Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e AA
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Distribuído, híbrido e multinuvem
  • IA generativa
  • Soluções para setores
  • Trabalhar em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
Ferramentas em vários produtos
  • Gestão de acesso e recursos
  • Gestão de custos e utilização
  • SDK Cloud da Google, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Google Cloud Home
  • Avaliação gratuita e nível gratuito
  • Architecture Center
  • Blogue
  • Contactar equipa de vendas
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Melhoria de competências do Google Cloud
  • Google Cloud Solution Center
  • Apoio técnico do Google Cloud
  • Canal do YouTube do Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Google Security Operations
Guias Referência Recursos
Contacte-nos Começar gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas em vários produtos
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Contacte-nos
  • Começar gratuitamente
  • Vista geral
  • Todos os tópicos de operações de segurança
  • Vista geral do Google SecOps
  • Novidades no Google SecOps?
  • Plano de lançamento do Google SecOps
  • Inicie sessão no Google Security Operations
  • Navegue na plataforma Google SecOps
  • Compreenda a plataforma Google SecOps
  • Configure as preferências do utilizador
  • Gemini no SecOps
  • Resumos da documentação do Gemini
  • Admissão
  • Integre uma instância do Google SecOps
  • Configure um projeto do Google Cloud para o Google SecOps
  • Configure um Fornecedor de identidade do Google Cloud
  • Configure um Fornecedor de identidade de terceiros
  • Associe uma instância do Google SecOps aos serviços Google Cloud
  • Configure o controlo de acesso a funcionalidades através da IAM
  • Configure o RBAC de dados através do IAM
  • Manual do utilizador do CABF para aplicações que não usam o IAM
  • Mapeie utilizadores na plataforma Google SecOps através do Google Cloud Identity
  • Mapeie utilizadores com vários parâmetros de acesso de controlo
  • Mapeie utilizadores na plataforma Google SecOps através de grupos de IdP
  • Gestão de utilizadores
  • Adicione utilizadores de SIEM ou SOAR ao Google SecOps
  • Início rápido: faça uma pesquisa
  • Início rápido: investigue um alerta
  • Data Collection
  • Carregamento
    • Carregamento de dados do Google SecOps
    • Vista geral do carregamento de dados
    • Vista geral do centro de conteúdo
    • Conjuntos de dados suportados e analisadores predefinidos
    • Carregue dados para o Google SecOps
      • Instale e configure encaminhadores
        • Instale e configure o encaminhador
        • Faça a gestão das configurações de encaminhadores através da IU
        • Faça a gestão manual das configurações de encaminhadores
        • Ficheiro executável do encaminhador do Google SecOps para Windows
        • Resolva problemas comuns do encaminhador Linux
    • Agente de recolha do Bindplane
      • Use o agente Bindplane
      • Configure o Bindplane para a monitorização silenciosa de anfitriões
    • Configure feeds de dados
      • Vista geral da gestão de feeds
      • Use a aplicação de gestão de feeds
      • Crie um feed do Azure Event Hub
      • Use a API de gestão de feeds
    • Use scripts de carregamento implementados como Cloud Functions
    • Use a API de carregamento
    • Configure limites de picos
  • Carregue dados do Google Cloud para o Google SecOps
  • Gestão de feeds centrada no produto
  • Analisadores predefinidos
    • Lista de analisadores predefinida
    • Analisadores premium
      • Registos do Apigee
      • Registos de anfitriões do AWS EC2
      • Registos de instâncias do AWS EC2
      • Registos de gestão do Chrome
      • Registos de firewall do Cisco ASA
      • Analisadores de recursos de contexto
      • Registos do CrowdStrike Falcon
      • Registos de atividade do Duo
      • Registos do Fluentd
      • Registos da firewall Fortinet
      • Carregue dados do Google Cloud para o Google Security Operations
      • Registos de auditoria do Google Cloud
      • Registos do Google Cloud DNS
      • Registos da firewall do Google Cloud
      • Registos do Google Cloud Load Balancing
      • Registos do Google Cloud NAT
      • Registos do Google Kubernetes Engine (GKE)
      • Registos do Google Cloud SQL
      • Registos do Google Workspace
      • Registos do Jamf Protect
      • Registos de telemetria do Jamf
      • Registos da telemetria v2 do Jamf Protect
      • Registos de eventos de ameaças do Jamf
      • Registos do Microsoft 365
      • Registos do Microsoft Defender for Endpoint
      • Registos de alertas da API Microsoft Graph
      • Registos do Microsoft Windows AD
      • Registos DHCP do Microsoft Windows
      • Registos de DNS do Microsoft Windows
      • Registos de eventos do Microsoft Windows
      • Registos do Sysmon do Microsoft Windows
      • Registos do sistema NIX
      • Registos OCSF
      • Registos do OSSEC
      • Registos do osquery
      • Registos do firewall da Palo Alto Networks
      • Resultados do Security Command Center
      • Registos de alertas do SentinelOne
      • Registos do funil na nuvem do SentinelOne
      • Registos CIM de Splunk
      • Registos do Zeek (Bro)
      • Registos do CASB da Zscaler
      • Vista geral dos analisadores do Zscaler
      • Registos do Zscaler Deception
      • Registos de DLP da Zscaler
      • Registos de DNS da Zscaler
      • Registos da firewall da Zscaler
      • Registos do Zscaler Internet Access
      • Registos de túneis do Zscaler
      • Registos da VPN Zscaler
      • Registos do proxy Web da Zscaler
      • Registos do Zscaler ZPA
      • Registos de auditoria do Zscaler ZPA
      • Registos do Zeek (Bro)
    • Analisadores padrão A – B – C
      • Registos do balanceador de carga de rede A10
      • Registos de segurança anormais
      • Registos da Acalvio
      • Registos de DNS da Akamai
      • Registos da WAF da Akamai
      • Registos do Akeyless Vault
      • Registos de comutação da Alcatel
      • Registos de gestão de segurança da AlgoSec
      • Registos do Amazon CloudFront
      • Registos de IOCs do Anomali ThreatStream
      • Registos do Ansible AWX
      • Registos do Apache
      • Registos do Apache Cassandra
      • Registos do Apache Tomcat
      • Registos do Appian Cloud
      • Dados de syslog do Apple macOS
      • Registos de segurança da Aqua
      • Registos do Arbor Edge Defense
      • Registos de IRM do Archer
      • Registos CEF do ArcSight
      • Registos de comutadores Arista
      • Registos da área 1
      • Registos do Aruba ClearPass
      • Registos da SD-WAN Aruba EdgeConnect
      • Registos do comutador Aruba
      • Registos do ponto de acesso e do controlador sem fios da Aruba
      • Registos do Atlassian Bitbucket
      • Registos de auditoria de administrador da Atlassian Cloud
      • Registos do Atlassian Jira
      • Registos do BOTsink da Attivo Networks
      • Registos do Auth0
      • Registos do Automation Anywhere
      • Registos do Avatier
      • Registos do Avaya Aura
      • Registos do Avigilon Access Control Manager
      • Registos do AWS Aurora
      • Registos do AWS CloudTrail
      • Registos do AWS CloudWatch
      • Registos do AWS Config
      • Registos do AWS Control Tower
      • Registos do AWS Elastic Load Balancing
      • Registos do AWS Elastic MapReduce
      • Registos do AWS GuardDuty
      • Registos do AWS IAM
      • Registos do AWS Key Management Service
      • Registos do AWS Macie
      • Registos do firewall de rede da AWS
      • Registos do AWS RDS
      • Registos do AWS Route 53
      • Registos de acesso ao servidor do AWS S3
      • Registos do AWS Security Hub
      • Registos do AWS Session Manager
      • Registos de fluxo da VPC da AWS
      • Registos da VPN da AWS
      • Registos do AWS WAF
      • Registos da firewall da Azion
      • Registos de início de sessão do Azure AD
      • Registos da gestão de APIs do Azure
      • Registos do serviço de apps do Azure
      • Registos do Azure Application Gateway
      • Registos do Firewall do Azure
      • Registos de auditoria do armazenamento do Azure
      • Registos da VPN do Azure
      • Registos do WAF do Azure
      • Registos do firewall Barracuda CloudGen
      • Registos do gateway de segurança de email da Barracuda
      • Registos do WAF da Barracuda
      • Registos do Barracuda Web Filter
      • Registos do BeyondTrust BeyondInsight
      • Registos do BeyondTrust EPM
      • Registos de identidades privilegiadas do BeyondTrust
      • Registos do BeyondTrust Remote Support
      • Registos do BeyondTrust Secure Remote Access
      • Registos do Bitdefender
      • Registos do BloxOne Threat Defense
      • Registos DDI do BlueCat
      • Registos do BlueCat Edge
      • Registos do Blue Coat ProxySG
      • Registos do BMC Helix Discovery
      • Registos do Broadcom CA PAM
      • Registos de VA de SSL da Broadcom
      • Registos de acesso Web do Broadcom Symantec SiteMinder
      • Registos do Brocade ServerIron
      • Registos do comutador Brocade
      • Registos da Cambium Networks
      • Registos do Carbon Black App Control
      • Registos do Carbon Black EDR
      • Registos da Cato Networks
      • Registos de auditoria do Check Point
      • Registos do EDR da Check Point
      • Verifique os registos da firewall Check Point
      • Verifique a harmonia de pontos
      • Verifique os registos do Check Point SmartDefense
      • Registos do CipherTrust Manager
      • Registos de auditoria do CircleCI
      • Registos do Cisco Application Control Engine (ACE)
      • Registos do Cisco Firepower NGFW
      • Registos do módulo de serviço de firewall (FWSM) da Cisco
      • Registos do Cisco IronPort
      • Registos do Cisco IOS
      • Registos do Cisco ISE
      • Registos do Cisco Meraki
      • Registos do Cisco PIX
      • Registos do Cisco Prime
      • Registos do router Cisco
      • Registos do Cisco Secure ACS
      • Registos do Cisco Secure Email Gateway
      • Registos do Cisco Stealthwatch
      • Registos do comutador Cisco
      • Registos do Cisco UCS
      • Registos do Cisco VCS
      • Registos de VPN da Cisco
      • Registos do dispositivo de segurança Web (WSA) da Cisco
      • Registos do sistema de prevenção de intrusões sem fios (WIPS) da Cisco
      • Registos do Cisco Wireless LAN Controller (WLC)
      • Registos de gestão de segurança sem fios (WiSM) da Cisco
      • Registos de dispositivos do Cloud ID
      • Registos de utilizadores de dispositivos do Cloud ID
      • Registos do sistema de deteção de intrusos do Cloud (Cloud IDS)
      • Dados sensíveis ao contexto
      • Registos da firewall de próxima geração do Google Cloud
      • Registos do Cloud Run
      • Registos de contexto do Cloud Storage
      • Registos da Cloudflare
      • Registos do WAF da Cloudflare
      • Registos do Cloudian HyperStore
      • Registos do CloudPassage Halo
      • Registos do Cohesity
      • Registos do Commvault
      • Registos de cópia de segurança e recuperação do CommVault
      • Registos do antivírus Comodo
      • Registos do sensor Corelight
      • Registos do CrowdStrike Falcon em CEF"
      • Registos do CrowdStrike Falcon Stream
      • Registos do CrushFTP
      • Registos do CyberArk EPM
      • Registos de PAM do CyberArk
      • Registos do CyberArk Privilege Cloud
      • Registos do CyberArk Privileged Threat Analytics
      • Registos do CyberX
      • Registos do Cylance PROTECT
      • Registos de OT da Cyolo
    • Analisadores padrão D - E - F - G
      • Registos do Datadog
      • Registos do Darktrace
      • Delinea Distributed Engine logs
      • Registos de PAM da Delinea
      • Registos do Delinea Secret Server
      • Registos do Dell CyberSense
      • Registos do Dell ECS
      • Registos do Dell EMC Data Domain
      • Registos do NAS Dell EMC Isilon
      • Registos do Dell EMC PowerStore
      • Registos do Dell EMC PowerStore
      • Registos do Dell OpenManage
      • Registos do comutador Dell
      • Registos de modems da Digi
      • Registos de contexto do utilizador do Duo
      • Registos de DLP do Endpoint Protector
      • Registos do sistema Epic
      • Registos do AV da ESET
      • Registos do ESET EDR
      • Registos de DNS do ExtraHop
      • Registos do ExtraHop RevealX
      • Registos de comutadores Extreme
      • Registos da Extreme Wireless
      • Registos do F5 AFM
      • Registos do F5 ASM
      • Registos do F5 BIG-IP APM
      • Registos do F5 BIG-IP ASM
      • Registos F5 BIG-IP LTM
      • Registos de DNS F5
      • Registos da VPN F5
      • Registos do WAF da Fastly
      • Registos de rede Fidelis
      • Registos de FTP do FileZilla
      • Registos do FireEye HX
      • Registos do FireEye NX
      • Registos do CASB da Forcepoint
      • Registos de DLP da Forcepoint
      • Registos do proxy Forcepoint
      • Registos de NAC da Forescout
      • Registos do ForgeRock OpenAM
      • Registos do Fortinet FortiAnalyzer
      • Registos do Fortinet FortiAuthenticator
      • Registos do Fortinet FortiMail
      • Registos do WAF FortiWeb
      • Registos de DLP do Fortra Digital Guardian
      • Registos de auditoria do GitHub
      • Registos do GitLab
      • Registos de contexto do Google Cloud IAM
      • Registos do Google Cloud IoT
      • Registos de contexto do Google Cloud Compute
      • Registos do Google Cloud Compute
      • Registos do Google Cloud IDS
      • Registos de atividade do Google Workspace
    • Analisadores padrão H - I - J - K
      • Registos do HAProxy
      • Registos de auditoria da HashiCorp
      • Registos do HP ProCurve
      • Registos do HPE BladeSystem c7000
      • Registos de acesso de identidade do IBM Verify
      • Registos de análise da gestão de identidade e de acesso (IAM)
      • Registos do Illumio Core
      • Registos do WAF da Imperva
      • Registos do Infoblox