Ir al contenido principal
Documentación
Áreas de tecnología
close
IA y AA
Desarrollo de aplicaciones
Hosting de aplicaciones
Procesamiento
Canalizaciones y análisis de datos
Bases de datos
Múltiples nubes distribuidas e híbridas
IA generativa
Soluciones de la industria
Redes
Observabilidad y supervisión
Seguridad
Storage
Herramientas para productos cruzados
close
Administración de accesos y recursos
Administración de uso y costos
SDK de Google Cloud, lenguajes, frameworks y herramientas
Infraestructura como código
Migración
Sitios relacionados
close
Página principal de Google Cloud
Prueba gratuita y nivel gratuito
Centro de arquitectura
Blog
Comunicarse con Ventas
Google Cloud Developer Center
Google Developer Center
Google Cloud Marketplace
Documentación de Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solutions Center
Atención al cliente de Google Cloud
Canal de YouTube sobre tecnología de Google Cloud
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Consola
Acceder
Security
Guías
Referencia
Ejemplos
Recursos
Comunicarse con nosotros
Comenzar gratis
Documentación
Guías
Referencia
Ejemplos
Recursos
Áreas de tecnología
Más
Herramientas para productos cruzados
Más
Sitios relacionados
Más
Consola
Comunicarse con nosotros
Comenzar gratis
Descubrimiento
Descripción general del producto
Niveles de servicio
Descripción general de la seguridad de los datos y la infraestructura
Activa Security Command Center
Descripción general de la activación
Residencia de los datos
Planifica la residencia de datos
Endpoints regionales de Security Command Center
Cuándo esperar los resultados
Controla el acceso con IAM
Descripción general del control de acceso con la IAM
Controla el acceso con activaciones a nivel de la organización
Controla el acceso con activaciones a nivel del proyecto
Configura políticas de la organización personalizadas
Activa Security Command Center Estándar o Premium
Activa Security Command Center Estándar o Premium para una organización
Activa Security Command Center Estándar o Premium para un proyecto
Disponibilidad de funciones con activaciones a nivel del proyecto
Activa Security Command Center Enterprise para una organización
Activar Security Command Center Enterprise
Conéctate a AWS para la configuración y la recopilación de datos de recursos
Conéctate a Azure para la configuración y la recopilación de datos de recursos
Controla el acceso a las funciones en las páginas de la consola de SecOps
Asigna y autentica a los usuarios para habilitar funciones relacionadas con SOAR
Integra Security Command Center Enterprise con sistemas de tickets
Cómo conectarse a AWS para la recopilación de datos de registro
Cómo conectarse a Azure para la recopilación de datos de registro
Habilita el descubrimiento de datos sensibles
Cómo realizar la integración con Assured OSS
Configuración avanzada para la administración de amenazas
Actualiza el caso de uso empresarial de SOAR
Configura funciones adicionales de Security Command Center Enterprise
Administra la configuración de SOAR
Actualiza la configuración de la conexión de AWS
Usa las consolas de Security Command Center
Usa Security Command Center en la consola de Google Cloud
Usa la consola de Security Command Center Enterprise
Configura Security Command Center
Elige las fuentes de seguridad
Configura los servicios de Security Command Center
Aprovisiona recursos de Security Command Center con Terraform
Cómo conectarse a otros proveedores de servicios en la nube
Amazon Web Services (AWS)
Conéctate a AWS para la configuración y la recopilación de datos de recursos
Modifica el conector de AWS
Microsoft Azure
Conéctate a Azure para la configuración y la recopilación de datos de recursos
Modifica el conector para Azure
Prácticas recomendadas de Security Command Center
Prácticas recomendadas para la detección de criptominería
Intégrate con otros productos
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
Elastic Stack con Docker
QRadar
ServiceNow
Snyk
Splunk
Cómo trabajar con hallazgos y recursos
Revisa y administra los resultados en la consola
Edita las consultas de resultados
Inspecciona los recursos supervisados por Security Command Center
Silenciar resultados
Silenciar resultados
Cómo migrar de reglas de silenciamiento estáticas a dinámicas
Anota los resultados y los recursos con marcas de seguridad
Configura notificaciones y exportaciones
Exporta datos de Security Command Center
Habilita las notificaciones de resultados para Pub/Sub
Transmite los resultados a BigQuery
Exporta resultados de forma masiva a BigQuery
Exporta registros a Cloud Logging
Habilita las notificaciones de chat y correo electrónico en tiempo real
Cómo encontrar referencias
Clases de resultados
Cómo encontrar gravedad
Estados de los hallazgos
Cómo trabajar con problemas
Descripción general de los problemas
Reglas predefinidas del gráfico de seguridad
Administra y soluciona problemas
Trabaja con casos
Descripción general de los casos
Cómo usar el escritorio de trabajo
Determina la propiedad de los hallazgos de postura
Cómo agrupar hallazgos en casos
Cómo silenciar resultados en casos
Cómo asignar tickets en casos
Cómo trabajar con alertas
Trabaja con manuales
Descripción general de las guías
Automatiza las recomendaciones de IAM con guías
Habilita la remediación de buckets públicos
Administra las posturas de seguridad
Descripción general de la postura de seguridad
Administra una postura de seguridad
Plantillas de postura
Seguridad predeterminada, aspectos básicos
Seguridad predeterminada extendida
Nociones básicas de Secure AI
Secure AI, ampliado
Servicios de Google Cloud
BigQuery
Nociones básicas de Cloud Storage
Cloud Storage, ampliado
Aspectos básicos de las redes de VPC
Redes de VPC, extendidas
Estándares de cumplimiento
CIS Benchmark 2.0
ISO 27001
NIST 800-53
PCI DSS
Valida la infraestructura como código
Valida la IaC en función de tus políticas
Tipos de recursos y políticas admitidos para la validación de IaC
Integra la validación de IaC con Cloud Build
Integra la validación de IaC con Jenkins
Integra la validación de IaC con Acciones de GitHub
Crea un informe de validación de IaC de muestra
Administra recursos de postura de seguridad con restricciones personalizadas
Evalúa el riesgo
Evalúa el riesgo de un vistazo
Evalúa el riesgo con las puntuaciones de exposición a ataques y las rutas de ataque
Descripción general
Define tu conjunto de recursos de alto valor
Compatibilidad con funciones del motor de riesgo
Identifica datos de alta sensibilidad con Sensitive Data Protection
Captura datos de riesgo
Descripción general de los informes de riesgo
Descarga informes de riesgo
Detecta e investiga amenazas
Detecta amenazas en Google Cloud
Detecta amenazas a los contenedores de GKE
Descripción general de Container Threat Detection
Prueba la detección de amenazas de contenedores
Usa la detección de amenazas a contenedores
Detecta amenazas en los contenedores de Cloud Run
Descripción general de la detección de amenazas de Cloud Run
Usa la detección de amenazas de Cloud Run
Detecta amenazas a partir del registro de eventos
Descripción general de Event Threat Detection
Prueba Event Threat Detection
Usa Event Threat Detection
Módulos personalizados para Event Threat Detection
Descripción general de los módulos personalizados para Event Threat Detection
Crea y administra módulos personalizados
Detecta y revisa acciones sensibles
Descripción general del servicio de Acciones sensibles
Prueba Acciones sensibles
Cómo usar acciones sensibles
Detecta amenazas para las VMs
Descripción general de Virtual Machine Threat Detection
Usa la detección de amenazas de máquina virtual
Permite que VM Threat Detection acceda a los perímetros de los Controles del servicio de VPC
Inspecciona una VM para detectar signos de manipulación de la memoria del kernel
Detecta anomalías externas
Investigar las amenazas y responder a ellas
Detecta amenazas en otras plataformas de nube
Investiga las amenazas con detecciones seleccionadas
Habilita Virtual Machine Threat Detection para AWS
Administra vulnerabilidades
Prioriza la solución de vulnerabilidades
Filtra los resultados de vulnerabilidades
Detecta y corrige combinaciones tóxicas y puntos de estrangulamiento
Descripción general
Administra combinaciones tóxicas y cuellos de botella
Evalúa los parámetros de configuración incorrectos
Detecta parámetros de configuración incorrectos en las plataformas de nube
Descripción general de Security Health Analytics
Usa Security Health Analytics
Soluciona los problemas de las estadísticas del estado de seguridad
Módulos personalizados para las estadísticas del estado de la seguridad
Descripción general de los módulos personalizados para las estadísticas del estado de la seguridad
Usa módulos personalizados con Security Health Analytics
Cómo codificar módulos personalizados para las estadísticas del estado de la seguridad
Prueba módulos personalizados para las estadísticas del estado de la seguridad
Detecta parámetros de configuración incorrectos de identidad y acceso en las plataformas en la nube
Descripción general de la Administración de derechos de la infraestructura de nube
Habilita el servicio de detección de CIEM
Investiga los hallazgos de identidad y acceso
Revisa los casos de problemas de identidad y acceso
Evalúa las vulnerabilidades del software
Descripción general
Evaluación de vulnerabilidades para Google Cloud
Habilita y usa la Evaluación de vulnerabilidades para Google Cloud
Permite que la Evaluación de vulnerabilidades acceda a los perímetros de los Controles del servicio de VPC
Evaluación de vulnerabilidades para AWS
Descripción general
Habilita y usa la evaluación de vulnerabilidades para AWS
Modifica o inhabilita la configuración de AWS para las vulnerabilidades
Política de roles para la Evaluación de vulnerabilidades para AWS
Evalúa las vulnerabilidades de las aplicaciones web
Descripción general de Web Security Scanner
Usa Web Security Scanner
Configura análisis personalizados con Web Security Scanner
Soluciona los resultados de Web Security Scanner
Evalúa las vulnerabilidades de los paquetes en los notebooks de Colab Enterprise
Habilita y usa Notebook Security Scanner
Cómo ver las vulnerabilidades de los paquetes de Python
Envía resultados de la Protección de datos sensibles a Security Command Center
Referencia para encontrar vulnerabilidades
Protege tus aplicaciones de IA
Descripción general de Model Armor
Conceptos clave
Comienza a usar Model Armor
Configuración del piso de Model Armor
Crea y administra plantillas de Model Armor
Cómo limpiar instrucciones y respuestas
Registro de auditoría y plataforma de Model Armor
Integraciones de Model Armor
Descripción general
Integración con Vertex AI
Integración con Google Kubernetes Engine
Administra el cumplimiento
Evalúa y genera informes de cumplimiento
Mejora la seguridad del código
Configura la compatibilidad con Assured OSS para los Controles del servicio de VPC
Cómo configurar el acceso al repositorio remoto
Configura el acceso directo al repositorio
Descarga paquetes de Java
Descarga paquetes de Python
Campos de metadatos de seguridad
Accede a los metadatos de seguridad y verifica los paquetes
Lista de paquetes Java y Python compatibles
Revisa los resultados de seguridad relacionados con el código de Snyk
Usa la API de Security Command Center
Cómo enumerar los hallazgos de seguridad
Agrega y administra marcas de seguridad
Crea, administra y filtra configuraciones de notificaciones
Crea y administra configuraciones de notificaciones
Cómo filtrar notificaciones
Crea y administra fuentes y hallazgos de seguridad
Crea y administra fuentes de seguridad
Crea y administra hallazgos de seguridad
Descubre y publica recursos
Configura el descubrimiento de recursos
Enumerar recursos
Supervisar
Registros de auditoría
Security Command Center
Administración de Security Command Center
Web Security Scanner
Postura de seguridad
Software de código abierto garantizado
Solución de problemas
Solución de problemas
Resultados de errores de configuración
Soluciona los resultados de errores de configuración
Mensajes de error
Preguntas frecuentes
IA y AA
Desarrollo de aplicaciones
Hosting de aplicaciones
Procesamiento
Canalizaciones y análisis de datos
Bases de datos
Múltiples nubes distribuidas e híbridas
IA generativa
Soluciones de la industria
Redes
Observabilidad y supervisión
Seguridad
Storage
Administración de accesos y recursos
Administración de uso y costos
SDK de Google Cloud, lenguajes, frameworks y herramientas