Ir al contenido principal
Google Cloud
Documentación Áreas tecnológicas
  • IA y aprendizaje automático
  • Desarrollo de aplicaciones
  • Alojamiento de aplicaciones
  • Computación
  • Analíticas y flujos de datos
  • Bases de datos
  • Tecnologías distribuidas, híbridas y multinube
  • IA generativa
  • Soluciones para sectores especializados
  • Redes
  • Observabilidad y monitorización
  • Seguridad
  • Storage
Herramientas entre productos
  • Gestión de accesos y recursos
  • Gestión de costes y uso
  • SDKs, lenguajes, frameworks y herramientas de Google Cloud
  • Infraestructura como código
  • Migración
Sitios relacionados
  • Página principal de Google Cloud
  • Prueba gratuita y nivel gratuito
  • Centro de arquitectura
  • Blog
  • Contactar con Ventas
  • Centro para Desarrolladores de Google Cloud
  • Centro para Desarrolladores de Google
  • Google Cloud Marketplace
  • Documentación de Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • El equipo de Asistencia de Google Cloud
  • Canal de YouTube de Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Consola Acceder
  • Google Security Operations
Guías Referencia Recursos
Contacto Empezar gratis
Google Cloud
  • Documentación
    • Guías
    • Referencia
    • Recursos
  • Áreas tecnológicas
    • Más
  • Herramientas entre productos
    • Más
  • Sitios relacionados
    • Más
  • Consola
  • Contacto
  • Empezar gratis
  • Introducción
  • Todos los temas de operaciones de seguridad
  • Descripción general de Google SecOps
  • Novedades de Google SecOps
  • Plan de lanzamiento de Google SecOps
  • Iniciar sesión en Google Security Operations
  • Desplazarse por la plataforma Google SecOps
  • Entender la plataforma Google SecOps
  • Configurar las preferencias de usuario
  • Gemini en SecOps
  • Resúmenes de la documentación de Gemini
  • Incorporación
  • Incorporar una instancia de Google SecOps
  • Configurar un proyecto de Google Cloud para Google SecOps
  • Configurar un proveedor de identidades de Google Cloud
  • Configurar un proveedor de identidades externo
  • Vincular una instancia de Google SecOps a servicios de Google Cloud
  • Configurar el control de acceso a funciones con la gestión de identidades y accesos
  • Configurar el control de acceso basado en roles de datos con gestión de identidades y accesos
  • Guía de usuario de control de acceso basado en roles para aplicaciones que no usan IAM
  • Mapear usuarios en la plataforma Google SecOps con la identidad de Google Cloud
  • Asignar usuarios con varios parámetros de acceso de control
  • Asignar usuarios en la plataforma Google SecOps mediante grupos de proveedores de identidades
  • Administración de usuarios
  • Añadir usuarios de SIEM o SOAR a Google SecOps
  • Guía de inicio rápido para hacer una búsqueda
  • Guía de inicio rápido para investigar una alerta
  • Data Collection
  • Ingestión
    • Ingestión de datos de Google SecOps
    • Información general sobre la ingestión de datos
    • Introducción a Content Hub
    • Conjuntos de datos y analizadores predeterminados admitidos
    • Ingerir datos en Google SecOps
      • Instalar y configurar reenviadores
        • Instalar y configurar el reenviador
        • Gestionar configuraciones de reenviadores a través de la interfaz de usuario
        • Gestionar manualmente las configuraciones de reenviadores
        • Ejecutable de la herramienta de reenvío de Google SecOps para Windows
        • Solucionar problemas habituales del reenviador de Linux
    • Agente de colección de Bindplane
      • Usar el agente de Bindplane
      • Configurar Bindplane para la monitorización silenciosa de hosts
    • Configurar feeds de datos
      • Información general sobre la gestión de feeds
      • Usar la aplicación de gestión de feeds
      • Crear un feed de Azure Event Hub
      • Usar la API de gestión de feeds
    • Usar secuencias de comandos de ingestión implementadas como Cloud Functions
    • Usar la API Ingestion
    • Configurar límites de ráfaga
  • Ingerir datos de Google Cloud en Google SecOps
  • Gestión de feeds centrada en productos
  • Analizadores predeterminados
    • Lista de analizadores predeterminados
    • Analizadores premium
      • Registros de Apigee
      • Registros de hosts de AWS EC2
      • Registros de instancias de AWS EC2
      • Registros de gestión de Chrome
      • Registros de cortafuegos de Cisco ASA
      • Analizadores de recursos de contexto
      • Registros de CrowdStrike Falcon
      • Registros de actividad de Duo
      • Registros de Fluentd
      • Registros de cortafuegos de Fortinet
      • Ingerir datos de Google Cloud en Google Security Operations
      • Registros de auditoría de Google Cloud
      • Registros de Google Cloud DNS
      • Registros de cortafuegos de Google Cloud
      • Registros de Google Cloud Load Balancing
      • Registros de Google Cloud NAT
      • Registros de Google Kubernetes Engine (GKE)
      • Registros de Google Cloud SQL
      • Registros de Google Workspace
      • Registros de Jamf Protect
      • Registros de telemetría de Jamf
      • Registros de telemetría de Jamf Protect v2
      • Registros de eventos de amenazas de Jamf
      • Registros de Microsoft 365
      • Registros de Microsoft Defender for Endpoint
      • Registros de alertas de la API de Microsoft Graph
      • Registros de Microsoft Windows AD
      • Registros DHCP de Microsoft Windows
      • Registros DNS de Microsoft Windows
      • Registros de eventos de Microsoft Windows
      • Registros de Sysmon de Microsoft Windows
      • Registros del sistema NIX
      • Registros de OCSF
      • Registros de OSSEC
      • Registros de osquery
      • Registros de cortafuegos de Palo Alto Networks
      • Resultados de Security Command Center
      • Registros de alertas de SentinelOne
      • Registros de SentinelOne Cloud Funnel
      • Registros de CIM de Splunk
      • Registros de Zeek (Bro)
      • Registros de Zscaler CASB
      • Información general sobre los analizadores de Zscaler
      • Registros de Zscaler Deception
      • Registros de DLP de Zscaler
      • Registros DNS de Zscaler
      • Registros de cortafuegos de Zscaler
      • Registros de Zscaler Internet Access
      • Registros de túneles de Zscaler
      • Registros de VPN de Zscaler
      • Registros de proxy web de Zscaler
      • Registros de Zscaler ZPA
      • Registros de auditoría de Zscaler ZPA
      • Registros de Zeek (Bro)
    • Analizadores estándar A, B y C
      • Registros de balanceadores de carga de red A10
      • Registros de Abnormal Security
      • Registros de Acalvio
      • Registros DNS de Akamai
      • Registros de WAF de Akamai
      • Registros de Vault sin llaves
      • Registros de conmutación de Alcatel
      • Registros de gestión de seguridad de AlgoSec
      • Registros de Amazon CloudFront
      • Registros de IOC de Anomali ThreatStream
      • Registros de Ansible AWX
      • Registros de Apache
      • Registros de Apache Cassandra
      • Registros de Apache Tomcat
      • Registros de Appian Cloud
      • Datos de syslog de Apple macOS
      • Registros de Aqua Security
      • Registros de Arbor Edge Defense
      • Registros de Archer IRM
      • Registros CEF de ArcSight
      • Registros de switches de Arista
      • Registros de Area 1
      • Registros de Aruba ClearPass
      • Registros de Aruba EdgeConnect SD-WAN
      • Registros de conmutadores de Aruba
      • Registros de controladores y puntos de acceso inalámbricos de Aruba
      • Registros de Atlassian Bitbucket
      • Registros de auditoría de administrador de Atlassian Cloud
      • Registros de Atlassian Jira
      • Registros de BOTsink de Attivo Networks
      • Registros de Auth0
      • Registros de Automation Anywhere
      • Registros de Avatier
      • Registros de Avaya Aura
      • Registros de Avigilon Access Control Manager
      • Registros de AWS Aurora
      • Registros de AWS CloudTrail
      • Registros de AWS CloudWatch
      • Registros de AWS Config
      • Registros de AWS Control Tower
      • Registros de AWS Elastic Load Balancing
      • Registros de AWS Elastic MapReduce
      • Registros de AWS GuardDuty
      • Registros de AWS IAM
      • Registros de AWS Key Management Service
      • Registros de AWS Macie
      • Registros de AWS Network Firewall
      • Registros de AWS RDS
      • Registros de AWS Route 53
      • Registros de acceso al servidor de AWS S3
      • Registros de AWS Security Hub
      • Registros de AWS Session Manager
      • Registros de flujo de VPC de AWS
      • Registros de VPN de AWS
      • Registros de AWS WAF
      • Registros de cortafuegos de Azion
      • Registros de inicio de sesión de Azure AD
      • Registros de Azure API Management
      • Registros de Azure App Service
      • Registros de Azure Application Gateway
      • Registros de Azure Firewall
      • Registros de auditoría de Azure Storage
      • Registros de VPN de Azure
      • Registros de WAF de Azure
      • Registros de Barracuda CloudGen Firewall
      • Registros de Barracuda Email Security Gateway
      • Registros de WAF de Barracuda
      • Registros de Barracuda Web Filter
      • Registros de BeyondTrust BeyondInsight
      • Registros de BeyondTrust EPM
      • Registros de BeyondTrust Privileged Identity
      • Registros de asistencia remota de BeyondTrust
      • Registros de acceso remoto seguro de BeyondTrust
      • Registros de Bitdefender
      • Registros de BloxOne Threat Defense
      • Registros de BlueCat DDI
      • Registros de BlueCat Edge
      • Registros de Blue Coat ProxySG
      • Registros de BMC Helix Discovery
      • Registros de CA PAM de Broadcom
      • Registros de VA de SSL de Broadcom
      • Registros de acceso web de Broadcom Symantec SiteMinder
      • Registros de Brocade ServerIron
      • Registros de conmutadores Brocade
      • Registros de Cambium Networks
      • Registros de Carbon Black App Control
      • Registros de EDR de Carbon Black
      • Registros de Cato Networks
      • Registros de auditoría de Check Point
      • Registros de EDR de Check Point
      • Registros de cortafuegos de Check Point
      • Check Point Harmony
      • Registros de Check Point SmartDefense
      • Registros de CipherTrust Manager
      • Registros de auditoría de CircleCI
      • Registros de Cisco Application Control Engine (ACE)
      • Registros de Cisco Firepower NGFW
      • Registros de Cisco Firewall Service Module (FWSM)
      • Registros de Cisco IronPort
      • Registros de Cisco IOS
      • Registros de Cisco ISE
      • Registros de Cisco Meraki
      • Registros de Cisco PIX
      • Registros de Cisco Prime
      • Registros del router de Cisco
      • Registros de Cisco Secure ACS
      • Registros de Cisco Secure Email Gateway
      • Registros de Cisco Stealthwatch
      • Registros de Cisco Switch
      • Registros de Cisco UCS
      • Registros de Cisco VCS
      • Registros de VPN de Cisco
      • Registros de Cisco Web Security Appliance (WSA)
      • Registros del sistema de prevención de intrusiones inalámbrico (WIPS) de Cisco
      • Registros del controlador de LAN inalámbrica (WLC) de Cisco
      • Registros de Cisco Wireless Security Management (WiSM)
      • Registros de dispositivos de Cloud Identity
      • Registros de usuarios de dispositivos de Cloud Identity
      • Registros del Sistema de Detección de Intrusos de Cloud (Cloud IDS)
      • Datos de acceso contextual
      • Registros de Cloud Next Generation Firewall
      • Registros de Cloud Run
      • Registros de contexto de Cloud Storage
      • Registros de Cloudflare
      • Registros de WAF de Cloudflare
      • Registros de Cloudian HyperStore
      • Registros de CloudPassage Halo
      • Registros de Cohesity
      • Registros de Commvault
      • Registros de copias de seguridad y recuperación de CommVault
      • Registros de Comodo AV
      • Registros de sensores de Corelight
      • Registros de CrowdStrike Falcon en CEF"
      • Registros de CrowdStrike Falcon Stream
      • Registros de CrushFTP
      • Registros de CyberArk EPM
      • Registros de PAM de CyberArk
      • Registros de CyberArk Privilege Cloud
      • Registros de CyberArk Privileged Threat Analytics
      • Registros de CyberX
      • Registros de Cylance PROTECT
      • Registros de Cyolo OT
    • Analizadores estándar D - E - F - G
      • Registros de Datadog
      • Registros de Darktrace
      • Delinea los registros del motor distribuido
      • Delinea PAM logs
      • Delinea Secret Server logs
      • Registros de Dell CyberSense
      • Registros de Dell ECS
      • Registros de Dell EMC Data Domain
      • Registros de NAS de Dell EMC Isilon
      • Registros de Dell EMC PowerStore
      • Registros de Dell EMC PowerStore
      • Registros de Dell OpenManage
      • Registros de conmutadores de Dell
      • Registros de los módems Digi
      • Registros de contexto de usuarios de Duo
      • Registros de DLP de Endpoint Protector
      • Registros de Epic Systems
      • Registros de ESET AV
      • Registros de ESET EDR
      • Registros DNS de ExtraHop
      • Registros de ExtraHop RevealX
      • Registros de conmutadores Extreme
      • Registros de Extreme Wireless
      • Registros de AFM de F5
      • Registros de ASM de F5
      • Registros de F5 BIG-IP APM
      • Registros de F5 BIG-IP ASM
      • Registros de F5 BIG-IP LTM
      • Registros DNS de F5
      • Registros de VPN de F5
      • Registros de WAF de Fastly
      • Registros de Fidelis Network
      • Registros de FTP de FileZilla
      • Registros de FireEye HX
      • Registros de FireEye NX
      • Registros de Forcepoint CASB
      • Registros de Forcepoint DLP
      • Registros de proxy de Forcepoint
      • Registros de Forescout NAC
      • Registros de ForgeRock OpenAM
      • Registros de FortiAnalyzer de Fortinet
      • Registros de FortiAuthenticator de Fortinet
      • Registros de FortiMail de Fortinet
      • Registros de WAF de FortiWeb
      • Registros de DLP de Fortra Digital Guardian
      • Registros de auditoría de GitHub
      • Registros de GitLab
      • Registros de contexto de Google Cloud IAM
      • Registros de Google Cloud IoT
      • Registros de contexto de Google Cloud Compute
      • Registros de Google Cloud Compute
      • Registros de Google Cloud IDS
      • Registros de actividad de Google Workspace
    • Analizadores estándar H - I - J - K
      • Registros de HAProxy
      • Registros de auditoría de HashiCorp
      • Registros de HP ProCurve
      • Registros de HPE BladeSystem c7000
      • Registros de acceso de IBM Verify Identity
      • Registros de análisis de gestión de identidades y accesos (IAM)
      • Registros de Illumio Core
      • Registros de WAF de Imperva
      • Registros de Infoblox
      • Registros de contexto de Jamf Pro
      • Registros de Jenkins
      • Registros de JFrog Artifactory
      • Registros de Juniper Junos
      • Registros de cortafuegos Juniper NetScreen
      • Registros de Kaseya Datto File Protection
      • Registros de antivirus de Kaspersky
      • Registros de balanceadores de carga de Kemp
    • Analizadores estándar L, M y N
      • Registros de Lacework Cloud Security
      • Registros de EDR de LimaCharlie
      • Registros de sistemas Linux auditd y AIX
      • Registros de ManageEngine AD360
      • Registros de ManageEngine ADAudit Plus
      • Registros de McAfee Firewall Enterprise
      • Registros de McAfee Web Gateway
      • Registros de Micro Focus NetIQ Access Manager
      • Registros de actividad de Microsoft Azure
      • Registros de Microsoft Azure AD
      • Registros de auditoría de Microsoft Azure AD
      • Registros de contexto de Microsoft Azure AD
      • Registros de auditoría de Microsoft Azure DevOps
      • Registros de Microsoft SQL Server
      • Registros de registro de Microsoft Azure Key Vault
      • Registros de alertas de Microsoft Defender for Cloud
      • Registros de Microsoft Defender for Identity
      • Registros de Microsoft Exchange
      • Registros de actividad de Microsoft Graph
      • Registros de Microsoft IIS
      • Registros de Microsoft Intune
      • Registros de LAPS de Microsoft
      • Registros de Microsoft Sentinel
      • Registros de Microsoft Windows Defender ATP
      • Registros de correo de Mimecast
      • Registros de IOC de MISP
      • Registros de MobileIron
      • Registros de MuleSoft Anypoint
      • Registros de MySQL
      • Registros de la plataforma de servicios de archivos de Nasuni
      • Registros de NetApp ONTAP
      • Registros de SAN de NetApp
      • Registros de Netgate pfSense
      • Registros de NetScaler
      • Registros de alertas de Netskope v1
      • Registros de alertas de Netskope (versión 2)
      • Registros del proxy web de Netskope
      • Registros de NGINX
      • Registros de Red Hat de Nix Systems
      • Registros de Nix Systems Ubuntu Server (sistema Unix)
      • Registros del router Nokia
      • Registros de ntopng
      • Registros de Nutanix Prism
    • Analizadores estándar O - P - Q - R
      • Registros de Okta
      • Registros de inicio de sesión único (SSO) de OneLogin
      • Registros de 1Password
      • Registros de auditoría de 1Password
      • Registros de Onfido
      • Registros de OpenCanary
      • Registros de cortafuegos de OPNsense
      • Registros de Oracle DB
      • Registros de alertas de Cortex XDR de Palo Alto
      • Registros de eventos de Cortex XDR de Palo Alto
      • Registros de IOC de Palo Alto Networks
      • Registros de Palo Alto Networks Traps
      • Registros de Palo Alto Prisma Cloud
      • Registros de alertas de Palo Alto Prisma Cloud
      • Registros de Palo Alto Prisma SD-WAN
      • Registros de PowerShell
      • Registros de Proofpoint On-Demand
      • Registros de alertas de Proofpoint TAP
      • Registros de Pulse Secure
      • Registros de contexto de recursos de Qualys
      • Registros de monitorización continua de Qualys
      • Registros de análisis de Qualys
      • Registros de escáner virtual de Qualys
      • Registros de gestión de vulnerabilidades de Qualys
      • Registros de WAF de Radware
      • Registros de Rapid7 InsightIDR
      • Registros de reCAPTCHA Enterprise
      • Registros de IOC de Recorded Future
      • Registros de RevealX
      • Registros de RSA Authentication Manager
    • Analizadores estándar S - T - U
      • Registros de Salesforce
      • Registros de SecureAuth Identity Platform
      • Registros de Secure Web Proxy
      • Registros de errores de Security Command Center
      • Registros de Observation de Security Command Center
      • Registros de infracciones de postura de Security Command Center
      • Registros de Combinación tóxica de Security Command Center
      • Registros no especificados de Security Command Center
      • Registros de visibilidad detallada de SentinelOne
      • Registros de EDR de SentinelOne
      • Registros de seguridad de ServiceNow
      • Registros de WAF de Signal Sciences
      • Registros de Skyhigh Security
      • Registros de Snort
      • Registros de Snowflake
      • Registros de SonicWall
      • Registros de Sophos Central
      • Registros de Sophos UTM
      • Registros de Sophos XG Firewall
      • Registros de eventos de Suricata
      • Registros de CASB de Symantec CloudSOC
      • Registros de DLP de Symantec
      • Registros de Symantec EDR
      • Registros de Symantec Endpoint Protection
      • Registros de exportación de eventos de Symantec
      • Registros de Symantec VIP Authentication Hub
      • Registros de Symantec VIP Enterprise Gateway
      • Registros de Symantec Web Isolation
      • Registros de Synology
      • Registros de Sysdig
      • Registros de Thinkst Canary
      • Registros de IOC de ThreatConnect
      • Registros de DLP de Trellix
      • Registros de Trellix ePO
      • Registros de Trellix IPS
      • Registros de Trend Micro Apex One
      • Registros de Trend Micro Cloud One
      • Registros de DDI de Trend Micro
      • Registros de Trend Micro Deep Security
      • Registros de Trend Micro Email Security
      • Registros de Trend Micro Vision One
      • Registros de actividad de Trend Micro Vision One
      • Registros de auditoría de Trend Micro Vision One
      • Registros de vulnerabilidades de contenedores de Trend Micro Vision One
      • Registros de detecciones de Trend Micro Vision
      • Registros de técnicas de ataque observadas de Trend Micro Vision One
      • Registros de Trend Micro Vision One Workbench
      • Registros de Tripwire
      • Registros de VPN de Twingate
    • Analizadores estándar (V-Z)
      • Registros de Varonis
      • Registros de Veeam
      • Registros de PKI de Venafi Zero Touch
      • Registros de Veridium ID
      • Registros de Veritas NetBackup
      • Registros de Secure Access Service Edge (SASE) de Versa Networks
      • Registros de VMware AirWatch
      • Registros de WAF de VMware Avi Load Balancer
      • Registros de VMware ESXi
      • Registros de VMware Horizon
      • Registros del gestor de virtualización de redes y seguridad de VMware (NSX)
      • Registros de VMware Tanzu
      • Registros de VMware vCenter
      • Registros de VMware VeloCloud SD-WAN
      • Registros de VMware vRealize
      • Registros de VMware vSphere
      • Registros de VMware Workspace ONE UEM
      • Registros de flujo de VPC
      • Registros de VSFTPD
      • Registros de VyOS
      • Registros de WatchGuard Fireware
      • Registros de Wazuh
      • Registros de Wiz
      • Registros de CMS de WordPress
      • Registros de auditoría de Workday
      • Registros de Workday HCM
      • Registros del router Yamaha
  • Ingerir datos de entidades
  • Análisis
    • Información general sobre el análisis de registros
    • Información general sobre el modelo de datos unificado
    • Gestionar analizadores predefinidos y personalizados
    • Solicitar tipos de registro predefinidos y crear tipos de registro personalizados
    • Extensiones de analizador
    • Ejemplos de extensiones de analizador
    • Campos de UDM importantes para la asignación de datos del analizador
    • Consejos para solucionar problemas al escribir analizadores
    • Aplicar formato a los datos de registro como UDM
    • Información general sobre la extracción automática
  • Descripción general de los alias y el enriquecimiento de UDM en Google Security Operations
  • Enriquecimiento de datos
  • Monitorización y solución de problemas
    • Usar el panel de control Ingesta de datos y estado
    • Usar Cloud Monitoring para las notificaciones de ingestión
  • Usar conectores
    • Ingerir datos mediante conectores SOAR
    • Ver registros de conectores
    • Conector de ElasticSearch: asignar una fecha y una hora personalizadas
    • Definir entornos en conectores de SOAR
  • Usar webhooks
    • Configurar un webhook
  • Ontología
    • Descripción general de la ontología
    • Crear entidades (asignación y modelado)
    • Ver la familia de modelos y la asignación de campos
    • Familias visuales
    • Decidir qué eventos configurar
    • Configurar la asignación y asignar familias visuales
    • Trabajar con delimitadores de entidades
  • Detección de amenazas
  • Introducción a las reglas de detección de amenazas
    • Ver alertas e IOCs
    • Revisar posibles problemas de seguridad
    • Reglas de un solo evento
    • Varias reglas de eventos
    • Reglas compuestas
  • Información general sobre las detecciones compuestas
  • Monitorizar eventos mediante reglas
    • Ver reglas en el panel de control de reglas
    • Gestionar reglas con el editor de reglas
    • Generar una regla de YARA-L con Gemini
    • Ver versiones anteriores de una regla
    • Reglas de archivado
    • Descargar eventos
    • Ejecutar una regla según los datos activos
    • Ejecutar una regla según el historial de datos
    • Definir la frecuencia de ejecución
    • Límites de detección
    • Errores de reglas
    • Usar reglas para filtrar eventos en una configuración de DataTap
  • Crear analíticas contextuales
    • Introducción
      • Presentación
      • Errores de reglas
    • Usar datos de protección de datos sensibles en analíticas contextuales
  • Usar datos enriquecidos con contexto en reglas
  • Usar reglas de detección predeterminadas
  • Usar Analíticas de riesgos
    • Guía de inicio rápido de Analíticas de riesgos
    • Guía de inicio rápido de la lista de seguimiento
    • Descripción general de Analíticas de riesgos
    • Usar el panel de control Analíticas de riesgos
    • Funciones de métricas para reglas de Analíticas de riesgos
    • Especificar la puntuación de riesgo de entidad en las reglas
    • Preguntas frecuentes sobre las listas de seguimiento
    • Preguntas frecuentes sobre Analíticas de riesgos
  • Trabajar con detecciones seleccionadas de Google SecOps
    • Capacidad de reglas
    • Usar detecciones seleccionadas
    • Usar detecciones seleccionadas para identificar amenazas
    • Usar reglas de detección seleccionadas para las alertas de proveedores externos
    • Información general sobre la categoría Amenazas de Cloud
    • Descripción general de la categoría Reglas compuestas
    • Descripción general de la categoría Amenazas de Chrome Enterprise
    • Descripción general de la categoría Amenazas de Linux
    • Descripción general de la categoría Amenazas de macOS
    • Descripción general de Analíticas de riesgos de la categoría UEBA
    • Descripción general de la categoría Amenazas de Windows
    • Información general sobre las detecciones seleccionadas de Applied Threat Intelligence
    • Verificar la ingesta de datos con reglas de prueba
    • Configurar exclusiones de reglas
  • Investigación de amenazas
  • Investigar una alerta
  • Investigar una alerta de GCTI
  • Buscar datos
    • Buscar eventos y alertas
    • Usar campos enriquecidos con contexto en la búsqueda
    • Usar la búsqueda para investigar una entidad
    • Usar el intervalo de tiempo de búsqueda y gestionar consultas
    • Usar condiciones en búsquedas y paneles de control
    • Usar la desduplicación en búsquedas y paneles de control
    • Usar métricas en la búsqueda
    • Estadísticas y agregaciones en búsquedas con YARA-L 2.0
    • Generar consultas de búsqueda con Gemini