Passer au contenu principal
Documentation
Domaines technologiques
close
IA et ML
Développement d'applications
Hébergement d'applications
Calcul
Analyses de données et pipelines
Bases de données
Solutions distribuées, hybrides et multicloud
IA générative
Solutions par secteur d'activité
Mise en réseau
Observabilité et surveillance
Sécurité
Storage
Outils de produits croisés
close
Gestion des accès et des ressources
Gestion des coûts et de l'utilisation
Google Cloud SDK, langages, frameworks et outils
Infrastructure as Code
Migration
Sites connexes
close
Accueil Google Cloud
Essai et niveau gratuits
Architecture Center
Blog
Contacter le service commercial
Centre pour les développeurs Google Cloud
Google Developer Center
Google Cloud Marketplace
Documentation de Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solution Center
Assistance Google Cloud
Chaîne YouTube Google Cloud Tech
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Connexion
Google Security Operations
Guides
Référence
Ressources
Nous contacter
Commencer l'essai gratuit
Documentation
Guides
Référence
Ressources
Domaines technologiques
Plus
Outils de produits croisés
Plus
Sites connexes
Plus
Console
Nous contacter
Commencer l'essai gratuit
Aperçu
Tous les articles sur les opérations de sécurité
Présentation de Google SecOps
Nouveautés de Google SecOps
Plan de publication de Google SecOps
Se connecter à Google Security Operations
Parcourir la plate-forme Google SecOps
Comprendre la plate-forme Google SecOps
Configurer les préférences utilisateur
Gemini dans SecOps
Google SecOps Labs
Utiliser Gemini et d'autres expériences dans Google SecOps
Utiliser l'outil de recommandation de réponses aux alertes
Résumés de la documentation Gemini
Intégration
Intégrer une instance Google SecOps
Configurer un projet Google Cloud pour Google SecOps
Configurer un fournisseur d'identité Google Cloud
Configurer un fournisseur d'identité tiers
Associer une instance Google SecOps aux services Google Cloud
Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM
Configurer le RBAC des données à l'aide d'IAM
Guide de l'utilisateur RBAC pour les applications qui n'utilisent pas IAM
Associer des utilisateurs dans la plate-forme Google SecOps à l'aide de l'identité Google Cloud
Mappeur d'utilisateurs avec plusieurs paramètres de contrôle des accès
Mappez les utilisateurs de la plate-forme Google SecOps à l'aide de groupes IDP.
Gestion des utilisateurs
Ajouter des utilisateurs SIEM ou SOAR à Google SecOps
Guide de démarrage rapide : effectuer une recherche
Guide de démarrage rapide : examiner une alerte
Collecte des données
Ingestion
Ingestion des données Google SecOps
Présentation de l'ingestion de données
Présentation de Content Hub
Ensembles de données compatibles et analyseurs par défaut
Ingérer des données dans Google SecOps
Installer et configurer des redirecteurs
Installer et configurer le redirecteur
Gérer les configurations des transferts via l'interface utilisateur
Gérer manuellement les configurations des transferts
Exécutable du forwarder Google SecOps pour Windows
Résoudre les problèmes courants liés au transfert Linux
Agent de collecte Bindplane
Utiliser l'agent Bindplane
Configurer Bindplane pour la surveillance silencieuse des hôtes
Configurer des flux de données
Présentation de la gestion des flux
Utiliser l'application de gestion des flux
Créer un flux Azure Event Hub
Utiliser l'API de gestion des flux
Pipelines de traitement des données
Configurer et gérer des pipelines de traitement de données
Utiliser des scripts d'ingestion déployés en tant que Cloud Functions
Utiliser l'API Ingestion
Configurer les limites de pic
Ingérer des données Google Cloud dans Google SecOps
Gestion des flux axée sur les produits
Analyseurs par défaut
Liste des analyseurs par défaut
Analyseurs Premium
Journaux Apigee
Journaux des hôtes AWS EC2
Journaux d'instance AWS EC2
Journaux de gestion Chrome
Journaux de pare-feu Cisco ASA
Analyseurs de ressources de contexte
Journaux CrowdStrike Falcon
Journaux d'activité Duo
Journaux Fluentd
Journaux de pare-feu Fortinet
Ingérer des données Google Cloud dans Google Security Operations
Journaux des événements d'utilisation abusive de Google Cloud
Journaux d'audit Google Cloud
Journaux Google Cloud DNS
Journaux du pare-feu Google Cloud
Journaux Google Cloud Load Balancing
Journaux Google Cloud NAT
Journaux Google Kubernetes Engine (GKE)
Journaux Google Cloud SQL
Journaux Google Workspace
Journaux Jamf Protect
Journaux de télémétrie Jamf
Journaux Jamf Protect Telemetry V2
Journaux des événements de menace Jamf
Journaux Microsoft 365
Journaux Microsoft Defender for Endpoint
Journaux des alertes de l'API Microsoft Graph
Journaux Microsoft Windows AD
Journaux DHCP Microsoft Windows
Journaux DNS Microsoft Windows
Journaux des événements Microsoft Windows
Journaux Sysmon Microsoft Windows
Journaux système NIX
Journaux OCSF
Journaux OSSEC
Journaux osquery
Journaux de pare-feu Palo Alto Networks
Résultats de Security Command Center
Journaux d'alertes SentinelOne
Journaux SentinelOne Cloud Funnel
Journaux Splunk CIM
Journaux Zeek (Bro)
Journaux Zscaler CASB
Présentation des analyseurs Zscaler
Journaux Zscaler Deception
Journaux Zscaler DLP
Journaux DNS Zscaler
Journaux de pare-feu Zscaler
Journaux Zscaler Internet Access
Journaux du tunnel Zscaler
Journaux VPN Zscaler
Journaux du proxy Web Zscaler
Journaux Zscaler ZPA
Journaux d'audit Zscaler ZPA
Journaux Zeek (Bro)
Analyseurs standards A, B et C
Journaux de l'équilibreur de charge réseau A10
Journaux Abnormal Security
Journaux Acalvio
Journaux Akamai Cloud Monitor
Journaux Akamai DataStream 2
Journaux DNS Akamai
Journaux Akamai WAF
Journaux Akeyless Vault
Journaux de commutateur Alcatel
Journaux AlgoSec Security Management
Journaux Amazon CloudFront
Journaux d'IOC Anomali ThreatStream
Journaux Ansible AWX
Journaux Apache
Journaux Apache Cassandra
Journaux Apache Tomcat
Journaux Appian Cloud
Données syslog Apple macOS
Journaux Aqua Security
Journaux Arbor Edge Defense
Journaux Archer IRM
Journaux CEF ArcSight
Journaux de commutateur Arista
Journaux Area 1
Journaux Aruba ClearPass
Journaux Aruba EdgeConnect SD-WAN
Journaux de commutateur Aruba
Journaux du contrôleur et du point d'accès sans fil Aruba
Journaux Atlassian Bitbucket
Journaux d'audit d'administration Atlassian Cloud
Journaux Atlassian Jira
Journaux BOTsink Attivo Networks
Journaux Auth0
Journaux Automation Anywhere
Journaux Avatier
Journaux Avaya Aura
Journaux Avigilon Access Control Manager
Journaux d'audit Aware
Journaux d'accès AWS API Gateway
Journaux AWS Aurora
Journaux AWS CloudTrail
Journaux AWS CloudWatch
Journaux AWS Config
Journaux AWS Control Tower
Journaux AWS Elastic Load Balancing
Journaux AWS Elastic MapReduce
Journaux AWS GuardDuty
Journaux AWS IAM
Journaux AWS Key Management Service
Journaux AWS Macie
Journaux du pare-feu réseau AWS
Journaux AWS RDS
Journaux AWS Route 53
Journaux d'accès aux serveurs AWS S3
Journaux AWS Security Hub
Journaux AWS Session Manager
Journaux de flux VPC AWS
Journaux de flux de la passerelle de transit VPC AWS
Journaux VPN AWS
Journaux AWS WAF
Journaux de pare-feu Azion
Journaux de connexion Azure AD
Journaux Azure API Management
Journaux Azure App Service
Journaux Azure Application Gateway
Journaux du pare-feu Azure
Journaux d'audit Azure Storage
Journaux VPN Azure
Journaux Azure WAF
Journaux Barracuda CloudGen Firewall
Journaux de la passerelle de sécurité des e-mails Barracuda
Journaux Barracuda WAF
Journaux Barracuda Web Filter
Journaux BeyondTrust BeyondInsight
Journaux BeyondTrust EPM
Journaux BeyondTrust Privileged Identity
Journaux BeyondTrust Remote Support
Journaux BeyondTrust Secure Remote Access
Journaux Bitdefender
Journaux d'événements Bitwarden Enterprise
Journaux BloxOne Threat Defense
Journaux BlueCat DDI
Journaux BlueCat Edge
Journaux Blue Coat ProxySG
Journaux BMC Helix Discovery
Journaux JSON de collaboration Box
Journaux Broadcom CA PAM
Journaux Broadcom SSL VA
Journaux d'accès Web Broadcom Symantec SiteMinder
Journaux Brocade ServerIron
Journaux de commutateur Brocade
Journaux Cambium Networks
Journaux Carbon Black App Control
Journaux Carbon Black EDR
Journaux Cato Networks
Journaux Censys
Journaux d'audit Check Point
Journaux Check Point EDR
Journaux de pare-feu Check Point
Check Point Harmony
Journaux Check Point SmartDefense
Journaux CipherTrust Manager
Journaux d'audit CircleCI
Journaux Cisco Application Control Engine (ACE)
Journaux Cisco Firepower NGFW
Journaux du module de service de pare-feu (FWSM) Cisco
Journaux Cisco IronPort
Journaux Cisco IOS
Journaux Cisco ISE
Journaux Cisco Meraki
Journaux Cisco PIX
Journaux Cisco Prime
Journaux de routeur Cisco
Journaux Cisco Secure ACS
Journaux de la passerelle Cisco Secure Email
Journaux Cisco Stealthwatch
Journaux de commutateur Cisco
Journaux Cisco UCS
Journaux Cisco VCS
Journaux Cisco VPN
Journaux Cisco Web Security Appliance (WSA)
Journaux du système de prévention d'intrusion sans fil (WIPS) Cisco
Journaux du contrôleur de réseau local sans fil (WLC) Cisco
Journaux Cisco Wireless Security Management (WiSM)
Journaux des appareils Cloud Identity
Journaux des utilisateurs d'appareils Cloud Identity
Journaux Cloud Intrusion Detection System (Cloud IDS)
Données de l'accès contextuel
Journaux Cloud Next Generation Firewall
Journaux Cloud Run
Journaux de contexte Cloud Storage
Journaux Cloudflare
Journaux Cloudflare WAF
Journaux Cloudian HyperStore
Journaux CloudPassage Halo
Ensembles de données principaux de Code42 Incydr
Journaux Cohesity
Journaux Commvault
Journaux de sauvegarde et de récupération CommVault
Journaux Comodo AV
Journaux Corelight Sensor
Journaux CrowdStrike Falcon au format CEF"
Journaux de flux CrowdStrike Falcon
Journaux CrushFTP
Fichiers CSV d'IOC personnalisés
Journaux CyberArk EPM
Journaux CyberArk PAM
Journaux CyberArk Privilege Cloud
Journaux CyberArk Privileged Threat Analytics
Journaux CyberX
Journaux Cylance PROTECT
Journaux Cyolo OT
Analyseurs standards D-E-F-G
Journaux Datadog
Journaux Darktrace
Journaux Deep Instinct EDR
Journaux du moteur distribué Delinea
Journaux Delinea PAM
Journaux Delinea Secret Server
Journaux Dell CyberSense
Journaux Dell ECS
Journaux Dell EMC Data Domain
Journaux Dell EMC Isilon NAS
Journaux Dell EMC PowerStore
Journaux Dell EMC PowerStore
Journaux Dell OpenManage
Journaux de commutateur Dell
Journaux d'audit DigiCert
Journaux des modems Digi
Résultats DomainTools Iris Investigate
Journaux des administrateurs Duo
Journaux d'authentification Duo
Journaux du contexte d'entité Duo
Journaux de contexte utilisateur Duo
Journaux Endpoint Protector DLP
Journaux Epic Systems
Journaux ESET AV
Journaux ESET EDR
Journaux DNS ExtraHop
Journaux ExtraHop RevealX
Journaux de commutateurs Extreme
Journaux Extreme Wireless
Journaux F5 AFM
Journaux F5 ASM
Journaux F5 BIG-IP APM
Journaux F5 BIG-IP ASM
Journaux F5 BIG-IP LTM
Journaux DNS F5
Journaux F5 VPN
Journaux Fastly WAF
Journaux Fidelis Network
Journaux FTP FileZilla
Journaux FireEye HX
Journaux FireEye NX
Journaux Forcepoint CASB
Journaux Forcepoint DLP
Journaux Forcepoint Proxy
Journaux Forescout NAC
Journaux ForgeRock OpenAM
Journaux Fortinet FortiAnalyzer
Journaux Fortinet FortiAuthenticator
Journaux Fortinet FortiMail
Journaux FortiWeb WAF
Journaux Fortra Digital Guardian DLP
Journaux d'audit GitHub
Journaux GitLab
Journaux Google Cloud IoT
Journaux de contexte Google Cloud Compute
Journaux Google Cloud Compute
Journaux Google Cloud IDS
Journaux d'activité Google Workspace
Analyseurs standards H-I-J-K
Journaux HAProxy
Journaux d'audit Harness IO
Journaux d'audit HashiCorp
Journaux HP ProCurve
Journaux HPE Aruba Networking Central
Journaux HPE BladeSystem c7000
Journaux IBM Verify Identity Access
Journaux d'analyse Identity and Access Management (IAM)