Ir para o conteúdo principal
Documentação
Áreas de tecnologia
close
IA e ML
Desenvolvimento de aplicativos
Hospedagem de aplicativos
Computação
Pipelines e análises de dados
Bancos de dados
Distribuído, híbrido e multicloud
IA generativa
Soluções por setor
Rede
Observabilidade e monitoramento
Segurança
Storage
Ferramentas de vários produtos
close
Gerenciamento de recursos e acesso
Gerenciamento de custos e uso
SDK Google Cloud, linguagens, frameworks e ferramentas
Infraestrutura como código
Migração
Sites relacionados
close
Página inicial do Google Cloud
Teste gratuito e Nível gratuito
Centro de arquitetura
Blog
Entrar em contato com a equipe de vendas
Centro para Desenvolvedores do Google Cloud
Centro para Desenvolvedores do Google
Google Cloud Marketplace
Documentação do Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solution Center
Suporte do Google Cloud
Canal de tecnologia do Google Cloud no YouTube
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Fazer login
Google Security Operations
Guias
Referência
Recursos
Entre em contato
Comece gratuitamente
Documentação
Guias
Referência
Recursos
Áreas de tecnologia
Mais
Ferramentas de vários produtos
Mais
Sites relacionados
Mais
Console
Entre em contato
Comece gratuitamente
Visão geral
Todos os tópicos de Operações de segurança
Visão geral do Google SecOps
O que há de novo no Google SecOps?
Plano de lançamento do Google SecOps
Fazer login no Google Security Operations
Navegar na plataforma do Google SecOps
Entender a plataforma do Google SecOps
Configurar preferências do usuário
Gemini nas SecOps
Google SecOps Labs
Usar o Gemini e outros experimentos no Google SecOps
Usar o Recomendador de respostas a alertas
Resumos da documentação do Gemini
Integração
Integrar uma instância do Google SecOps
Configurar um projeto do Google Cloud para o Google SecOps
Configurar um provedor de identidade do Google Cloud
Configurar um provedor de identidade terceirizado
Vincular uma instância do Google SecOps aos serviços do Google Cloud
Configurar o controle de acesso a recursos usando o IAM
Configurar o RBAC de dados usando o IAM
Guia do usuário do RBAC para aplicativos que não usam o IAM
Mapear usuários na plataforma Google SecOps usando a identidade do Google Cloud
Mapear usuários com vários parâmetros de controle de acesso
Mapear usuários na plataforma Google SecOps usando grupos do IdP
Gerenciamento de usuários
Adicionar usuários do SIEM ou SOAR ao Google SecOps
Guia de início rápido: fazer uma pesquisa
Guia de início rápido: investigar um alerta
Coleta de dados
Ingestão
Ingestão de dados do Google SecOps
Informações gerais sobre a ingestão de dados
Visão geral da central de conteúdo
Conjuntos de dados e analisadores padrão compatíveis
Ingerir dados para o Google SecOps
Instalar e configurar encaminhadores
Instalar e configurar o encaminhador
Gerenciar configurações do encaminhador pela UI
Gerenciar configurações de encaminhamento manualmente
Executável do encaminhador do Google SecOps para Windows
Resolver problemas comuns do encaminhador do Linux
Agente de coleta do Bindplane
Usar o agente do Bindplane
Configurar o Bindplane para monitoramento de host silencioso
Configurar feeds de dados
Visão geral do gerenciamento de feeds
Usar o aplicativo de gerenciamento de feeds
Criar um feed do Azure Event Hub
Usar a API Feed Management
Pipelines de processamento de dados
Configurar e gerenciar pipelines de tratamento de dados
Usar scripts de transferência implantados como Cloud Functions
Usar a API Ingestion
Configurar limites de pico
Ingerir dados do Google Cloud no Google SecOps
Gerenciamento de feeds focado no produto
Analisadores padrão
Lista de analisadores padrão
Analisadores premium
Registros da Apigee
Registros de hosts do AWS EC2
Registros de instâncias do AWS EC2
Registros de gerenciamento do Chrome
Registros do firewall Cisco ASA
Analisadores de recursos de contexto
Registros do CrowdStrike Falcon
Registros de atividades do Duo
Registros do Fluentd
Registros de firewall da Fortinet
Ingerir dados do Google Cloud para o Google Security Operations
Registros de eventos de abuso do Google Cloud
Registros de auditoria do Google Cloud
Registros do Google Cloud DNS
Registros de firewall do Google Cloud
Registros do Google Cloud Load Balancing
Registros do Cloud NAT do Google Cloud
Registros do Google Kubernetes Engine (GKE)
Registros do Google Cloud SQL
Registros do Google Workspace
Registros do Jamf Protect
Registros de telemetria do Jamf
Registros de telemetria v2 do Jamf Protect
Registros de eventos de ameaças do Jamf
Registros do Microsoft 365
Registros do Microsoft Defender para Ponto de Extremidade
Registros de alertas da API Microsoft Graph
Registros do Microsoft Windows AD
Registros de DHCP do Microsoft Windows
Registros DNS do Microsoft Windows
Registros de eventos do Microsoft Windows
Registros do Sysmon do Microsoft Windows
Registros do sistema NIX
Registros do OCSF
Registros do OSSEC
Registros do osquery
Registros de firewall da Palo Alto Networks
Descobertas do Security Command Center
Registros de alertas do SentinelOne
Registros do SentinelOne Cloud Funnel.
Registros do CIM do Splunk
Registros do Zeek (Bro)
Registros do CASB da Zscaler
Visão geral dos analisadores do Zscaler
Registros do Zscaler Deception
Registros da DLP do Zscaler
Registros DNS da Zscaler
Registros do firewall da Zscaler
Registros do Zscaler Internet Access
Registros do túnel Zscaler
Registros de VPN da Zscaler
Registros do proxy da Web da Zscaler
Registros do ZPA da Zscaler
Registros de auditoria do Zscaler ZPA
Registros do Zeek (Bro)
Analisadores padrão A, B e C
Registros do balanceador de carga de rede A10
Registros do Abnormal Security
Registros da Acalvio
Registros do Akamai Cloud Monitor
Registros do Akamai DataStream 2
Registros DNS da Akamai
Registros do WAF da Akamai
Registros do Akeyless Vault
Registros de switches Alcatel
Registros do AlgoSec Security Management
Registros do Amazon CloudFront
Registros de indicadores de comprometimento do Anomali ThreatStream
Registros do Ansible AWX
Registros do Apache
Registros do Apache Cassandra
Registros do Apache Tomcat
Registros do Appian Cloud
Dados do syslog do Apple macOS
Registros da Aqua Security
Registros do Arbor Edge Defense
Registros do Archer IRM
Registros CEF do ArcSight
Registros de switch da Arista
Registros da Area 1
Registros do Aruba ClearPass
Registros da SD-WAN Aruba EdgeConnect
Registros de switches Aruba
Registros do controlador sem fio e do ponto de acesso da Aruba
Registros do Atlassian Bitbucket
Registros de auditoria do administrador do Atlassian Cloud
Registros do Atlassian Jira
Registros do BOTsink da Attivo Networks.
Registros do Auth0
Registros da Automation Anywhere
Registros do Avatier
Registros do Avaya Aura
Registros do Avigilon Access Control Manager
Registros de auditoria do Aware
Registros de acesso do AWS API Gateway
Registros do AWS Aurora
Registros do AWS CloudTrail
Registros do AWS CloudWatch
Registros do AWS Config
Registros da AWS Control Tower
Registros do AWS Elastic Load Balancing
Registros do AWS Elastic MapReduce
Registros do AWS GuardDuty
Registros do IAM da AWS
Registros do AWS Key Management Service
Registros do AWS Macie
Registros do AWS Network Firewall
Registros do RDS da AWS
Registros do AWS Route 53
Registros de acesso ao servidor da AWS S3
Registros da Central de segurança da AWS
Registros do AWS Session Manager
Registros de fluxo da VPC da AWS
Registros de fluxo do gateway de trânsito da VPC da AWS
Registros de VPN da AWS
Registros do AWS WAF
Registros de firewall da Azion.
Registros de login do Azure AD
Registros do Gerenciamento de APIs do Azure
Registros do serviço de app do Azure
Registros do Gateway de Aplicativo do Azure
Registros do Azure Firewall
Registros de auditoria do Azure Storage
Registros da VPN do Azure
Registros do WAF do Azure
Registros do firewall Barracuda CloudGen
Registros do gateway de segurança de e-mail da Barracuda
Registros do WAF da Barracuda
Registros do Barracuda Web Filter
Registros do BeyondInsight da BeyondTrust
Registros do BeyondTrust EPM
Registros de identidade privilegiada do BeyondTrust
Registros do BeyondTrust Remote Support
Registros do BeyondTrust Secure Remote Access
Registros do Bitdefender
Registros de eventos do Bitwarden Enterprise
Registros do BloxOne Threat Defense
Registros de DDI do BlueCat
Registros do BlueCat Edge
Registros do Blue Coat ProxySG
Registros do BMC Helix Discovery
Registros JSON de colaboração do Box
Registros do CA PAM da Broadcom
Registros de VA SSL da Broadcom
Registros de acesso à Web do Broadcom Symantec SiteMinder
Registros do Brocade ServerIron
Registros do switch Brocade
Registros da Cambium Networks
Registros do Carbon Black App Control
Registros do Carbon Black EDR
Registros da Cato Networks
Registros do Censys
Registros de auditoria do Check Point
Registros de EDR da Check Point
Registros de firewall do Check Point
Check Point Harmony
Registros do Check Point SmartDefense
Registros do CipherTrust Manager
Registros de auditoria do CircleCI
Registros do Cisco Application Control Engine (ACE)
Registros do Cisco Firepower NGFW
Registros do módulo de serviço de firewall (FWSM) da Cisco.
Registros do Cisco IronPort
Registros do Cisco IOS
Registros do Cisco ISE
Registros do Cisco Meraki
Registros do Cisco PIX
Registros do Cisco Prime
Registros do roteador Cisco
Registros do Cisco Secure ACS
Registros do Cisco Secure Email Gateway