Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e ML
  • Desenvolvimento de aplicativos
  • Hospedagem de aplicativos
  • Computação
  • Pipelines e análises de dados
  • Bancos de dados
  • Distribuído, híbrido e multicloud
  • IA generativa
  • Soluções por setor
  • Rede
  • Observabilidade e monitoramento
  • Segurança
  • Storage
Ferramentas de vários produtos
  • Gerenciamento de recursos e acesso
  • Gerenciamento de custos e uso
  • SDK Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Página inicial do Google Cloud
  • Teste gratuito e Nível gratuito
  • Centro de arquitetura
  • Blog
  • Entrar em contato com a equipe de vendas
  • Centro para Desenvolvedores do Google Cloud
  • Centro para Desenvolvedores do Google
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Suporte do Google Cloud
  • Canal de tecnologia do Google Cloud no YouTube
/
  • English
  • Deutsch
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Google Security Operations
Guias Referência Recursos
Entre em contato Comece gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas de vários produtos
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Entre em contato
  • Comece gratuitamente
  • Visão geral
  • Todos os tópicos de Operações de segurança
  • Visão geral do Google SecOps
  • O que há de novo no Google SecOps?
  • Plano de lançamento do Google SecOps
  • Fazer login no Google Security Operations
  • Navegar na plataforma do Google SecOps
  • Entender a plataforma do Google SecOps
  • Configurar preferências do usuário
  • Gemini nas SecOps
  • Usar o Gemini e outros experimentos no Google SecOps
  • Resumos da documentação do Gemini
  • Integração
  • Integrar uma instância do Google SecOps
  • Configurar um projeto do Google Cloud para o Google SecOps
  • Configurar um provedor de identidade do Google Cloud
  • Configurar um provedor de identidade terceirizado
  • Vincular uma instância do Google SecOps aos serviços do Google Cloud
  • Configurar o controle de acesso a recursos usando o IAM
  • Configurar o RBAC de dados usando o IAM
  • Guia do usuário do RBAC para aplicativos que não usam o IAM
  • Mapear usuários na plataforma Google SecOps usando a identidade do Google Cloud
  • Mapear usuários com vários parâmetros de controle de acesso
  • Mapear usuários na plataforma Google SecOps usando grupos do IdP
  • Gerenciamento de usuários
  • Adicionar usuários do SIEM ou SOAR ao Google SecOps
  • Guia de início rápido: fazer uma pesquisa
  • Guia de início rápido: investigar um alerta
  • Coleta de dados
  • Ingestão
    • Ingestão de dados do Google SecOps
    • Informações gerais sobre a ingestão de dados
    • Visão geral da central de conteúdo
    • Conjuntos de dados e analisadores padrão compatíveis
    • Ingerir dados para o Google SecOps
      • Instalar e configurar encaminhadores
        • Instalar e configurar o encaminhador
        • Gerenciar configurações do encaminhador pela UI
        • Gerenciar configurações de encaminhamento manualmente
        • Executável do encaminhador do Google SecOps para Windows
        • Resolver problemas comuns do encaminhador do Linux
    • Agente de coleta do Bindplane
      • Usar o agente do Bindplane
      • Configurar o Bindplane para monitoramento de host silencioso
    • Configurar feeds de dados
      • Visão geral do gerenciamento de feeds
      • Usar o aplicativo de gerenciamento de feeds
      • Criar um feed do Azure Event Hub
      • Usar a API Feed Management
    • Pipelines de processamento de dados
      • Configurar e gerenciar pipelines de tratamento de dados
    • Usar scripts de transferência implantados como Cloud Functions
    • Usar a API Ingestion
    • Configurar limites de pico
  • Ingerir dados do Google Cloud no Google SecOps
  • Gerenciamento de feeds focado no produto
  • Analisadores padrão
    • Lista de analisadores padrão
    • Analisadores premium
      • Registros da Apigee
      • Registros de hosts do AWS EC2
      • Registros de instâncias do AWS EC2
      • Registros de gerenciamento do Chrome
      • Registros do firewall Cisco ASA
      • Analisadores de recursos de contexto
      • Registros do CrowdStrike Falcon
      • Registros de atividades do Duo
      • Registros do Fluentd
      • Registros de firewall da Fortinet
      • Ingerir dados do Google Cloud para o Google Security Operations
      • Registros de eventos de abuso do Google Cloud
      • Registros de auditoria do Google Cloud
      • Registros do Google Cloud DNS
      • Registros de firewall do Google Cloud
      • Registros do Google Cloud Load Balancing
      • Registros do Cloud NAT do Google Cloud
      • Registros do Google Kubernetes Engine (GKE)
      • Registros do Google Cloud SQL
      • Registros do Google Workspace
      • Registros do Jamf Protect
      • Registros de telemetria do Jamf
      • Registros de telemetria v2 do Jamf Protect
      • Registros de eventos de ameaças do Jamf
      • Registros do Microsoft 365
      • Registros do Microsoft Defender para Ponto de Extremidade
      • Registros de alertas da API Microsoft Graph
      • Registros do Microsoft Windows AD
      • Registros de DHCP do Microsoft Windows
      • Registros DNS do Microsoft Windows
      • Registros de eventos do Microsoft Windows
      • Registros do Sysmon do Microsoft Windows
      • Registros do sistema NIX
      • Registros do OCSF
      • Registros do OSSEC
      • Registros do osquery
      • Registros de firewall da Palo Alto Networks
      • Descobertas do Security Command Center
      • Registros de alertas do SentinelOne
      • Registros do SentinelOne Cloud Funnel.
      • Registros do CIM do Splunk
      • Registros do Zeek (Bro)
      • Registros do CASB da Zscaler
      • Visão geral dos analisadores do Zscaler
      • Registros do Zscaler Deception
      • Registros da DLP do Zscaler
      • Registros DNS da Zscaler
      • Registros do firewall da Zscaler
      • Registros do Zscaler Internet Access
      • Registros do túnel Zscaler
      • Registros de VPN da Zscaler
      • Registros do proxy da Web da Zscaler
      • Registros do ZPA da Zscaler
      • Registros de auditoria do Zscaler ZPA
      • Registros do Zeek (Bro)
    • Analisadores padrão A, B e C
      • Registros do balanceador de carga de rede A10
      • Registros do Abnormal Security
      • Registros da Acalvio
      • Registros DNS da Akamai
      • Registros do WAF da Akamai
      • Registros do Akeyless Vault
      • Registros de switches Alcatel
      • Registros do AlgoSec Security Management
      • Registros do Amazon CloudFront
      • Registros de indicadores de comprometimento do Anomali ThreatStream
      • Registros do Ansible AWX
      • Registros do Apache
      • Registros do Apache Cassandra
      • Registros do Apache Tomcat
      • Registros do Appian Cloud
      • Dados do syslog do Apple macOS
      • Registros da Aqua Security
      • Registros do Arbor Edge Defense
      • Registros do Archer IRM
      • Registros CEF do ArcSight
      • Registros de switch da Arista
      • Registros da Area 1
      • Registros do Aruba ClearPass
      • Registros da SD-WAN Aruba EdgeConnect
      • Registros de switches Aruba
      • Registros do controlador sem fio e do ponto de acesso da Aruba
      • Registros do Atlassian Bitbucket
      • Registros de auditoria do administrador do Atlassian Cloud
      • Registros do Atlassian Jira
      • Registros do BOTsink da Attivo Networks.
      • Registros do Auth0
      • Registros da Automation Anywhere
      • Registros do Avatier
      • Registros do Avaya Aura
      • Registros do Avigilon Access Control Manager
      • Registros do AWS Aurora
      • Registros do AWS CloudTrail
      • Registros do AWS CloudWatch
      • Registros do AWS Config
      • Registros da AWS Control Tower
      • Registros do AWS Elastic Load Balancing
      • Registros do AWS Elastic MapReduce
      • Registros do AWS GuardDuty
      • Registros do IAM da AWS
      • Registros do AWS Key Management Service
      • Registros do AWS Macie
      • Registros do AWS Network Firewall
      • Registros do RDS da AWS
      • Registros do AWS Route 53
      • Registros de acesso ao servidor da AWS S3
      • Registros da Central de segurança da AWS
      • Registros do AWS Session Manager
      • Registros de fluxo da VPC da AWS
      • Registros de VPN da AWS
      • Registros do AWS WAF
      • Registros de firewall da Azion.
      • Registros de login do Azure AD
      • Registros do Gerenciamento de APIs do Azure
      • Registros do serviço de app do Azure
      • Registros do Gateway de Aplicativo do Azure
      • Registros do Azure Firewall
      • Registros de auditoria do Azure Storage
      • Registros da VPN do Azure
      • Registros do WAF do Azure
      • Registros do firewall Barracuda CloudGen
      • Registros do gateway de segurança de e-mail da Barracuda
      • Registros do WAF da Barracuda
      • Registros do Barracuda Web Filter
      • Registros do BeyondInsight da BeyondTrust
      • Registros do BeyondTrust EPM
      • Registros de identidade privilegiada do BeyondTrust
      • Registros do BeyondTrust Remote Support
      • Registros do BeyondTrust Secure Remote Access
      • Registros do Bitdefender
      • Registros de eventos do Bitwarden Enterprise
      • Registros do BloxOne Threat Defense
      • Registros de DDI do BlueCat
      • Registros do BlueCat Edge
      • Registros do Blue Coat ProxySG
      • Registros do BMC Helix Discovery
      • Registros JSON de colaboração do Box
      • Registros do CA PAM da Broadcom
      • Registros de VA SSL da Broadcom
      • Registros de acesso à Web do Broadcom Symantec SiteMinder
      • Registros do Brocade ServerIron
      • Registros do switch Brocade
      • Registros da Cambium Networks
      • Registros do Carbon Black App Control
      • Registros do Carbon Black EDR
      • Registros da Cato Networks
      • Registros de auditoria do Check Point
      • Registros de EDR da Check Point
      • Registros de firewall do Check Point
      • Check Point Harmony
      • Registros do Check Point SmartDefense
      • Registros do CipherTrust Manager
      • Registros de auditoria do CircleCI
      • Registros do Cisco Application Control Engine (ACE)
      • Registros do Cisco Firepower NGFW
      • Registros do módulo de serviço de firewall (FWSM) da Cisco.
      • Registros do Cisco IronPort
      • Registros do Cisco IOS
      • Registros do Cisco ISE
      • Registros do Cisco Meraki
      • Registros do Cisco PIX
      • Registros do Cisco Prime
      • Registros do roteador Cisco
      • Registros do Cisco Secure ACS
      • Registros do Cisco Secure Email Gateway
      • Registros do Cisco Stealthwatch
      • Registros do switch Cisco
      • Registros do Cisco UCS
      • Registros do Cisco VCS
      • Registros de VPN da Cisco
      • Registros do Cisco Web Security Appliance (WSA)
      • Registros do sistema de prevenção de intrusões sem fio (WIPS, na sigla em inglês) da Cisco.
      • Registros do controlador de LAN sem fio (WLC) da Cisco
      • Registros do Cisco Wireless Security Management (WiSM)
      • Registros de dispositivos do Cloud Identity
      • Registros de usuários de dispositivos do Cloud Identity
      • Registros do sistema de detecção de intrusões do Cloud (Cloud IDS)
      • Dados de acesso baseado no contexto
      • Registros do Firewall de Próxima Geração do Cloud
      • Registros do Cloud Run
      • Registros de contexto do Cloud Storage
      • Registros do Cloudflare
      • Registros do WAF do Cloudflare
      • Registros do Cloudian HyperStore
      • Registros do CloudPassage Halo
      • Conjuntos de dados principais do Code42 Incydr
      • Registros da Cohesity
      • Registros do Commvault
      • Registros de backup e recuperação do CommVault.
      • Registros do antivírus Comodo
      • Registros do sensor Corelight
      • Registros do CrowdStrike Falcon em CEF"
      • Registros de stream do CrowdStrike Falcon
      • Registros do CrushFTP
      • Arquivos CSV personalizados de IOC
      • Registros do CyberArk EPM
      • Registros do PAM do CyberArk
      • Registros do CyberArk Privilege Cloud
      • Registros da análise de ameaças privilegiadas do CyberArk
      • Registros do CyberX
      • Registros do Cylance PROTECT
      • Registros do Cyolo OT
    • Analisadores padrão D - E - F - G
      • Registros do Datadog
      • Registros do Darktrace
      • Registros de EDR do Deep Instinct
      • Registros do mecanismo distribuído da Delinea
      • Registros do PAM da Delinea
      • Registros do Delinea Secret Server
      • Registros do Dell CyberSense
      • Registros do Dell ECS
      • Registros do Dell EMC Data Domain
      • Registros do NAS Dell EMC Isilon
      • Registros do Dell EMC PowerStore
      • Registros do Dell EMC PowerStore
      • Registros do Dell OpenManage
      • Registros do switch da Dell
      • Registros de auditoria da DigiCert
      • Registros de modems Digi
      • Resultados da investigação do DomainTools Iris
      • Registros do administrador do Duo
      • Registros de autenticação do Duo
      • Registros de contexto da entidade do Duo
      • Registros de contexto do usuário do Duo
      • Registros de DLP do Endpoint Protector
      • Registros do Epic Systems
      • Registros do ESET AV
      • Registros do ESET EDR
      • Registros DNS do ExtraHop
      • Registros do ExtraHop RevealX
      • Registros de troca extremos
      • Registros do Extreme Wireless
      • Registros da F5 AFM
      • Registros do F5 ASM
      • Registros do F5 BIG-IP APM
      • Registros do F5 BIG-IP ASM
      • Registros do F5 BIG-IP LTM
      • Registros DNS do F5
      • Registros de VPN da F5
      • Registros do WAF da Fastly
      • Registros de rede da Fidelis.
      • Registros de FTP do FileZilla
      • Registros do FireEye HX
      • Registros do FireEye NX
      • Registros do CASB da Forcepoint.
      • Registros da DLP do Forcepoint
      • Registros do proxy da Forcepoint
      • Registros do NAC da Forescout
      • Registros do ForgeRock OpenAM
      • Registros do Fortinet FortiAnalyzer
      • Registros do Fortinet FortiAuthenticator
      • Registros do Fortinet FortiMail
      • Registros do WAF do FortiWeb
      • Registros de DLP do Fortra Digital Guardian
      • Registros de auditoria do GitHub
      • Registros do GitLab
      • Registros de contexto do IAM do Google Cloud
      • Registros do Google Cloud IoT
      • Registros de contexto de computação do Google Cloud
      • Registros do Google Cloud Compute
      • Registros do Cloud IDS do Google Cloud
      • Registros de atividades do Google Workspace
    • Analisadores padrão H - I - J - K
      • Registros do HAProxy
      • Registros de auditoria do Harness IO
      • Registros de auditoria da HashiCorp
      • Registros do HP ProCurve
      • Registros do HPE BladeSystem c7000
      • Registros de acesso à identidade do IBM Verify
      • Registros de análise do Identity and Access Management (IAM)
      • Registros do Illumio Core
      • Registros do WAF da Imperva
      • Registros da Infoblox
      • Registros de contexto do Jamf Pro
      • Registros do Jenkins
      • Registros do JFrog Artifactory
      • Registros do Juniper Junos
      • Registros do firewall Juniper NetScreen
      • Registros de proteção de arquivos da Kaseya Datto
      • Registros do Kaspersky AV
      • Registros do balanceador de carga Kemp
    • Analisadores padrão L - M - N
      • Registros de segurança na nuvem da Lacework.
      • Registros de EDR do LimaCharlie
      • Registros de auditoria do Linux e do sistema AIX
      • Registros do ManageEngine AD360
      • Gerenciar registros do ManageEngine ADAudit Plus
      • Registros do McAfee Firewall Enterprise
      • Registros do McAfee Web Gateway.
      • Registros do Micro Focus NetIQ Access Manager
      • Registros de atividades do Microsoft Azure
      • Registros do Microsoft Azure AD
      • Registros de auditoria do Microsoft Azure AD
      • Registros de contexto do Microsoft Azure AD
      • Registros de auditoria do Microsoft Azure DevOps
      • Registros do Microsoft SQL Server
      • Registros de geração de registros do Microsoft Azure Key Vault
      • Registros de alertas do Microsoft Defender para Nuvem
      • Registros do Microsoft Defender para Identidade
      • Registros do Microsoft Exchange
      • Registros de atividades do Microsoft Graph
      • Registros do IIS da Microsoft
      • Registros do Microsoft Intune
      • Registros do LAPS da Microsoft
      • Registros do Microsoft Sentinel
      • Registros do Microsoft Windows Defender ATP
      • Registros de e-mail da Mimecast
      • Registros de IOC do MISP
      • Registros do MobileIron
      • Registros do MuleSoft Anypoint
      • Registros do MYSQL
      • Registros da plataforma de serviços de arquivos da Nasuni
      • Registros do NetApp ONTAP
      • Registros da SAN da NetApp
      • Registros do Netgate pfSense
      • Registros do Netscaler
      • Registros de alertas da Netskope v1
      • Registros de alertas da Netskope v2
      • Registros de proxy web da Netskope
      • Registros do NGINX
      • Registros da Red Hat do Nix Systems