Ir para o conteúdo principal
Documentação
Áreas de tecnologia
close
IA e ML
Desenvolvimento de aplicativos
Hospedagem de aplicativos
Computação
Pipelines e análises de dados
Bancos de dados
Distribuído, híbrido e multicloud
IA generativa
Soluções por setor
Rede
Observabilidade e monitoramento
Segurança
Storage
Ferramentas de vários produtos
close
Gerenciamento de recursos e acesso
Gerenciamento de custos e uso
SDK Google Cloud, linguagens, frameworks e ferramentas
Infraestrutura como código
Migração
Sites relacionados
close
Página inicial do Google Cloud
Teste gratuito e Nível gratuito
Centro de arquitetura
Blog
Entrar em contato com a equipe de vendas
Centro para Desenvolvedores do Google Cloud
Centro para Desenvolvedores do Google
Google Cloud Marketplace
Documentação do Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solution Center
Suporte do Google Cloud
Canal de tecnologia do Google Cloud no YouTube
/
English
Deutsch
Español – América Latina
Français
Indonesia
Italiano
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Fazer login
Google Security Operations
Guias
Referência
Recursos
Entre em contato
Comece gratuitamente
Documentação
Guias
Referência
Recursos
Áreas de tecnologia
Mais
Ferramentas de vários produtos
Mais
Sites relacionados
Mais
Console
Entre em contato
Comece gratuitamente
Visão geral
Todos os tópicos de Operações de segurança
Visão geral do Google SecOps
O que há de novo no Google SecOps?
Plano de lançamento do Google SecOps
Fazer login no Google Security Operations
Navegar na plataforma do Google SecOps
Entender a plataforma do Google SecOps
Configurar preferências do usuário
Gemini nas SecOps
Usar o Gemini e outros experimentos no Google SecOps
Resumos da documentação do Gemini
Integração
Integrar uma instância do Google SecOps
Configurar um projeto do Google Cloud para o Google SecOps
Configurar um provedor de identidade do Google Cloud
Configurar um provedor de identidade terceirizado
Vincular uma instância do Google SecOps aos serviços do Google Cloud
Configurar o controle de acesso a recursos usando o IAM
Configurar o RBAC de dados usando o IAM
Guia do usuário do RBAC para aplicativos que não usam o IAM
Mapear usuários na plataforma Google SecOps usando a identidade do Google Cloud
Mapear usuários com vários parâmetros de controle de acesso
Mapear usuários na plataforma Google SecOps usando grupos do IdP
Gerenciamento de usuários
Adicionar usuários do SIEM ou SOAR ao Google SecOps
Guia de início rápido: fazer uma pesquisa
Guia de início rápido: investigar um alerta
Coleta de dados
Ingestão
Ingestão de dados do Google SecOps
Informações gerais sobre a ingestão de dados
Visão geral da central de conteúdo
Conjuntos de dados e analisadores padrão compatíveis
Ingerir dados para o Google SecOps
Instalar e configurar encaminhadores
Instalar e configurar o encaminhador
Gerenciar configurações do encaminhador pela UI
Gerenciar configurações de encaminhamento manualmente
Executável do encaminhador do Google SecOps para Windows
Resolver problemas comuns do encaminhador do Linux
Agente de coleta do Bindplane
Usar o agente do Bindplane
Configurar o Bindplane para monitoramento de host silencioso
Configurar feeds de dados
Visão geral do gerenciamento de feeds
Usar o aplicativo de gerenciamento de feeds
Criar um feed do Azure Event Hub
Usar a API Feed Management
Pipelines de processamento de dados
Configurar e gerenciar pipelines de tratamento de dados
Usar scripts de transferência implantados como Cloud Functions
Usar a API Ingestion
Configurar limites de pico
Ingerir dados do Google Cloud no Google SecOps
Gerenciamento de feeds focado no produto
Analisadores padrão
Lista de analisadores padrão
Analisadores premium
Registros da Apigee
Registros de hosts do AWS EC2
Registros de instâncias do AWS EC2
Registros de gerenciamento do Chrome
Registros do firewall Cisco ASA
Analisadores de recursos de contexto
Registros do CrowdStrike Falcon
Registros de atividades do Duo
Registros do Fluentd
Registros de firewall da Fortinet
Ingerir dados do Google Cloud para o Google Security Operations
Registros de eventos de abuso do Google Cloud
Registros de auditoria do Google Cloud
Registros do Google Cloud DNS
Registros de firewall do Google Cloud
Registros do Google Cloud Load Balancing
Registros do Cloud NAT do Google Cloud
Registros do Google Kubernetes Engine (GKE)
Registros do Google Cloud SQL
Registros do Google Workspace
Registros do Jamf Protect
Registros de telemetria do Jamf
Registros de telemetria v2 do Jamf Protect
Registros de eventos de ameaças do Jamf
Registros do Microsoft 365
Registros do Microsoft Defender para Ponto de Extremidade
Registros de alertas da API Microsoft Graph
Registros do Microsoft Windows AD
Registros de DHCP do Microsoft Windows
Registros DNS do Microsoft Windows
Registros de eventos do Microsoft Windows
Registros do Sysmon do Microsoft Windows
Registros do sistema NIX
Registros do OCSF
Registros do OSSEC
Registros do osquery
Registros de firewall da Palo Alto Networks
Descobertas do Security Command Center
Registros de alertas do SentinelOne
Registros do SentinelOne Cloud Funnel.
Registros do CIM do Splunk
Registros do Zeek (Bro)
Registros do CASB da Zscaler
Visão geral dos analisadores do Zscaler
Registros do Zscaler Deception
Registros da DLP do Zscaler
Registros DNS da Zscaler
Registros do firewall da Zscaler
Registros do Zscaler Internet Access
Registros do túnel Zscaler
Registros de VPN da Zscaler
Registros do proxy da Web da Zscaler
Registros do ZPA da Zscaler
Registros de auditoria do Zscaler ZPA
Registros do Zeek (Bro)
Analisadores padrão A, B e C
Registros do balanceador de carga de rede A10
Registros do Abnormal Security
Registros da Acalvio
Registros DNS da Akamai
Registros do WAF da Akamai
Registros do Akeyless Vault
Registros de switches Alcatel
Registros do AlgoSec Security Management
Registros do Amazon CloudFront
Registros de indicadores de comprometimento do Anomali ThreatStream
Registros do Ansible AWX
Registros do Apache
Registros do Apache Cassandra
Registros do Apache Tomcat
Registros do Appian Cloud
Dados do syslog do Apple macOS
Registros da Aqua Security
Registros do Arbor Edge Defense
Registros do Archer IRM
Registros CEF do ArcSight
Registros de switch da Arista
Registros da Area 1
Registros do Aruba ClearPass
Registros da SD-WAN Aruba EdgeConnect
Registros de switches Aruba
Registros do controlador sem fio e do ponto de acesso da Aruba
Registros do Atlassian Bitbucket
Registros de auditoria do administrador do Atlassian Cloud
Registros do Atlassian Jira
Registros do BOTsink da Attivo Networks.
Registros do Auth0
Registros da Automation Anywhere
Registros do Avatier
Registros do Avaya Aura
Registros do Avigilon Access Control Manager
Registros do AWS Aurora
Registros do AWS CloudTrail
Registros do AWS CloudWatch
Registros do AWS Config
Registros da AWS Control Tower
Registros do AWS Elastic Load Balancing
Registros do AWS Elastic MapReduce
Registros do AWS GuardDuty
Registros do IAM da AWS
Registros do AWS Key Management Service
Registros do AWS Macie
Registros do AWS Network Firewall
Registros do RDS da AWS
Registros do AWS Route 53
Registros de acesso ao servidor da AWS S3
Registros da Central de segurança da AWS
Registros do AWS Session Manager
Registros de fluxo da VPC da AWS
Registros de VPN da AWS
Registros do AWS WAF
Registros de firewall da Azion.
Registros de login do Azure AD
Registros do Gerenciamento de APIs do Azure
Registros do serviço de app do Azure
Registros do Gateway de Aplicativo do Azure
Registros do Azure Firewall
Registros de auditoria do Azure Storage
Registros da VPN do Azure
Registros do WAF do Azure
Registros do firewall Barracuda CloudGen
Registros do gateway de segurança de e-mail da Barracuda
Registros do WAF da Barracuda
Registros do Barracuda Web Filter
Registros do BeyondInsight da BeyondTrust
Registros do BeyondTrust EPM
Registros de identidade privilegiada do BeyondTrust
Registros do BeyondTrust Remote Support
Registros do BeyondTrust Secure Remote Access
Registros do Bitdefender
Registros de eventos do Bitwarden Enterprise
Registros do BloxOne Threat Defense
Registros de DDI do BlueCat
Registros do BlueCat Edge
Registros do Blue Coat ProxySG
Registros do BMC Helix Discovery
Registros JSON de colaboração do Box
Registros do CA PAM da Broadcom
Registros de VA SSL da Broadcom
Registros de acesso à Web do Broadcom Symantec SiteMinder
Registros do Brocade ServerIron
Registros do switch Brocade
Registros da Cambium Networks
Registros do Carbon Black App Control
Registros do Carbon Black EDR
Registros da Cato Networks
Registros de auditoria do Check Point
Registros de EDR da Check Point
Registros de firewall do Check Point
Check Point Harmony
Registros do Check Point SmartDefense
Registros do CipherTrust Manager
Registros de auditoria do CircleCI
Registros do Cisco Application Control Engine (ACE)
Registros do Cisco Firepower NGFW
Registros do módulo de serviço de firewall (FWSM) da Cisco.
Registros do Cisco IronPort
Registros do Cisco IOS
Registros do Cisco ISE
Registros do Cisco Meraki
Registros do Cisco PIX
Registros do Cisco Prime
Registros do roteador Cisco
Registros do Cisco Secure ACS
Registros do Cisco Secure Email Gateway
Registros do Cisco Stealthwatch
Registros do switch Cisco
Registros do Cisco UCS
Registros do Cisco VCS
Registros de VPN da Cisco
Registros do Cisco Web Security Appliance (WSA)
Registros do sistema de prevenção de intrusões sem fio (WIPS, na sigla em inglês) da Cisco.
Registros do controlador de LAN sem fio (WLC) da Cisco
Registros do Cisco Wireless Security Management (WiSM)
Registros de dispositivos do Cloud Identity
Registros de usuários de dispositivos do Cloud Identity
Registros do sistema de detecção de intrusões do Cloud (Cloud IDS)
Dados de acesso baseado no contexto
Registros do Firewall de Próxima Geração do Cloud
Registros do Cloud Run
Registros de contexto do Cloud Storage
Registros do Cloudflare
Registros do WAF do Cloudflare
Registros do Cloudian HyperStore
Registros do CloudPassage Halo
Conjuntos de dados principais do Code42 Incydr
Registros da Cohesity
Registros do Commvault
Registros de backup e recuperação do CommVault.
Registros do antivírus Comodo
Registros do sensor Corelight
Registros do CrowdStrike Falcon em CEF"
Registros de stream do CrowdStrike Falcon
Registros do CrushFTP
Arquivos CSV personalizados de IOC
Registros do CyberArk EPM
Registros do PAM do CyberArk
Registros do CyberArk Privilege Cloud
Registros da análise de ameaças privilegiadas do CyberArk
Registros do CyberX
Registros do Cylance PROTECT
Registros do Cyolo OT
Analisadores padrão D - E - F - G
Registros do Datadog
Registros do Darktrace
Registros de EDR do Deep Instinct
Registros do mecanismo distribuído da Delinea
Registros do PAM da Delinea
Registros do Delinea Secret Server
Registros do Dell CyberSense
Registros do Dell ECS
Registros do Dell EMC Data Domain
Registros do NAS Dell EMC Isilon
Registros do Dell EMC PowerStore
Registros do Dell EMC PowerStore
Registros do Dell OpenManage
Registros do switch da Dell
Registros de auditoria da DigiCert
Registros de modems Digi
Resultados da investigação do DomainTools Iris
Registros do administrador do Duo
Registros de autenticação do Duo
Registros de contexto da entidade do Duo
Registros de contexto do usuário do Duo
Registros de DLP do Endpoint Protector
Registros do Epic Systems
Registros do ESET AV
Registros do ESET EDR
Registros DNS do ExtraHop
Registros do ExtraHop RevealX
Registros de troca extremos
Registros do Extreme Wireless
Registros da F5 AFM
Registros do F5 ASM
Registros do F5 BIG-IP APM
Registros do F5 BIG-IP ASM
Registros do F5 BIG-IP LTM
Registros DNS do F5
Registros de VPN da F5
Registros do WAF da Fastly
Registros de rede da Fidelis.
Registros de FTP do FileZilla
Registros do FireEye HX
Registros do FireEye NX
Registros do CASB da Forcepoint.
Registros da DLP do Forcepoint
Registros do proxy da Forcepoint
Registros do NAC da Forescout
Registros do ForgeRock OpenAM
Registros do Fortinet FortiAnalyzer
Registros do Fortinet FortiAuthenticator
Registros do Fortinet FortiMail
Registros do WAF do FortiWeb
Registros de DLP do Fortra Digital Guardian
Registros de auditoria do GitHub
Registros do GitLab
Registros de contexto do IAM do Google Cloud
Registros do Google Cloud IoT
Registros de contexto de computação do Google Cloud
Registros do Google Cloud Compute
Registros do Cloud IDS do Google Cloud
Registros de atividades do Google Workspace
Analisadores padrão H - I - J - K
Registros do HAProxy
Registros de auditoria do Harness IO
Registros de auditoria da HashiCorp
Registros do HP ProCurve
Registros do HPE BladeSystem c7000
Registros de acesso à identidade do IBM Verify
Registros de análise do Identity and Access Management (IAM)
Registros do Illumio Core
Registros do WAF da Imperva
Registros da Infoblox
Registros de contexto do Jamf Pro
Registros do Jenkins
Registros do JFrog Artifactory
Registros do Juniper Junos
Registros do firewall Juniper NetScreen
Registros de proteção de arquivos da Kaseya Datto
Registros do Kaspersky AV
Registros do balanceador de carga Kemp
Analisadores padrão L - M - N
Registros de segurança na nuvem da Lacework.
Registros de EDR do LimaCharlie
Registros de auditoria do Linux e do sistema AIX
Registros do ManageEngine AD360
Gerenciar registros do ManageEngine ADAudit Plus
Registros do McAfee Firewall Enterprise
Registros do McAfee Web Gateway.
Registros do Micro Focus NetIQ Access Manager
Registros de atividades do Microsoft Azure
Registros do Microsoft Azure AD
Registros de auditoria do Microsoft Azure AD
Registros de contexto do Microsoft Azure AD
Registros de auditoria do Microsoft Azure DevOps
Registros do Microsoft SQL Server
Registros de geração de registros do Microsoft Azure Key Vault
Registros de alertas do Microsoft Defender para Nuvem
Registros do Microsoft Defender para Identidade
Registros do Microsoft Exchange
Registros de atividades do Microsoft Graph
Registros do IIS da Microsoft
Registros do Microsoft Intune
Registros do LAPS da Microsoft
Registros do Microsoft Sentinel
Registros do Microsoft Windows Defender ATP
Registros de e-mail da Mimecast
Registros de IOC do MISP
Registros do MobileIron
Registros do MuleSoft Anypoint
Registros do MYSQL
Registros da plataforma de serviços de arquivos da Nasuni
Registros do NetApp ONTAP
Registros da SAN da NetApp
Registros do Netgate pfSense
Registros do Netscaler
Registros de alertas da Netskope v1
Registros de alertas da Netskope v2
Registros de proxy web da Netskope
Registros do NGINX
Registros da Red Hat do Nix Systems