Zum Hauptinhalt springen
Dokumentation
Technologiebereiche
close
KI und ML
Anwendungsentwicklung
Anwendungshosting
Compute
Datenanalyse und Pipelines
Datenbanken
Verteilt, Hybrid und Multi-Cloud
Generative KI
Branchenlösungen
Netzwerk
Beobachtbarkeit und Monitoring
Sicherheit
Storage
Produktübergreifende Tools
close
Zugriffs- und Ressourcenverwaltung
Kosten- und Nutzungsverwaltung
Cloud SDK, Sprachen, Frameworks und Tools
Infrastruktur als Code
Migration
Verwandte Websites
close
Google Cloud-Startseite
Kostenlose Testversion und kostenlose Stufe
Architekturzentrum
Blog
Vertrieb kontaktieren
Google Cloud Developer Center
Google Developer Center
Google Cloud Marketplace
Google Cloud Marketplace-Dokumentation
Google Cloud Skills Boost
Google Cloud Solution Center
Google Cloud-Support
Google Cloud Tech-YouTube-Kanal
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Anmelden
Google Security Operations
Leitfäden
Referenzen
Ressourcen
Kontakt
Jetzt kostenlos testen
Dokumentation
Leitfäden
Referenzen
Ressourcen
Technologiebereiche
Mehr
Produktübergreifende Tools
Mehr
Verwandte Websites
Mehr
Console
Kontakt
Jetzt kostenlos testen
Übersicht
Alle Themen zu Security Operations
Google SecOps – Übersicht
Was ist neu in Google SecOps?
Release-Plan für Google SecOps
In Google Security Operations anmelden
Google SecOps-Plattform verwenden
Google SecOps-Plattform
Nutzereinstellungen konfigurieren
Gemini in SecOps
Google SecOps Labs
Gemini und andere Experimente in Google SecOps verwenden
Alert Response Recommender verwenden
Zusammenfassungen der Gemini-Dokumentation
Onboarding
Google SecOps-Instanz einrichten
Google Cloud-Projekt für Google SecOps konfigurieren
Google Cloud-Identitätsanbieter konfigurieren
Externen Identitätsanbieter konfigurieren
Google SecOps-Instanz mit Google Cloud-Diensten verknüpfen
Zugriffssteuerung für Funktionen mit IAM konfigurieren
RBAC für Daten mit IAM konfigurieren
RBAC-Nutzeranleitung für Anwendungen, die IAM nicht verwenden
Nutzer in der Google SecOps-Plattform mit Google Cloud-Identität zuordnen
Nutzer mit mehreren Parametern für die Zugriffssteuerung zuordnen
Nutzer in der Google SecOps-Plattform mithilfe von IdP-Gruppen zuordnen
Nutzerverwaltung
SIEM- oder SOAR-Nutzer zu Google SecOps hinzufügen
Kurzanleitung: Suche ausführen
Kurzanleitung: Benachrichtigung prüfen
Datensammlung
Erfassung
Datenaufnahme in Google SecOps
Datenaufnahme – Übersicht
Content Hub – Übersicht
Unterstützte Datensätze und Standardparser
Daten in Google SecOps aufnehmen
Forwarder installieren und konfigurieren
Forwarder installieren und konfigurieren
Weiterleitungskonfigurationen über die Benutzeroberfläche verwalten
Konfigurationen von Transportunternehmen manuell verwalten
Ausführbare Datei des Google SecOps-Forwarders für Windows
Häufige Probleme mit Linux-Weiterleitungen beheben
BindPlane-Abrechnungsagent
Bindplane-Agent verwenden
Bindplane für das Silent Host Monitoring konfigurieren
Datenfeeds einrichten
Feedverwaltung – Übersicht
Feedverwaltungs-App verwenden
Azure Event Hub-Feed erstellen
Feedverwaltungs-API verwenden
Pipelines zur Datenverarbeitung
Datenverarbeitungspipelines einrichten und verwalten
Datenaufnahmescripts verwenden, die als Cloud Functions bereitgestellt werden
Ingestion API verwenden
Burst-Limits konfigurieren
Google Cloud-Daten in Google SecOps aufnehmen
Produktzentrierte Feedverwaltung
Standardparser
Standardparserliste
Premium-Parser
Apigee-Logs
AWS EC2-Host-Logs
AWS EC2‑Instanzlogs
Chrome-Verwaltungsprotokolle
Cisco ASA-Firewalllogs
Parser für Kontextressourcen
CrowdStrike Falcon-Logs
Duo-Aktivitätsprotokolle
Fluentd-Logs
Fortinet-Firewalllogs
Google Cloud-Daten in Google Security Operations aufnehmen
Google Cloud-Logs zu Missbrauchsereignissen
Google Cloud-Audit-Logs
Google Cloud DNS-Logs
Google Cloud Firewall-Logs
Google Cloud Load Balancing-Logs
Google Cloud NAT-Logs
Google Kubernetes Engine-Logs (GKE)
Google Cloud SQL-Logs
Google Workspace-Logs
Jamf Protect-Logs
Jamf Telemetry-Logs
Jamf Protect-Telemetrie V2-Protokolle
Jamf-Protokolle für Bedrohungsereignisse
Microsoft 365-Protokolle
Microsoft Defender for Endpoint-Protokolle
Microsoft Graph API-Benachrichtigungslogs
Microsoft Windows AD-Protokolle
Microsoft Windows-DHCP-Logs
Microsoft Windows-DNS-Logs
Microsoft Windows-Ereignisprotokolle
Microsoft Windows Sysmon-Protokolle
NIX-Systemprotokolle
OCSF-Logs
OSSEC-Logs
osquery-Logs
Firewall-Logs von Palo Alto Networks
Ergebnisse im Security Command Center
SentinelOne-Benachrichtigungslogs
SentinelOne Cloud Funnel-Logs
Splunk CIM-Logs
Zeek-Logs (Bro)
Zscaler CASB-Logs
Zscaler-Parser – Übersicht
Zscaler Deception-Logs
Zscaler DLP-Protokolle
Zscaler DNS-Logs
Zscaler Firewall-Logs
Zscaler Internet Access-Logs
Zscaler Tunnel-Logs
Zscaler-VPN-Logs
Zscaler Web Proxy-Logs
Zscaler ZPA-Logs
Zscaler ZPA-Audit-Logs
Zeek-Logs (Bro)
Standard-Parser A, B und C
A10 Network Load Balancer-Logs
Abnormale Sicherheitslogs
Acalvio-Logs
Akamai Cloud Monitor-Logs
Akamai DataStream 2-Logs
Akamai DNS-Logs
Akamai WAF-Logs
Akeyless Vault-Logs
Alcatel-Switch-Logs
AlgoSec Security Management-Logs
Amazon CloudFront-Logs
Anomali ThreatStream-IOC-Logs
Ansible AWX-Logs
Apache-Logs
Apache Cassandra-Logs
Apache Tomcat-Logs
Appian Cloud-Logs
Syslog-Daten von Apple macOS
Aqua Security-Logs
Arbor Edge Defense-Logs
Archer IRM-Logs
ArcSight-CEF-Logs
Arista-Switch-Logs
Area 1-Logs
Aruba ClearPass-Protokolle
Aruba EdgeConnect SD-WAN-Logs
Aruba-Switch-Logs
Aruba Wireless Controller- und Access Point-Protokolle
Atlassian Bitbucket-Logs
Atlassian Cloud-Administrator-Audit-Logs
Atlassian Jira-Logs
BOTsink-Logs von Attivo Networks
Auth0-Logs
Automation Anywhere-Logs
Avatier-Logs
Avaya Aura-Logs
Avigilon Access Control Manager-Logs
Audit-Logs für Aware
AWS API Gateway-Zugriffslogs
AWS Aurora-Logs
AWS CloudTrail-Logs
AWS CloudWatch-Logs
AWS Config-Logs
AWS Control Tower-Logs
AWS Elastic Load Balancing-Logs
AWS Elastic MapReduce-Logs
AWS GuardDuty-Logs
AWS IAM-Logs
AWS Key Management Service-Logs
AWS Macie-Logs
AWS Network Firewall-Logs
AWS RDS-Logs
AWS Route 53-Logs
AWS S3-Server-Zugriffslogs
AWS Security Hub-Logs
AWS Session Manager-Logs
AWS VPC-Flusslogs
AWS VPC Transit Gateway-Flusslogs
AWS-VPN-Logs
AWS WAF-Logs
Azion-Firewalllogs
Azure AD-Anmeldeprotokolle
Azure API Management-Protokolle
Azure App Service-Protokolle
Azure Application Gateway-Protokolle
Azure Firewall-Logs
Azure Storage-Überwachungsprotokolle
Azure-VPN-Protokolle
Azure WAF-Protokolle
Barracuda CloudGen Firewall-Logs
Barracuda Email Security Gateway-Protokolle
Barracuda WAF-Logs
Barracuda Web Filter-Logs
BeyondTrust BeyondInsight-Logs
BeyondTrust EPM-Logs
BeyondTrust Privileged Identity-Logs
BeyondTrust Remote Support-Logs
BeyondTrust Secure Remote Access-Logs
Bitdefender-Logs
Bitwarden Enterprise-Ereignisprotokolle
BloxOne Threat Defense-Logs
BlueCat DDI-Logs
BlueCat Edge-Logs
Blue Coat ProxySG-Logs
BMC Helix Discovery-Logs
JSON-Logs für Box-Zusammenarbeit
Broadcom CA PAM-Logs
Broadcom SSL VA-Logs
Broadcom Symantec SiteMinder Web Access-Logs
Brocade ServerIron-Protokolle
Brocade-Switch-Logs
Cambium Networks-Logs
Carbon Black App Control-Logs
Carbon Black EDR-Logs
Cato Networks-Protokolle
Censys-Logs
Check Point-Audit-Logs
Check Point EDR-Logs
Check Point-Firewall-Logs
Check Point Harmony
Check Point SmartDefense-Logs
CipherTrust Manager-Logs
CircleCI-Audit-Logs
Cisco Application Control Engine (ACE)-Logs
Cisco Firepower NGFW-Logs
Cisco Firewall Service Module (FWSM)-Logs
Cisco IronPort-Protokolle
Cisco IOS-Protokolle
Cisco ISE-Logs
Cisco Meraki-Logs
Cisco PIX-Logs
Cisco Prime-Protokolle
Cisco-Router-Logs
Cisco Secure ACS-Logs
Cisco Secure Email Gateway-Logs
Cisco Stealthwatch-Logs
Cisco-Switch-Logs
Cisco UCS-Logs
Cisco VCS-Protokolle
Cisco-VPN-Logs
Logs der Cisco Web Security Appliance (WSA)
Cisco Wireless Intrusion Prevention System (WIPS)-Protokolle
Cisco Wireless LAN Controller-Logs (WLC)
Cisco Wireless Security Management (WiSM)-Logs
Cloud Identity-Gerätelogs
Cloud Identity-Gerätenutzerlogs
Cloud Intrusion Detection System (Cloud IDS)-Logs
Daten zum kontextsensitiven Zugriff
Cloud Next Generation Firewall-Logs
Cloud Run-Logs
Cloud Storage-Kontextlogs
Cloudflare-Logs
Cloudflare WAF-Logs
Cloudian HyperStore-Logs
CloudPassage Halo-Logs
Code42 Incydr-Kerndatasets
Cohesity-Logs
Commvault-Logs
CommVault Backup and Recovery-Logs
Comodo AV-Logs
Corelight Sensor-Logs
CrowdStrike Falcon-Logs in CEF“
CrowdStrike Falcon-Streamlogs
CrushFTP-Logs
Benutzerdefinierte IOC-Dateien im CSV-Format
CyberArk EPM-Logs