Ir al contenido principal
Documentación
Áreas tecnológicas
close
IA y aprendizaje automático
Desarrollo de aplicaciones
Alojamiento de aplicaciones
Computación
Analíticas y flujos de datos
Bases de datos
Tecnologías distribuidas, híbridas y multinube
IA generativa
Soluciones para sectores especializados
Redes
Observabilidad y monitorización
Seguridad
Storage
Herramientas entre productos
close
Gestión de accesos y recursos
Gestión de costes y uso
SDKs, lenguajes, frameworks y herramientas de Google Cloud
Infraestructura como código
Migración
Sitios relacionados
close
Página principal de Google Cloud
Prueba gratuita y nivel gratuito
Centro de arquitectura
Blog
Contactar con Ventas
Centro para Desarrolladores de Google Cloud
Centro para Desarrolladores de Google
Google Cloud Marketplace
Documentación de Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solution Center
El equipo de Asistencia de Google Cloud
Canal de YouTube de Google Cloud Tech
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Consola
Acceder
Google Security Operations
Guías
Referencia
Recursos
Contacto
Empezar gratis
Documentación
Guías
Referencia
Recursos
Áreas tecnológicas
Más
Herramientas entre productos
Más
Sitios relacionados
Más
Consola
Contacto
Empezar gratis
Introducción
Todos los temas de operaciones de seguridad
Descripción general de Google SecOps
Novedades de Google SecOps
Plan de lanzamiento de Google SecOps
Iniciar sesión en Google Security Operations
Desplazarse por la plataforma Google SecOps
Entender la plataforma Google SecOps
Configurar las preferencias de usuario
Gemini en SecOps
Resúmenes de la documentación de Gemini
Incorporación
Incorporar una instancia de Google SecOps
Configurar un proyecto de Google Cloud para Google SecOps
Configurar un proveedor de identidades de Google Cloud
Configurar un proveedor de identidades externo
Vincular una instancia de Google SecOps a servicios de Google Cloud
Configurar el control de acceso a funciones con la gestión de identidades y accesos
Configurar el control de acceso basado en roles de datos con gestión de identidades y accesos
Guía de usuario de control de acceso basado en roles para aplicaciones que no usan IAM
Mapear usuarios en la plataforma Google SecOps con la identidad de Google Cloud
Asignar usuarios con varios parámetros de acceso de control
Asignar usuarios en la plataforma Google SecOps mediante grupos de proveedores de identidades
Administración de usuarios
Añadir usuarios de SIEM o SOAR a Google SecOps
Guía de inicio rápido para hacer una búsqueda
Guía de inicio rápido para investigar una alerta
Data Collection
Ingestión
Ingestión de datos de Google SecOps
Información general sobre la ingestión de datos
Introducción a Content Hub
Conjuntos de datos y analizadores predeterminados admitidos
Ingerir datos en Google SecOps
Instalar y configurar reenviadores
Instalar y configurar el reenviador
Gestionar configuraciones de reenviadores a través de la interfaz de usuario
Gestionar manualmente las configuraciones de reenviadores
Ejecutable de la herramienta de reenvío de Google SecOps para Windows
Solucionar problemas habituales del reenviador de Linux
Agente de colección de Bindplane
Usar el agente de Bindplane
Configurar Bindplane para la monitorización silenciosa de hosts
Configurar feeds de datos
Información general sobre la gestión de feeds
Usar la aplicación de gestión de feeds
Crear un feed de Azure Event Hub
Usar la API de gestión de feeds
Usar secuencias de comandos de ingestión implementadas como Cloud Functions
Usar la API Ingestion
Configurar límites de ráfaga
Ingerir datos de Google Cloud en Google SecOps
Gestión de feeds centrada en productos
Analizadores predeterminados
Lista de analizadores predeterminados
Analizadores premium
Registros de Apigee
Registros de hosts de AWS EC2
Registros de instancias de AWS EC2
Registros de gestión de Chrome
Registros de cortafuegos de Cisco ASA
Analizadores de recursos de contexto
Registros de CrowdStrike Falcon
Registros de actividad de Duo
Registros de Fluentd
Registros de cortafuegos de Fortinet
Ingerir datos de Google Cloud en Google Security Operations
Registros de auditoría de Google Cloud
Registros de Google Cloud DNS
Registros de cortafuegos de Google Cloud
Registros de Google Cloud Load Balancing
Registros de Google Cloud NAT
Registros de Google Kubernetes Engine (GKE)
Registros de Google Cloud SQL
Registros de Google Workspace
Registros de Jamf Protect
Registros de telemetría de Jamf
Registros de telemetría de Jamf Protect v2
Registros de eventos de amenazas de Jamf
Registros de Microsoft 365
Registros de Microsoft Defender for Endpoint
Registros de alertas de la API de Microsoft Graph
Registros de Microsoft Windows AD
Registros DHCP de Microsoft Windows
Registros DNS de Microsoft Windows
Registros de eventos de Microsoft Windows
Registros de Sysmon de Microsoft Windows
Registros del sistema NIX
Registros de OCSF
Registros de OSSEC
Registros de osquery
Registros de cortafuegos de Palo Alto Networks
Resultados de Security Command Center
Registros de alertas de SentinelOne
Registros de SentinelOne Cloud Funnel
Registros de CIM de Splunk
Registros de Zeek (Bro)
Registros de Zscaler CASB
Información general sobre los analizadores de Zscaler
Registros de Zscaler Deception
Registros de DLP de Zscaler
Registros DNS de Zscaler
Registros de cortafuegos de Zscaler
Registros de Zscaler Internet Access
Registros de túneles de Zscaler
Registros de VPN de Zscaler
Registros de proxy web de Zscaler
Registros de Zscaler ZPA
Registros de auditoría de Zscaler ZPA
Registros de Zeek (Bro)
Analizadores estándar A, B y C
Registros de balanceadores de carga de red A10
Registros de Abnormal Security
Registros de Acalvio
Registros DNS de Akamai
Registros de WAF de Akamai
Registros de Vault sin llaves
Registros de conmutación de Alcatel
Registros de gestión de seguridad de AlgoSec
Registros de Amazon CloudFront
Registros de IOC de Anomali ThreatStream
Registros de Ansible AWX
Registros de Apache
Registros de Apache Cassandra
Registros de Apache Tomcat
Registros de Appian Cloud
Datos de syslog de Apple macOS
Registros de Aqua Security
Registros de Arbor Edge Defense
Registros de Archer IRM
Registros CEF de ArcSight
Registros de switches de Arista
Registros de Area 1
Registros de Aruba ClearPass
Registros de Aruba EdgeConnect SD-WAN
Registros de conmutadores de Aruba
Registros de controladores y puntos de acceso inalámbricos de Aruba
Registros de Atlassian Bitbucket
Registros de auditoría de administrador de Atlassian Cloud
Registros de Atlassian Jira
Registros de BOTsink de Attivo Networks
Registros de Auth0
Registros de Automation Anywhere
Registros de Avatier
Registros de Avaya Aura
Registros de Avigilon Access Control Manager
Registros de AWS Aurora
Registros de AWS CloudTrail
Registros de AWS CloudWatch
Registros de AWS Config
Registros de AWS Control Tower
Registros de AWS Elastic Load Balancing
Registros de AWS Elastic MapReduce
Registros de AWS GuardDuty
Registros de AWS IAM
Registros de AWS Key Management Service
Registros de AWS Macie
Registros de AWS Network Firewall
Registros de AWS RDS
Registros de AWS Route 53
Registros de acceso al servidor de AWS S3
Registros de AWS Security Hub
Registros de AWS Session Manager
Registros de flujo de VPC de AWS
Registros de VPN de AWS
Registros de AWS WAF
Registros de cortafuegos de Azion
Registros de inicio de sesión de Azure AD
Registros de Azure API Management
Registros de Azure App Service
Registros de Azure Application Gateway
Registros de Azure Firewall
Registros de auditoría de Azure Storage
Registros de VPN de Azure
Registros de WAF de Azure
Registros de Barracuda CloudGen Firewall
Registros de Barracuda Email Security Gateway
Registros de WAF de Barracuda
Registros de Barracuda Web Filter
Registros de BeyondTrust BeyondInsight
Registros de BeyondTrust EPM
Registros de BeyondTrust Privileged Identity
Registros de asistencia remota de BeyondTrust
Registros de acceso remoto seguro de BeyondTrust
Registros de Bitdefender
Registros de BloxOne Threat Defense
Registros de BlueCat DDI
Registros de BlueCat Edge
Registros de Blue Coat ProxySG
Registros de BMC Helix Discovery
Registros de CA PAM de Broadcom
Registros de VA de SSL de Broadcom
Registros de acceso web de Broadcom Symantec SiteMinder
Registros de Brocade ServerIron
Registros de conmutadores Brocade
Registros de Cambium Networks
Registros de Carbon Black App Control
Registros de EDR de Carbon Black
Registros de Cato Networks
Registros de auditoría de Check Point
Registros de EDR de Check Point
Registros de cortafuegos de Check Point
Check Point Harmony
Registros de Check Point SmartDefense
Registros de CipherTrust Manager
Registros de auditoría de CircleCI
Registros de Cisco Application Control Engine (ACE)
Registros de Cisco Firepower NGFW
Registros de Cisco Firewall Service Module (FWSM)
Registros de Cisco IronPort
Registros de Cisco IOS
Registros de Cisco ISE
Registros de Cisco Meraki
Registros de Cisco PIX
Registros de Cisco Prime
Registros del router de Cisco
Registros de Cisco Secure ACS
Registros de Cisco Secure Email Gateway
Registros de Cisco Stealthwatch
Registros de Cisco Switch
Registros de Cisco UCS
Registros de Cisco VCS
Registros de VPN de Cisco
Registros de Cisco Web Security Appliance (WSA)
Registros del sistema de prevención de intrusiones inalámbrico (WIPS) de Cisco
Registros del controlador de LAN inalámbrica (WLC) de Cisco
Registros de Cisco Wireless Security Management (WiSM)
Registros de dispositivos de Cloud Identity
Registros de usuarios de dispositivos de Cloud Identity
Registros del Sistema de Detección de Intrusos de Cloud (Cloud IDS)
Datos de acceso contextual
Registros de Cloud Next Generation Firewall
Registros de Cloud Run
Registros de contexto de Cloud Storage
Registros de Cloudflare
Registros de WAF de Cloudflare
Registros de Cloudian HyperStore
Registros de CloudPassage Halo
Registros de Cohesity
Registros de Commvault
Registros de copias de seguridad y recuperación de CommVault
Registros de Comodo AV
Registros de sensores de Corelight
Registros de CrowdStrike Falcon en CEF"
Registros de CrowdStrike Falcon Stream
Registros de CrushFTP
Registros de CyberArk EPM
Registros de PAM de CyberArk
Registros de CyberArk Privilege Cloud
Registros de CyberArk Privileged Threat Analytics
Registros de CyberX
Registros de Cylance PROTECT
Registros de Cyolo OT
Analizadores estándar D - E - F - G
Registros de Datadog
Registros de Darktrace
Delinea los registros del motor distribuido
Delinea PAM logs
Delinea Secret Server logs
Registros de Dell CyberSense
Registros de Dell ECS
Registros de Dell EMC Data Domain
Registros de NAS de Dell EMC Isilon
Registros de Dell EMC PowerStore
Registros de Dell EMC PowerStore
Registros de Dell OpenManage
Registros de conmutadores de Dell
Registros de los módems Digi
Registros de contexto de usuarios de Duo
Registros de DLP de Endpoint Protector
Registros de Epic Systems
Registros de ESET AV
Registros de ESET EDR
Registros DNS de ExtraHop
Registros de ExtraHop RevealX
Registros de conmutadores Extreme
Registros de Extreme Wireless
Registros de AFM de F5
Registros de ASM de F5
Registros de F5 BIG-IP APM
Registros de F5 BIG-IP ASM
Registros de F5 BIG-IP LTM
Registros DNS de F5
Registros de VPN de F5
Registros de WAF de Fastly
Registros de Fidelis Network
Registros de FTP de FileZilla
Registros de FireEye HX
Registros de FireEye NX
Registros de Forcepoint CASB
Registros de Forcepoint DLP
Registros de proxy de Forcepoint
Registros de Forescout NAC
Registros de ForgeRock OpenAM
Registros de FortiAnalyzer de Fortinet
Registros de FortiAuthenticator de Fortinet
Registros de FortiMail de Fortinet
Registros de WAF de FortiWeb
Registros de DLP de Fortra Digital Guardian
Registros de auditoría de GitHub
Registros de GitLab
Registros de contexto de Google Cloud IAM
Registros de Google Cloud IoT
Registros de contexto de Google Cloud Compute
Registros de Google Cloud Compute
Registros de Google Cloud IDS
Registros de actividad de Google Workspace
Analizadores estándar H - I - J - K
Registros de HAProxy
Registros de auditoría de HashiCorp
Registros de HP ProCurve
Registros de HPE BladeSystem c7000
Registros de acceso de IBM Verify Identity
Registros de análisis de gestión de identidades y accesos (IAM)
Registros de Illumio Core
Registros de WAF de Imperva
Registros de Infoblox
Registros de contexto de Jamf Pro
Registros de Jenkins
Registros de JFrog Artifactory
Registros de Juniper Junos
Registros de cortafuegos Juniper NetScreen
Registros de Kaseya Datto File Protection
Registros de antivirus de Kaspersky
Registros de balanceadores de carga de Kemp
Analizadores estándar L, M y N
Registros de Lacework Cloud Security
Registros de EDR de LimaCharlie
Registros de sistemas Linux auditd y AIX
Registros de ManageEngine AD360
Registros de ManageEngine ADAudit Plus
Registros de McAfee Firewall Enterprise
Registros de McAfee Web Gateway
Registros de Micro Focus NetIQ Access Manager
Registros de actividad de Microsoft Azure
Registros de Microsoft Azure AD
Registros de auditoría de Microsoft Azure AD
Registros de contexto de Microsoft Azure AD
Registros de auditoría de Microsoft Azure DevOps
Registros de Microsoft SQL Server
Registros de registro de Microsoft Azure Key Vault
Registros de alertas de Microsoft Defender for Cloud
Registros de Microsoft Defender for Identity
Registros de Microsoft Exchange
Registros de actividad de Microsoft Graph
Registros de Microsoft IIS
Registros de Microsoft Intune
Registros de LAPS de Microsoft
Registros de Microsoft Sentinel
Registros de Microsoft Windows Defender ATP
Registros de correo de Mimecast
Registros de IOC de MISP
Registros de MobileIron
Registros de MuleSoft Anypoint
Registros de MySQL
Registros de la plataforma de servicios de archivos de Nasuni
Registros de NetApp ONTAP
Registros de SAN de NetApp
Registros de Netgate pfSense
Registros de NetScaler
Registros de alertas de Netskope v1
Registros de alertas de Netskope (versión 2)
Registros del proxy web de Netskope
Registros de NGINX
Registros de Red Hat de Nix Systems
Registros de Nix Systems Ubuntu Server (sistema Unix)
Registros del router Nokia
Registros de ntopng
Registros de Nutanix Prism
Analizadores estándar O - P - Q - R
Registros de Okta
Registros de inicio de sesión único (SSO) de OneLogin
Registros de 1Password
Registros de auditoría de 1Password
Registros de Onfido
Registros de OpenCanary
Registros de cortafuegos de OPNsense
Registros de Oracle DB
Registros de alertas de Cortex XDR de Palo Alto
Registros de eventos de Cortex XDR de Palo Alto
Registros de IOC de Palo Alto Networks
Registros de Palo Alto Networks Traps
Registros de Palo Alto Prisma Cloud
Registros de alertas de Palo Alto Prisma Cloud
Registros de Palo Alto Prisma SD-WAN
Registros de PowerShell
Registros de Proofpoint On-Demand
Registros de alertas de Proofpoint TAP
Registros de Pulse Secure
Registros de contexto de recursos de Qualys
Registros de monitorización continua de Qualys
Registros de análisis de Qualys
Registros de escáner virtual de Qualys
Registros de gestión de vulnerabilidades de Qualys
Registros de WAF de Radware
Registros de Rapid7 InsightIDR
Registros de reCAPTCHA Enterprise
Registros de IOC de Recorded Future
Registros de RevealX
Registros de RSA Authentication Manager
Analizadores estándar S - T - U
Registros de Salesforce
Registros de SecureAuth Identity Platform
Registros de Secure Web Proxy
Registros de errores de Security Command Center
Registros de Observation de Security Command Center
Registros de infracciones de postura de Security Command Center
Registros de Combinación tóxica de Security Command Center
Registros no especificados de Security Command Center
Registros de visibilidad detallada de SentinelOne
Registros de EDR de SentinelOne
Registros de seguridad de ServiceNow
Registros de WAF de Signal Sciences
Registros de Skyhigh Security
Registros de Snort
Registros de Snowflake
Registros de SonicWall
Registros de Sophos Central
Registros de Sophos UTM
Registros de Sophos XG Firewall
Registros de eventos de Suricata
Registros de CASB de Symantec CloudSOC
Registros de DLP de Symantec
Registros de Symantec EDR
Registros de Symantec Endpoint Protection
Registros de exportación de eventos de Symantec
Registros de Symantec VIP Authentication Hub
Registros de Symantec VIP Enterprise Gateway
Registros de Symantec Web Isolation
Registros de Synology
Registros de Sysdig
Registros de Thinkst Canary
Registros de IOC de ThreatConnect
Registros de DLP de Trellix
Registros de Trellix ePO
Registros de Trellix IPS
Registros de Trend Micro Apex One
Registros de Trend Micro Cloud One
Registros de DDI de Trend Micro
Registros de Trend Micro Deep Security
Registros de Trend Micro Email Security
Registros de Trend Micro Vision One
Registros de actividad de Trend Micro Vision One
Registros de auditoría de Trend Micro Vision One
Registros de vulnerabilidades de contenedores de Trend Micro Vision One
Registros de detecciones de Trend Micro Vision
Registros de técnicas de ataque observadas de Trend Micro Vision One
Registros de Trend Micro Vision One Workbench
Registros de Tripwire
Registros de VPN de Twingate
Analizadores estándar (V-Z)
Registros de Varonis
Registros de Veeam
Registros de PKI de Venafi Zero Touch
Registros de Veridium ID
Registros de Veritas NetBackup
Registros de Secure Access Service Edge (SASE) de Versa Networks
Registros de VMware AirWatch
Registros de WAF de VMware Avi Load Balancer
Registros de VMware ESXi
Registros de VMware Horizon
Registros del gestor de virtualización de redes y seguridad de VMware (NSX)
Registros de VMware Tanzu
Registros de VMware vCenter
Registros de VMware VeloCloud SD-WAN
Registros de VMware vRealize
Registros de VMware vSphere
Registros de VMware Workspace ONE UEM
Registros de flujo de VPC
Registros de VSFTPD
Registros de VyOS
Registros de WatchGuard Fireware
Registros de Wazuh
Registros de Wiz
Registros de CMS de WordPress
Registros de auditoría de Workday
Registros de Workday HCM
Registros del router Yamaha
Ingerir datos de entidades
Análisis
Información general sobre el análisis de registros
Información general sobre el modelo de datos unificado
Gestionar analizadores predefinidos y personalizados
Solicitar tipos de registro predefinidos y crear tipos de registro personalizados
Extensiones de analizador
Ejemplos de extensiones de analizador
Campos de UDM importantes para la asignación de datos del analizador
Consejos para solucionar problemas al escribir analizadores
Aplicar formato a los datos de registro como UDM
Información general sobre la extracción automática
Descripción general de los alias y el enriquecimiento de UDM en Google Security Operations
Enriquecimiento de datos
Monitorización y solución de problemas
Usar el panel de control Ingesta de datos y estado
Usar Cloud Monitoring para las notificaciones de ingestión
Usar conectores
Ingerir datos mediante conectores SOAR
Ver registros de conectores
Conector de ElasticSearch: asignar una fecha y una hora personalizadas
Definir entornos en conectores de SOAR
Usar webhooks
Configurar un webhook
Ontología
Descripción general de la ontología
Crear entidades (asignación y modelado)
Ver la familia de modelos y la asignación de campos
Familias visuales
Decidir qué eventos configurar
Configurar la asignación y asignar familias visuales
Trabajar con delimitadores de entidades
Detección de amenazas
Introducción a las reglas de detección de amenazas
Ver alertas e IOCs
Revisar posibles problemas de seguridad
Reglas de un solo evento
Varias reglas de eventos
Reglas compuestas
Información general sobre las detecciones compuestas
Monitorizar eventos mediante reglas
Ver reglas en el panel de control de reglas
Gestionar reglas con el editor de reglas
Generar una regla de YARA-L con Gemini
Ver versiones anteriores de una regla
Reglas de archivado
Descargar eventos
Ejecutar una regla según los datos activos
Ejecutar una regla según el historial de datos
Definir la frecuencia de ejecución
Límites de detección
Errores de reglas
Usar reglas para filtrar eventos en una configuración de DataTap
Crear analíticas contextuales
Introducción
Presentación
Errores de reglas
Usar datos de protección de datos sensibles en analíticas contextuales
Usar datos enriquecidos con contexto en reglas
Usar reglas de detección predeterminadas
Usar Analíticas de riesgos
Guía de inicio rápido de Analíticas de riesgos
Guía de inicio rápido de la lista de seguimiento
Descripción general de Analíticas de riesgos
Usar el panel de control Analíticas de riesgos
Funciones de métricas para reglas de Analíticas de riesgos
Especificar la puntuación de riesgo de entidad en las reglas
Preguntas frecuentes sobre las listas de seguimiento
Preguntas frecuentes sobre Analíticas de riesgos
Trabajar con detecciones seleccionadas de Google SecOps
Capacidad de reglas
Usar detecciones seleccionadas
Usar detecciones seleccionadas para identificar amenazas
Usar reglas de detección seleccionadas para las alertas de proveedores externos
Información general sobre la categoría Amenazas de Cloud
Descripción general de la categoría Reglas compuestas
Descripción general de la categoría Amenazas de Chrome Enterprise
Descripción general de la categoría Amenazas de Linux
Descripción general de la categoría Amenazas de macOS
Descripción general de Analíticas de riesgos de la categoría UEBA
Descripción general de la categoría Amenazas de Windows
Información general sobre las detecciones seleccionadas de Applied Threat Intelligence
Verificar la ingesta de datos con reglas de prueba
Configurar exclusiones de reglas
Investigación de amenazas
Investigar una alerta
Investigar una alerta de GCTI
Buscar datos
Buscar eventos y alertas
Usar campos enriquecidos con contexto en la búsqueda
Usar la búsqueda para investigar una entidad
Usar el intervalo de tiempo de búsqueda y gestionar consultas
Usar condiciones en búsquedas y paneles de control
Usar la desduplicación en búsquedas y paneles de control
Usar métricas en la búsqueda
Estadísticas y agregaciones en búsquedas con YARA-L 2.0
Generar consultas de búsqueda con Gemini