Ir para o conteúdo principal
Documentação
Áreas de tecnologia
close
IA e ML
Desenvolvimento de aplicativos
Hospedagem de aplicativos
Computação
Pipelines e análises de dados
Bancos de dados
Distribuído, híbrido e multicloud
IA generativa
Soluções por setor
Rede
Observabilidade e monitoramento
Segurança
Storage
Ferramentas de vários produtos
close
Gerenciamento de recursos e acesso
Gerenciamento de custos e uso
SDK Google Cloud, linguagens, frameworks e ferramentas
Infraestrutura como código
Migração
Sites relacionados
close
Página inicial do Google Cloud
Teste gratuito e Nível gratuito
Centro de arquitetura
Blog
Entrar em contato com a equipe de vendas
Centro para Desenvolvedores do Google Cloud
Centro para Desenvolvedores do Google
Google Cloud Marketplace
Documentação do Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solution Center
Suporte do Google Cloud
Canal de tecnologia do Google Cloud no YouTube
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Fazer login
Security
Guias
Referência
Recursos
Entre em contato
Comece gratuitamente
Documentação
Guias
Referência
Recursos
Áreas de tecnologia
Mais
Ferramentas de vários produtos
Mais
Sites relacionados
Mais
Console
Entre em contato
Comece gratuitamente
Visão geral
Todos os tópicos de Operações de segurança
Visão geral do Google SecOps
O que há de novo no Google SecOps?
Plano de lançamento do Google SecOps
Fazer login no Google Security Operations
Navegar na plataforma do Google SecOps
Entender a plataforma do Google SecOps
Configurar preferências do usuário
Gemini nas SecOps
Google SecOps Labs
Usar o Gemini e outros experimentos no Google SecOps
Usar o Recomendador de respostas a alertas
Resumos da documentação do Gemini
Integração
Integrar uma instância do Google SecOps
Configurar um projeto do Google Cloud para o Google SecOps
Configurar um provedor de identidade do Google Cloud
Configurar um provedor de identidade terceirizado
Vincular uma instância do Google SecOps aos serviços do Google Cloud
Configurar o controle de acesso a recursos usando o IAM
Configurar o RBAC de dados usando o IAM
Guia do usuário do RBAC para aplicativos que não usam o IAM
Mapear usuários na plataforma Google SecOps usando a identidade do Google Cloud
Mapear usuários com vários parâmetros de controle de acesso
Mapear usuários na plataforma Google SecOps usando grupos do IdP
Gerenciamento de usuários
Adicionar usuários do SIEM ou SOAR ao Google SecOps
Guia de início rápido: fazer uma pesquisa
Guia de início rápido: investigar um alerta
Coleta de dados
Ingestão
Ingestão de dados do Google SecOps
Informações gerais sobre a ingestão de dados
Visão geral da central de conteúdo
Conjuntos de dados e analisadores padrão compatíveis
Ingerir dados para o Google SecOps
Instalar e configurar encaminhadores
Instalar e configurar o encaminhador
Gerenciar configurações do encaminhador pela UI
Gerenciar configurações de encaminhamento manualmente
Executável do encaminhador do Google SecOps para Windows
Resolver problemas comuns do encaminhador do Linux
Agente de coleta do Bindplane
Usar o agente do Bindplane
Configurar o Bindplane para monitoramento de host silencioso
Configurar feeds de dados
Visão geral do gerenciamento de feeds
Usar o aplicativo de gerenciamento de feeds
Criar um feed do Azure Event Hub
Usar a API Feed Management
Pipelines de processamento de dados
Configurar e gerenciar pipelines de tratamento de dados
Usar scripts de transferência implantados como Cloud Functions
Usar a API Ingestion
Configurar limites de pico
Ingerir dados do Google Cloud no Google SecOps
Gerenciamento de feeds focado no produto
Analisadores padrão
Lista de analisadores padrão
Analisadores premium
Registros da Apigee
Registros de hosts do AWS EC2
Registros de instâncias do AWS EC2
Registros de gerenciamento do Chrome
Registros do firewall Cisco ASA
Registros de contexto do Cloud SQL
Registros de contexto do Resource Manager
Registros do CrowdStrike Falcon
Registros de atividades do Duo
Registros do Fluentd
Registros de firewall da Fortinet
Ingerir dados do Google Cloud para o Google Security Operations
Registros de eventos de abuso do Google Cloud
Registros de auditoria do Google Cloud
Registros de contexto do Google Cloud BigQuery
Registros do Google Cloud DNS
Registros de firewall do Google Cloud
Registros de contexto do IAM do Google Cloud
Registros de contexto do Kubernetes no Google Cloud
Registros do Google Cloud Load Balancing
Registros do Cloud NAT do Google Cloud
Registros das funções do Google Cloud Run
Registros do Google Cloud SQL
Registros do Google Kubernetes Engine (GKE)
Registros do Google Workspace
Registros do Jamf Protect
Registros de telemetria do Jamf
Registros de telemetria v2 do Jamf Protect
Registros de eventos de ameaças do Jamf
Registros do Microsoft 365
Registros do Microsoft Defender para Ponto de Extremidade
Registros de alertas da API Microsoft Graph
Registros do Microsoft Windows AD
Registros de DHCP do Microsoft Windows
Registros DNS do Microsoft Windows
Registros de eventos do Microsoft Windows
Registros do Sysmon do Microsoft Windows
Registros de contexto do Network Connectivity Center
Registros do sistema NIX
Registros do OCSF
Registros do OSSEC
Registros do osquery
Registros de firewall da Palo Alto Networks
Descobertas do Security Command Center
Registros de alertas do SentinelOne
Registros do SentinelOne Cloud Funnel.
Registros do CIM do Splunk
Registros do Zeek (Bro)
Registros do CASB da Zscaler
Visão geral dos analisadores do Zscaler
Registros do Zscaler Deception
Registros da DLP do Zscaler
Registros DNS da Zscaler
Registros do firewall da Zscaler
Registros do Zscaler Internet Access
Registros do túnel Zscaler
Registros de VPN da Zscaler
Registros do proxy da Web da Zscaler
Registros do ZPA da Zscaler
Registros de auditoria do Zscaler ZPA
Registros do Zeek (Bro)
Analisadores padrão A, B e C
Registros do balanceador de carga de rede A10
Registros do Abnormal Security
Registros da Acalvio
Registros do Akamai Cloud Monitor
Registros do Akamai DataStream 2
Registros DNS da Akamai
Registros do WAF da Akamai
Registros do Akeyless Vault
Registros de switches Alcatel
Registros do AlgoSec Security Management
Registros do Amazon CloudFront
Registros de indicadores de comprometimento do Anomali ThreatStream
Registros do Ansible AWX
Registros do Apache
Registros do Apache Cassandra
Registros do Apache Tomcat
Registros do Appian Cloud
Dados do syslog do Apple macOS
Registros da Aqua Security
Registros do Arbor Edge Defense
Registros do Archer IRM
Registros CEF do ArcSight
Registros de switch da Arista
Registros da Area 1
Registros do Aruba ClearPass
Registros da SD-WAN Aruba EdgeConnect
Registros de switches Aruba
Registros do controlador sem fio e do ponto de acesso da Aruba
Registros do Atlassian Bitbucket
Registros de auditoria do administrador do Atlassian Cloud
Registros do Atlassian Jira
Registros do BOTsink da Attivo Networks.
Registros do Auth0
Registros da Automation Anywhere
Registros do Avatier
Registros do Avaya Aura
Registros do Avigilon Access Control Manager
Registros de auditoria do Aware
Registros de acesso do AWS API Gateway
Registros do AWS Aurora
Registros do AWS CloudTrail
Registros do AWS CloudWatch
Registros do AWS Config
Registros da AWS Control Tower
Registros do AWS Elastic Load Balancing
Registros do AWS Elastic MapReduce
Registros do AWS GuardDuty
Registros do IAM da AWS
Registros do AWS Key Management Service
Registros do AWS Macie
Registros do AWS Network Firewall
Registros do RDS da AWS
Registros do AWS Route 53
Registros de acesso ao servidor da AWS S3
Registros da Central de segurança da AWS
Registros do AWS Session Manager
Registros de fluxo da VPC da AWS
Registros de fluxo do gateway de trânsito da VPC da AWS
Registros de VPN da AWS
Registros do AWS WAF
Registros de firewall da Azion.
Registros de login do Azure AD
Registros do Gerenciamento de APIs do Azure
Registros do serviço de app do Azure
Registros do Gateway de Aplicativo do Azure
Registros do Azure Firewall
Registros de auditoria do Azure Storage
Registros da VPN do Azure
Registros do WAF do Azure
Registros do firewall Barracuda CloudGen
Registros do gateway de segurança de e-mail da Barracuda
Registros do WAF da Barracuda
Registros do Barracuda Web Filter
Registros do BeyondInsight da BeyondTrust
Registros do BeyondTrust EPM
Registros de identidade privilegiada do BeyondTrust
Registros do BeyondTrust Remote Support
Registros do BeyondTrust Secure Remote Access
Registros do Bitdefender
Registros de eventos do Bitwarden Enterprise
Registros do BloxOne Threat Defense
Registros de DDI do BlueCat
Registros do BlueCat Edge
Registros do Blue Coat ProxySG
Registros do BMC Helix Discovery
Registros JSON de colaboração do Box
Registros do CA PAM da Broadcom
Registros de VA SSL da Broadcom
Registros de acesso à Web do Broadcom Symantec SiteMinder
Registros do Brocade ServerIron
Registros do switch Brocade
Registros da Cambium Networks
Registros do Carbon Black App Control
Registros do Carbon Black EDR
Registros da Cato Networks
Registros do Censys
Registros de auditoria do Check Point
Registros de EDR da Check Point
Registros de firewall do Check Point
Check Point Harmony
Registros do Check Point SmartDefense
Registros do CipherTrust Manager
Registros de auditoria do CircleCI
Registros do Cisco Application Control Engine (ACE)
Registros do Cisco Firepower NGFW
Registros do módulo de serviço de firewall (FWSM) da Cisco.
Registros do Cisco IronPort
Registros do Cisco IOS
Registros do Cisco ISE
Registros do Cisco Meraki
Registros do Cisco PIX
Registros do Cisco Prime
Registros do roteador Cisco
Registros do Cisco Secure ACS
Registros do Cisco Secure Email Gateway
Registros do Cisco Stealthwatch
Registros do switch Cisco
Registros do Cisco UCS
Registros do Cisco VCS
Registros da SD-WAN do Cisco vManage
Registros de VPN da Cisco
Registros do Cisco Web Security Appliance (WSA)
Registros do sistema de prevenção de intrusões sem fio (WIPS, na sigla em inglês) da Cisco.
Registros do controlador de LAN sem fio (WLC) da Cisco
Registros do Cisco Wireless Security Management (WiSM)
Registros do Citrix Analytics
Registros do serviço Citrix Monitor
Registros do Citrix StoreFront
Registros do Claroty xDome
Registros de dispositivos do Cloud Identity
Registros de usuários de dispositivos do Cloud Identity
Registros do sistema de detecção de intrusões do Cloud (Cloud IDS)
Dados de acesso baseado no contexto
Registros do Firewall de Próxima Geração do Cloud
Registros do Cloud Run
Registros de contexto do Cloud Storage
Registros do Cloudflare
Registros do WAF do Cloudflare
Registros do Cloudian HyperStore
Registros do CloudPassage Halo
Conjuntos de dados principais do Code42 Incydr
Registros da Cohesity
Registros do Commvault
Registros de backup e recuperação do CommVault.
Registros do antivírus Comodo
Registros de contexto do Compute Engine
Registros do sensor Corelight
Registros do CrowdStrike Falcon em CEF"
Registros de stream do CrowdStrike Falcon
Registros do CrushFTP
Arquivos CSV personalizados de IOC
Registros do CyberArk EPM
Registros do PAM do CyberArk
Registros do CyberArk Privilege Cloud
Registros da análise de ameaças privilegiadas do CyberArk
Registros do CyberX
Registros do Cylance PROTECT
Registros do Cyolo OT
Analisadores padrão D - E - F - G
Registros do Datadog
Registros do Darktrace
Registros de EDR do Deep Instinct
Registros do mecanismo distribuído da Delinea
Registros do PAM da Delinea
Registros do Delinea Secret Server
Registros do Dell CyberSense
Registros do Dell ECS
Registros do Dell EMC Data Domain
Registros do NAS Dell EMC Isilon
Registros do Dell EMC PowerStore
Registros do Dell EMC PowerStore
Registros do Dell OpenManage
Registros do switch da Dell
Registros de auditoria da DigiCert
Registros de modems Digi
Resultados da investigação do DomainTools Iris
Registros do administrador do Duo
Registros de autenticação do Duo
Registros de contexto da entidade do Duo
Registros de contexto do usuário do Duo
Registros de DLP do Endpoint Protector
Registros do Epic Systems
Registros do ESET AV
Registros do ESET EDR
Registros DNS do ExtraHop
Registros do ExtraHop RevealX
Registros de troca extremos
Registros do Extreme Wireless
Registros da F5 AFM
Registros do F5 ASM
Registros do F5 BIG-IP APM
Registros do F5 BIG-IP ASM
Registros do F5 BIG-IP LTM
Registros DNS do F5
Registros de VPN da F5
Registros do WAF da Fastly
Registros de rede da Fidelis.
Registros de FTP do FileZilla
Registros do FireEye HX
Registros do FireEye NX
Registros do CASB da Forcepoint.
Registros da DLP do Forcepoint
Registros do proxy da Forcepoint
Registros do NAC da Forescout
Registros do ForgeRock OpenAM
Registros do Fortinet FortiAnalyzer
Registros do Fortinet FortiAuthenticator
Registros do Fortinet FortiMail
Registros do WAF do FortiWeb
Registros de DLP do Fortra Digital Guardian
Registros de auditoria do GitHub
Registros do GitLab
Registros do Google Cloud IoT
Registros de contexto de computação do Google Cloud
Registros do Google Cloud Compute
Registros do Cloud IDS do Google Cloud
Registros de atividades do Google Workspace
Analisadores padrão H - I - J - K
Registros do HAProxy
Registros de auditoria do Harness IO
Registros de auditoria da HashiCorp
Registros do HP ProCurve
Registros do HPE Aruba Networking Central
Registros do HPE BladeSystem c7000
Registros de acesso à identidade do IBM Verify
Registros de contexto de análise do Identity and Access Management (IAM)
Registros do Illumio Core
Registros do WAF da Imperva
Registros da Infoblox
Registros de contexto do Jamf Pro
Registros do Jenkins
Registros do JFrog Artifactory
Registros do Juniper Junos
Registros do firewall Juniper NetScreen
Registros de proteção de arquivos da Kaseya Datto
Registros do Kaspersky AV
Registros do balanceador de carga Kemp
Analisadores padrão L - M - N
Registros de segurança na nuvem da Lacework.
Registros de EDR do LimaCharlie
Registros de auditoria do Linux e do sistema AIX
Registros do ManageEngine AD360
Gerenciar registros do ManageEngine ADAudit Plus
Registros do McAfee Firewall Enterprise
Registros do McAfee Web Gateway.
Registros do Micro Focus NetIQ Access Manager
Registros de atividades do Microsoft Azure
Registros do Microsoft Azure AD
Registros de auditoria do Microsoft Azure AD
Registros de contexto do Microsoft Azure AD
Registros de auditoria do Microsoft Azure DevOps
Registros do Microsoft SQL Server
Registros de geração de registros do Microsoft Azure Key Vault
Registros de alertas do Microsoft Defender para Nuvem
Registros do Microsoft Defender para Identidade
Registros do Microsoft Exchange
Registros de atividades do Microsoft Graph
Registros do IIS da Microsoft
Registros do Microsoft Intune
Registros do LAPS da Microsoft
Registros do Microsoft Sentinel
Registros do Microsoft Windows Defender ATP
Registros de e-mail da Mimecast
Registros de IOC do MISP
Registros do MobileIron
Registros do MuleSoft Anypoint
Registros do MYSQL
Registros da plataforma de serviços de arquivos da Nasuni
Registros do NetApp ONTAP
Registros da SAN da NetApp
Registros do Netgate pfSense
Registros do Netscaler
Registros de alertas da Netskope v1
Registros de alertas da Netskope v2
Registros de proxy web da Netskope
Registros do NGINX
Registros da Red Hat do Nix Systems
Registros do Nix Systems Ubuntu Server (sistema Unix)
Registros do roteador Nokia
Registros do ntopng
Registros do Nutanix Prism
Analisadores padrão O - P - Q - R
Registros do Okta
Registros de logon único (SSO) do OneLogin
Registros do 1Password
Registros de auditoria do 1Password
Registros do Onfido
Registros do OpenCanary
Registros do firewall OPNsense
Registros do Oracle DB
Registros de alertas do Palo Alto Cortex XDR
Registros de eventos do Cortex XDR da Palo Alto
Registros de IOC da Palo Alto Networks
Registros do Palo Alto Networks Traps
Registros do Prisma Cloud da Palo Alto
Registros de alertas do Prisma Cloud da Palo Alto
Registros da SD-WAN do Prisma da Palo Alto
Registros do PingOne Advanced Identity Cloud
Registros do PowerShell
Registros do Proofpoint On-Demand
Registros de alertas do Proofpoint TAP
Registros do Pulse Secure
Registros de contexto de recursos da Qualys
Registros do monitoramento contínuo da Qualys
Registros de verificação da Qualys
Registros do scanner virtual da Qualys
Registros do Qualys Vulnerability Management
Registros do WAF da Radware
Registros do Rapid7 InsightIDR.
Registros do reCAPTCHA Enterprise
Registros de IOC da Recorded Future
Registros do RevealX
Registros do RSA Authentication Manager
Analisadores padrão S - T - U
Registros do Salesforce
Registros do SecureAuth Identity Platform
Registros do Secure Web Proxy
Registros de erros do Security Command Center
Registros de observação do Security Command Center
Registros de violação de postura do Security Command Center
Registros de combinação tóxica do Security Command Center
Registros não especificados do Security Command Center
Registros de visibilidade detalhada do SentinelOne
Registros de EDR da SentinelOne
Registros de segurança do ServiceNow
Registros do WAF da Signal Sciences.
Registros de segurança da Skyhigh
Registros de auditoria do Slack
Registros do Snort
Registros do Snowflake
Registros de auditoria no nível do grupo do Snyk
Registros de auditoria e problemas no nível do grupo do Snyk
Registros do SonicWall
Registros do Sophos AV
Registros do Sophos Capsule8
Registros do Sophos Central
Registros do Sophos Intercept EDR
Registros do Sophos UTM
Registros do firewall Sophos XG
Registros do Suricata Eve
Registros da plataforma de swimlane
Registros do CASB do Symantec CloudSOC
Registros da DLP da Symantec
Registros do Symantec EDR
Registros do Symantec Endpoint Protection
Registros de exportação de eventos da Symantec
Registros do Symantec VIP Authentication Hub.
Registros do Symantec VIP Enterprise Gateway.
Registros do Symantec Web Isolation
Registros da Synology
Registros da Sysdig
Registros do Tailscale
Registros de recursos do Tanium
Registros de auditoria do Tanium
Registros do Tanium Comply
Registros do Tanium Discover
Registros do Tanium Insight
Registros do Tanium Integrity Monitor.
Registros de patches do Tanium
Registros de perguntas do Tanium
Registros do Tanium Reveal
Registros de fluxo do Tanium
Registros do Tanium Threat Response
Registros do Thinkst Canary.
Registros de IOCs do ThreatConnect
Registros da DLP da Trellix
Registros do Trellix ePO
Registros do IPS da Trellix
Registros do Trend Micro Apex One
Registros do Trend Micro Cloud One
Registros do DDI da Trend Micro
Registros do Trend Micro Deep Security
Registros do Trend Micro Email Security
Registros do Trend Micro Vision One
Registros de atividades do Trend Micro Vision One
Registros de auditoria do Trend Micro Vision One
Registros de vulnerabilidade de contêiner do Trend Micro Vision One
Registros de detecções do Trend Micro Vision
Registros de técnicas de ataque observadas do Trend Micro Vision One
Registros do Trend Micro Vision One Workbench
Registros de tripwire
Registros da VPN do Twingate
Analisadores padrão V - W - X - Y - Z
Registros do Varonis
Registros da Veeam
Registros de ICP sem toque da Venafi
Registros de ID do Veridium
Registros do Veritas NetBackup
Registros do Secure Access Service Edge (SASE) da Versa Networks
Registros do VMware Airwatch
Registros do WAF do balanceador de carga do VMware Avi
Registros do VMware ESXi
Registros do VMware Horizon
Registros do VMware Networking and Security Virtualization (NSX) Manager.
Registros do VMware Tanzu
Registros do VMware vCenter
Registros da SD-WAN do VMware VeloCloud
Registros do VMware vRealize
Registros do VMware vSphere
Registros do VMware Workspace ONE UEM
Registros de fluxo da VPC
Registros do VSFTPD
Registros do VyOS
Registros do WatchGuard Fireware
Registros do Wazuh
Registros do Wiz
Registros do CMS do WordPress
Registros de auditoria do Workday
Registros do Workday HCM
Registros do roteador Yamaha
Registros de operações de zoom
Ingerir dados de entidades
Análise
Visão geral da análise de registros
Visão geral do modelo de dados unificado
Gerenciar analisadores pré-criados e personalizados
Solicitar tipos de registro pré-criados e criar tipos de registro personalizados
Extensões de analisador
Exemplos de extensão de analisador
Campos importantes do UDM para mapeamento de dados do analisador
Dicas para resolver problemas ao escrever analisadores
Formatar dados de registro como UDM
Visão geral da extração automática
Visão geral da inclusão de alias e do enriquecimento da UDM no Google Security Operations
realizar o aprimoramento de dados
Monitoramento e solução de problemas
Usar o painel de integridade e ingestão de dados
Usar o Cloud Monitoring para notificações de transferência
Usar conectores
Ingerir dados usando conectores SOAR
Conferir os registros do conector
Conector do ElasticSearch: mapear uma data e hora personalizada
Definir ambientes em conectores do SOAR
Como usar webhooks
Configurar um webhook
Ontologia
Visão geral da ontologia
Criar entidades (mapeamento e modelagem)
Famílias visuais
Configurar o mapeamento e atribuir famílias visuais
Trabalhar com delimitadores de entidade
Detecção de ameaças
Introdução às regras de detecção de ameaças
Ver alertas e IOCs
Analisar possíveis problemas de segurança
Regras de eventos únicos
Várias regras de evento
Regras compostas
Informações gerais sobre detecções compostas
Monitorar eventos usando regras
Entender a cobertura de ameaças com a matriz MITRE ATT&CK
Ver as regras no painel
Gerenciar regras usando o editor
Gerar uma regra YARA-L usando o Gemini
Ver as versões anteriores de uma regra
Arquivar regras
Fazer o download de eventos
Executar uma regra com base nos dados em tempo real
Executar uma regra com base nos dados históricos
Definir a frequência de execução
Limites de detecção
Erros de regra
Usar regras para filtrar eventos em uma configuração do DataTap
Criar análises contextuais
Visão geral
Visão geral
Erros de regra
Usar dados da Proteção de dados sensíveis em análises com base no contexto
Usar dados enriquecidos com contexto nas regras
Usar regras de detecção padrão
Usar a Análise de dados de risco
Guia de início rápido da Análise de dados de risco
Guia de início rápido da lista de observação
Visão geral da Análise de dados de risco
Usar o painel de análise de dados de risco
Funções de métrica para regras de Análise de Risco
Especificar a pontuação de risco da entidade nas regras
Perguntas frequentes sobre as listas de interesses
Perguntas frequentes sobre a Análise de dados de risco
Trabalhar com detecções selecionadas do Google SecOps
Capacidade de regras
Usar detecções selecionadas
Usar detecções selecionadas para identificar ameaças
Usar regras de detecção selecionadas para alertas de fornecedores terceirizados
Visão geral da categoria "Ameaças na nuvem"
Visão geral da categoria "Regras compostas"
Visão geral da categoria "Ameaças" do Chrome Enterprise
Informações gerais sobre a categoria "Ameaças do Linux"
Visão geral da categoria "Ameaças do MacOS"
Visão geral da categoria Mandiant Threat Defense
Visão geral da análise de dados de risco para a categoria UEBA
Visão geral da categoria "Ameaças do Windows"
Informações gerais sobre as detecções selecionadas da Inteligência aplicada sobre ameaças
Verificar a ingestão de dados usando regras de teste
Configurar exclusões de regras
Investigação de ameaças
Investigar um alerta
Investigar um alerta da GCTI
Como pesquisar dados
Pesquisar eventos e alertas
Usar campos enriquecidos com contexto na pesquisa
Usar a pesquisa para investigar uma entidade
Usar o período de pesquisa e gerenciar consultas
Usar condições em pesquisas e painéis
Usar a remoção de duplicação em pesquisas e painéis
Usar métricas na pesquisa
Usar junções na pesquisa
Estatísticas e agregações na pesquisa usando a YARA-L 2.0
Gerar consultas de pesquisa com o Gemini
Práticas recomendadas de pesquisa
Pesquisar dados de contexto de entidade
Realizar uma pesquisa de registro bruto
Pesquisar registros brutos usando a verificação de registros brutos
Filtrar dados na pesquisa de registros brutos
Criar uma lista de referências
Usar tabelas de dados
Como usar visualizações investigativas
Usar visualizações investigativas
Investigar um recurso
Trabalhar com namespaces de recursos
Investigar um domínio
Investigar um endereço IP
Investigar um usuário
Investigar um arquivo
Ver informações do VirusTotal
Como filtrar dados em visualizações investigativas
Visão geral da filtragem processual
Filtrar dados na visualização de usuários
Filtrar dados na visualização de recursos
Filtrar dados na visualização de domínios
Filtrar dados na visualização de endereço IP
Filtrar dados na visualização de hash
Inteligência contra ameaças
Aplicação de Inteligência contra ameaças
Introdução à inteligência aplicada sobre ameaças
Priorização da inteligência aplicada sobre ameaças
Conferir IOCs usando a Inteligência contra ameaças aplicada
Visão geral da pontuação de IC
Visão geral do feed de fusão da Inteligência aplicada sobre ameaças
Responda a perguntas de Inteligência contra ameaças com o Gemini
Definições de carimbo de data/hora
Gerenciamento de casos e alertas
Casos
Visão geral dos casos
Página "Casos"
Cabeçalho da fila de casos
Guia "Visão geral do caso"
Criar campos personalizados
Guia "Painel de casos"
Investigar casos com o Gemini
Use o chat de caso de uso para colaborar em tempo real
Acompanhar tarefas e tags em casos
Realizar uma ação manual
Realizar ações em um caso
Criar um caso de teste
Resolver e fechar casos
Usar campos personalizados na caixa de diálogo "Encerrar caso"
Como usar o widget de resumo do caso do Gemini
Gerenciar tags em casos
Configurar a visualização de caso padrão
Adicionar ou excluir fases de casos (administrador)
Use o menu "Opções de alerta" na página "Casos"
Conferir os dados originais do SIEM em um caso
Investigar entidades e alertas do SOAR
Tipos de entidades com suporte do SOAR
Como navegar pela página "Entity Explorer"
Realizar uma ação em lote em vários casos de uma só vez
Acompanhar os tempos de resposta e encerramento de casos
Personalizar a caixa de diálogo "Fechar caso" (administrador)
Definir um nome de caso (administrador)
Criar um caso manual
Mover um caso para um novo ambiente
Adicionar ou editar propriedades de entidade
Aplicar e salvar filtros
Seleção de entidade
Alertas
Abrir a guia "Visão geral do alerta"
Guia "Alert playbooks"
Abrir a guia "Eventos de alerta"
Mudar a prioridade do alerta em vez da prioridade do caso
Configurar o agrupamento de alertas
Configurar o alerta de estouro
Processar alertas grandes
Reexecutar playbooks
Definir a visualização de alerta padrão (administrador)
Workdesk
Conheça sua mesa de trabalho
Preencher uma solicitação na plataforma Your Workdesk
Responder a ações pendentes da sua Workdesk
Acessar casos da Sua mesa de trabalho
Pesquisa e investigação
Pesquisar um evento normalizado
Pesquisar um evento
Usar campos enriquecidos com contexto na pesquisa
Usar a pesquisa para investigar uma entidade
Práticas recomendadas de pesquisa
Pesquisar eventos brutos
Pesquisar registros brutos
Filtrar dados na pesquisa de registros brutos
Criar uma lista de referências
Investigar um alerta
Como usar visualizações investigativas
Usar visualizações investigativas
Investigar um recurso
Trabalhar com namespaces de recursos
Investigar um domínio
Investigar um endereço IP
Investigar um usuário
Investigar um arquivo
Ver informações do VirusTotal
Como filtrar dados em visualizações investigativas
Visão geral da filtragem processual
Filtrar dados na visualização de usuários
Filtrar dados na visualização de recursos
Filtrar dados na visualização de domínios
Filtrar dados na visualização de endereço IP
Filtrar dados na visualização de hash
Pesquisar
Usar a pesquisa no SOAR
Sobre a linguagem YARA-L
Visão geral da linguagem YARA-L 2.0
Sintaxe da linguagem YARA-L 2.0
Práticas recomendadas da YARA-L
Responder
Manuais
Página "Playbooks"
Usar gatilhos em playbooks
Gerenciar ações em playbooks
Usar fluxos em playbooks
Criar e editar um playbook com o Gemini
Usar o Criador de expressões
Trabalhar com o simulador de playbooks
Usar o Playbook Navigator
Trabalhar com blocos de playbook