação do Security Command Center
      • Registros de violação de postura do Security Command Center
      • Registros de combinação tóxica do Security Command Center
      • Registros não especificados do Security Command Center
      • Registros de visibilidade detalhada do SentinelOne
      • Registros de EDR da SentinelOne
      • Registros de segurança do ServiceNow
      • Registros do WAF da Signal Sciences.
      • Registros de segurança da Skyhigh
      • Registros de auditoria do Slack
      • Registros do Snort
      • Registros do Snowflake
      • Registros de auditoria no nível do grupo do Snyk
      • Registros de auditoria e problemas no nível do grupo do Snyk
      • Registros do SonicWall
      • Registros do Sophos AV
      • Registros do Sophos Capsule8
      • Registros do Sophos Central
      • Registros do Sophos Intercept EDR
      • Registros do Sophos UTM
      • Registros do firewall Sophos XG
      • Registros do Suricata Eve
      • Registros da plataforma de swimlane
      • Registros do CASB do Symantec CloudSOC
      • Registros da DLP da Symantec
      • Registros do Symantec EDR
      • Registros do Symantec Endpoint Protection
      • Registros de exportação de eventos da Symantec
      • Registros do Symantec VIP Authentication Hub.
      • Registros do Symantec VIP Enterprise Gateway.
      • Registros do Symantec Web Isolation
      • Registros da Synology
      • Registros da Sysdig
      • Registros do Tailscale
      • Registros de recursos do Tanium
      • Registros de auditoria do Tanium
      • Registros do Tanium Comply
      • Registros do Tanium Discover
      • Registros do Tanium Insight
      • Registros do Tanium Integrity Monitor.
      • Registros de patches do Tanium
      • Registros de perguntas do Tanium
      • Registros do Tanium Reveal
      • Registros de fluxo do Tanium
      • Registros do Tanium Threat Response
      • Registros do Thinkst Canary.
      • Registros de IOCs do ThreatConnect
      • Registros da DLP da Trellix
      • Registros do Trellix ePO
      • Registros do IPS da Trellix
      • Registros do Trend Micro Apex One
      • Registros do Trend Micro Cloud One
      • Registros do DDI da Trend Micro
      • Registros do Trend Micro Deep Security
      • Registros do Trend Micro Email Security
      • Registros do Trend Micro Vision One
      • Registros de atividades do Trend Micro Vision One
      • Registros de auditoria do Trend Micro Vision One
      • Registros de vulnerabilidade de contêiner do Trend Micro Vision One
      • Registros de detecções do Trend Micro Vision
      • Registros de técnicas de ataque observadas do Trend Micro Vision One
      • Registros do Trend Micro Vision One Workbench
      • Registros de tripwire
      • Registros da VPN do Twingate
    • Analisadores padrão V - W - X - Y - Z
      • Registros do Varonis
      • Registros da Veeam
      • Registros de ICP sem toque da Venafi
      • Registros de ID do Veridium
      • Registros do Veritas NetBackup
      • Registros do Secure Access Service Edge (SASE) da Versa Networks
      • Registros do VMware Airwatch
      • Registros do WAF do balanceador de carga do VMware Avi
      • Registros do VMware ESXi
      • Registros do VMware Horizon
      • Registros do VMware Networking and Security Virtualization (NSX) Manager.
      • Registros do VMware Tanzu
      • Registros do VMware vCenter
      • Registros da SD-WAN do VMware VeloCloud
      • Registros do VMware vRealize
      • Registros do VMware vSphere
      • Registros do VMware Workspace ONE UEM
      • Registros de fluxo da VPC
      • Registros do VSFTPD
      • Registros do VyOS
      • Registros do WatchGuard Fireware
      • Registros do Wazuh
      • Registros do Wiz
      • Registros do CMS do WordPress
      • Registros de auditoria do Workday
      • Registros do Workday HCM
      • Registros do roteador Yamaha
      • Registros de operações de zoom
  • Ingerir dados de entidades
  • Análise
    • Visão geral da análise de registros
    • Visão geral do modelo de dados unificado
    • Gerenciar analisadores pré-criados e personalizados
    • Solicitar tipos de registro pré-criados e criar tipos de registro personalizados
    • Extensões de analisador
    • Exemplos de extensão de analisador
    • Campos importantes do UDM para mapeamento de dados do analisador
    • Dicas para resolver problemas ao escrever analisadores
    • Formatar dados de registro como UDM
    • Visão geral da extração automática
  • Visão geral da inclusão de alias e do enriquecimento da UDM no Google Security Operations
  • realizar o aprimoramento de dados
  • Monitoramento e solução de problemas
    • Usar o painel de integridade e ingestão de dados
    • Usar o Cloud Monitoring para notificações de transferência
  • Usar conectores
    • Ingerir dados usando conectores SOAR
    • Conferir os registros do conector
    • Conector do ElasticSearch: mapear uma data e hora personalizada
    • Definir ambientes em conectores do SOAR
  • Como usar webhooks
    • Configurar um webhook
  • Ontologia
    • Visão geral da ontologia
    • Criar entidades (mapeamento e modelagem)
    • Famílias visuais
    • Configurar o mapeamento e atribuir famílias visuais
    • Trabalhar com delimitadores de entidade
  • Detecção de ameaças
  • Introdução às regras de detecção de ameaças
    • Ver alertas e IOCs
    • Analisar possíveis problemas de segurança
    • Regras de eventos únicos
    • Várias regras de evento
    • Regras compostas
  • Informações gerais sobre detecções compostas
  • Monitorar eventos usando regras
    • Entender a cobertura de ameaças com a matriz MITRE ATT&CK
    • Ver as regras no painel
    • Gerenciar regras usando o editor
    • Gerar uma regra YARA-L usando o Gemini
    • Ver as versões anteriores de uma regra
    • Arquivar regras
    • Fazer o download de eventos
    • Executar uma regra com base nos dados em tempo real
    • Executar uma regra com base nos dados históricos
    • Definir a frequência de execução
    • Limites de detecção
    • Erros de regra
    • Usar regras para filtrar eventos em uma configuração do DataTap
  • Criar análises contextuais
    • Visão geral
      • Visão geral
      • Erros de regra
    • Usar dados da Proteção de dados sensíveis em análises com base no contexto
  • Usar dados enriquecidos com contexto nas regras
  • Usar regras de detecção padrão
  • Usar a Análise de dados de risco
    • Guia de início rápido da Análise de dados de risco
    • Guia de início rápido da lista de observação
    • Visão geral da Análise de dados de risco
    • Usar o painel de análise de dados de risco
    • Funções de métrica para regras de Análise de Risco
    • Especificar a pontuação de risco da entidade nas regras
    • Perguntas frequentes sobre as listas de interesses
    • Perguntas frequentes sobre a Análise de dados de risco
  • Trabalhar com detecções selecionadas do Google SecOps
    • Capacidade de regras
    • Usar detecções selecionadas
    • Usar detecções selecionadas para identificar ameaças
    • Usar regras de detecção selecionadas para alertas de fornecedores terceirizados
    • Visão geral da categoria "Ameaças na nuvem"
    • Visão geral da categoria "Regras compostas"
    • Visão geral da categoria "Ameaças" do Chrome Enterprise
    • Informações gerais sobre a categoria "Ameaças do Linux"
    • Visão geral da categoria "Ameaças do MacOS"
    • Visão geral da categoria Mandiant Threat Defense
    • Visão geral da análise de dados de risco para a categoria UEBA
    • Visão geral da categoria "Ameaças do Windows"
    • Informações gerais sobre as detecções selecionadas da Inteligência aplicada sobre ameaças
    • Verificar a ingestão de dados usando regras de teste
    • Configurar exclusões de regras
  • Investigação de ameaças
  • Investigar um alerta
  • Investigar um alerta da GCTI
  • Como pesquisar dados
    • Pesquisar eventos e alertas
    • Usar campos enriquecidos com contexto na pesquisa
    • Usar a pesquisa para investigar uma entidade
    • Usar o período de pesquisa e gerenciar consultas
    • Usar condições em pesquisas e painéis
    • Usar a remoção de duplicação em pesquisas e painéis
    • Usar métricas na pesquisa
    • Usar junções na pesquisa
    • Estatísticas e agregações na pesquisa usando a YARA-L 2.0
    • Gerar consultas de pesquisa com o Gemini
    • Práticas recomendadas de pesquisa
    • Pesquisar dados de contexto de entidade
    • Realizar uma pesquisa de registro bruto
    • Pesquisar registros brutos usando a verificação de registros brutos
    • Filtrar dados na pesquisa de registros brutos
    • Criar uma lista de referências
    • Usar tabelas de dados
  • Como usar visualizações investigativas
    • Usar visualizações investigativas
    • Investigar um recurso
    • Trabalhar com namespaces de recursos
    • Investigar um domínio
    • Investigar um endereço IP
    • Investigar um usuário
    • Investigar um arquivo
    • Ver informações do VirusTotal
  • Como filtrar dados em visualizações investigativas
    • Visão geral da filtragem processual
    • Filtrar dados na visualização de usuários
    • Filtrar dados na visualização de recursos
    • Filtrar dados na visualização de domínios
    • Filtrar dados na visualização de endereço IP
    • Filtrar dados na visualização de hash
  • Inteligência contra ameaças
  • Aplicação de Inteligência contra ameaças
    • Introdução à inteligência aplicada sobre ameaças
    • Priorização da inteligência aplicada sobre ameaças
    • Conferir IOCs usando a Inteligência contra ameaças aplicada
    • Visão geral da pontuação de IC
    • Visão geral do feed de fusão da Inteligência aplicada sobre ameaças
  • Responda a perguntas de Inteligência contra ameaças com o Gemini
  • Definições de carimbo de data/hora
  • Gerenciamento de casos e alertas
  • Casos
    • Visão geral dos casos
    • Página "Casos"
    • Cabeçalho da fila de casos
    • Guia "Visão geral do caso"
    • Criar campos personalizados
    • Guia "Painel de casos"
    • Investigar casos com o Gemini
    • Use o chat de caso de uso para colaborar em tempo real
    • Acompanhar tarefas e tags em casos
    • Realizar uma ação manual
    • Realizar ações em um caso
    • Criar um caso de teste
    • Resolver e fechar casos
    • Usar campos personalizados na caixa de diálogo "Encerrar caso"
    • Como usar o widget de resumo do caso do Gemini
    • Gerenciar tags em casos
    • Configurar a visualização de caso padrão
    • Adicionar ou excluir fases de casos (administrador)
    • Use o menu "Opções de alerta" na página "Casos"
    • Conferir os dados originais do SIEM em um caso
    • Investigar entidades e alertas do SOAR
    • Tipos de entidades com suporte do SOAR
    • Como navegar pela página "Entity Explorer"
    • Realizar uma ação em lote em vários casos de uma só vez
    • Acompanhar os tempos de resposta e encerramento de casos
    • Personalizar a caixa de diálogo "Fechar caso" (administrador)
    • Definir um nome de caso (administrador)
    • Criar um caso manual
    • Mover um caso para um novo ambiente
    • Adicionar ou editar propriedades de entidade
    • Aplicar e salvar filtros
    • Seleção de entidade
  • Alertas
    • Abrir a guia "Visão geral do alerta"
    • Guia "Alert playbooks"
    • Abrir a guia "Eventos de alerta"
    • Mudar a prioridade do alerta em vez da prioridade do caso
    • Configurar o agrupamento de alertas
    • Configurar o alerta de estouro
    • Processar alertas grandes
    • Reexecutar playbooks
    • Definir a visualização de alerta padrão (administrador)
  • Workdesk
    • Conheça sua mesa de trabalho
    • Preencher uma solicitação na plataforma Your Workdesk
    • Responder a ações pendentes da sua Workdesk
    • Acessar casos da Sua mesa de trabalho
  • Pesquisa e investigação
  • Pesquisar um evento normalizado
    • Pesquisar um evento
    • Usar campos enriquecidos com contexto na pesquisa
    • Usar a pesquisa para investigar uma entidade
    • Práticas recomendadas de pesquisa
  • Pesquisar eventos brutos
    • Pesquisar registros brutos
    • Filtrar dados na pesquisa de registros brutos
    • Criar uma lista de referências
  • Investigar um alerta
  • Como usar visualizações investigativas
    • Usar visualizações investigativas
    • Investigar um recurso
    • Trabalhar com namespaces de recursos
    • Investigar um domínio
    • Investigar um endereço IP
    • Investigar um usuário
    • Investigar um arquivo
    • Ver informações do VirusTotal
  • Como filtrar dados em visualizações investigativas
    • Visão geral da filtragem processual
    • Filtrar dados na visualização de usuários
    • Filtrar dados na visualização de recursos
    • Filtrar dados na visualização de domínios
    • Filtrar dados na visualização de endereço IP
    • Filtrar dados na visualização de hash
  • Pesquisar
    • Usar a pesquisa no SOAR
  • Sobre a linguagem YARA-L
    • Visão geral da linguagem YARA-L 2.0
    • Sintaxe da linguagem YARA-L 2.0
    • Práticas recomendadas da YARA-L
  • Responder
  • Manuais
    • Página "Playbooks"
    • Usar gatilhos em playbooks
    • Gerenciar ações em playbooks
    • Usar fluxos em playbooks
    • Criar e editar um playbook com o Gemini
    • Usar o Criador de expressões
    • Trabalhar com o simulador de playbooks
    • Usar o Playbook Navigator
    • Trabalhar com blocos de playbook