Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e AA
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Distribuído, híbrido e multinuvem
  • IA generativa
  • Soluções para setores
  • Trabalhar em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
Ferramentas em vários produtos
  • Gestão de acesso e recursos
  • Gestão de custos e utilização
  • SDK Cloud da Google, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Google Cloud Home
  • Avaliação gratuita e nível gratuito
  • Architecture Center
  • Blogue
  • Contactar equipa de vendas
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Melhoria de competências do Google Cloud
  • Google Cloud Solution Center
  • Apoio técnico do Google Cloud
  • Canal do YouTube do Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Security Command Center
Guias Referência Amostras Recursos
Contacte-nos Começar gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Amostras
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas em vários produtos
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Contacte-nos
  • Começar gratuitamente
  • Descubra
  • Vista geral do produto
  • Níveis de serviços
  • Vista geral da segurança de dados e infraestrutura
  • Ative o Security Command Center
  • Vista geral da ativação
  • Residência dos dados
    • Planeie a residência dos dados
    • Pontos finais regionais do Security Command Center
  • Quando esperar conclusões
  • Controle o acesso com a IAM
    • Vista geral do controlo de acesso com o IAM
    • Controle o acesso com ativações ao nível da organização
    • Controle o acesso com ativações ao nível do projeto
  • Configure políticas organizacionais personalizadas
  • Ative o Security Command Center Standard ou Premium
    • Ative o Security Command Center Standard ou Premium para uma organização
    • Ative as CMEK para o Security Command Center
    • Ative o Security Command Center Standard ou Premium para um projeto
    • Disponibilidade de funcionalidades com ativações ao nível do projeto
  • Ative o Security Command Center Enterprise para uma organização
    • Ative o Security Command Center Enterprise
    • Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
    • Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
    • Controle o acesso a funcionalidades nas páginas da consola do SecOps
    • Mapeie e autentique utilizadores para ativar funcionalidades relacionadas com SOAR
    • Integre o Security Command Center Enterprise com sistemas de emissão de pedidos
    • Associe-se à AWS para a recolha de dados de registo
    • Estabeleça ligação ao Azure para a recolha de dados de registo
    • Ative a deteção de dados confidenciais
    • Integre com o Assured OSS
    • Configuração avançada para a gestão de ameaças
    • Atualize o exemplo de utilização empresarial para SOAR
  • Configure funcionalidades adicionais do Security Command Center Enterprise
    • Faça a gestão das definições de SOAR
    • Atualize as definições de ligação da AWS
  • Use as consolas do Security Command Center
    • Use o Security Command Center na Google Cloud Console
    • Use a consola Enterprise do Security Command Center
  • Configure o Security Command Center
  • Escolha origens de segurança
  • Configure os serviços do Security Command Center
  • Aprovisione recursos do Security Command Center com o Terraform
  • Estabeleça ligação a outros fornecedores de nuvem
    • Amazon Web Services (AWS)
      • Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
      • Modifique o conector para a AWS
    • Microsoft Azure
      • Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
      • Modifique o conetor para o Azure
  • Práticas recomendadas do Security Command Center
  • Práticas recomendadas de deteção de mineração de criptomoedas
  • Integre com outros produtos
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack com o Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Trabalhe com resultados e recursos
  • Reveja e faça a gestão das conclusões na consola
  • Edite consultas de resultados
  • Inspeção de recursos monitorizados pelo Security Command Center
  • Desative o som dos resultados
    • Desative o som dos resultados
    • Migre de regras de desativação do som estáticas para dinâmicas
  • Anote as conclusões e os recursos com marcas de segurança
  • Configure notificações e exportações
    • Exporte dados do Security Command Center
    • Ative as notificações de deteção para o Pub/Sub
    • Transmita as conclusões para o BigQuery
    • Exporte conclusões em massa para o BigQuery
    • Exporte registos para o Cloud Logging
    • Ative as notificações por email e chat em tempo real
  • Encontrar referência
    • Encontrar aulas
    • Encontrar gravidades
    • A encontrar estados
  • Trabalhe com problemas
  • Vista geral dos problemas
  • Regras de grafos de segurança predefinidas
  • Faça a gestão e corrija problemas
  • Explore o gráfico de segurança
  • Trabalhe com registos
  • Vista geral de registos
  • Usar a mesa de trabalho
  • Determine a propriedade dos resultados da postura
  • Agrupe as conclusões em registos
  • Desativar som de resultados em caixas
  • Atribua pedidos em registos
  • Trabalhar com alertas
  • Trabalhe com manuais de soluções
    • Vista geral dos guias interativos
    • Automatize as recomendações de IAM com manuais de procedimentos
    • Ative a correção de contentores públicos
  • Faça a gestão das posturas de segurança
  • Descrição geral da postura de segurança
  • Faça a gestão de uma postura de segurança
  • Modelos de postura
    • Seguro por predefinição, essenciais
    • Segurança por predefinição, alargada
    • IA segura, essenciais
    • IA segura, alargada
    • Serviços do Google Cloud
      • BigQuery
      • Cloud Storage, essentials
      • Cloud Storage, alargado
      • Redes VPC, o essencial
      • Redes VPC, alargadas
    • Normas de conformidade
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • Valide a infraestrutura como código
    • Valide a IaC em função das suas políticas
    • Tipos de recursos e políticas suportados para a validação de IaC
    • Integre a validação de IaC com o Cloud Build
    • Integre a validação de IaC com o Jenkins
    • Integre a validação de IaC com o GitHub Actions
    • Crie um relatório de validação de IaC de amostra
  • Faça a gestão dos recursos da postura de segurança através de restrições personalizadas
  • Avalie o risco
  • Avalie o risco rapidamente
  • Avalie o risco com as classificações de exposição a ataques e os caminhos de ataque
    • Vista geral
    • Defina o seu conjunto de recursos de elevado valor
    • Apoio técnico de funcionalidades do motor de análise do risco
  • Identifique dados de alta sensibilidade com a proteção de dados confidenciais
  • Capture dados de risco
    • Vista geral dos relatórios de risco
    • Transfira relatórios de risco
  • Detete e investigue ameaças
  • Detete ameaças
    • Detete ameaças a contentores do GKE
      • Vista geral da deteção de ameaças de contentores
      • Teste a Deteção de ameaças de contentores
      • Use a Deteção de ameaças de contentores
    • Detete ameaças a contentores do Cloud Run
      • Vista geral da Deteção de ameaças do Cloud Run
      • Use a Deteção de ameaças do Cloud Run
    • Detete ameaças a partir do registo de eventos
      • Vista geral da Deteção de ameaças de eventos
      • Teste a deteção de ameaças de eventos
      • Use a Deteção de ameaças de eventos
      • Permita que a Deteção de ameaças de eventos aceda aos perímetros do VPC Service Controls
      • Módulos personalizados para a Deteção de ameaças de eventos
        • Vista geral dos módulos personalizados para a Deteção de ameaças de eventos
        • Crie e faça a gestão de módulos personalizados
    • Detete e reveja ações confidenciais
      • Vista geral do serviço de ações confidenciais
      • Teste ações confidenciais
      • Use ações confidenciais
    • Detete ameaças a VMs
      • Vista geral da Deteção de ameaças da máquina virtual
      • Usar a Deteção de ameaças da máquina virtual
      • Permita que a Deteção de ameaças de VMs aceda aos perímetros do VPC Service Controls
      • Ative a deteção de ameaças de máquinas virtuais para a AWS
      • Inspecione uma VM quanto a sinais de adulteração da memória do kernel
    • Detete anomalias externas
  • Use o Mandiant Attack Surface Management com os VPC Service Controls
  • Referência de conclusões de ameaças
    • Índice de resultados de ameaças
    • AI
      • Resultados de ameaças de IA
      • Acesso inicial: atividade da conta de serviço inativa no serviço de IA
      • Persistência: novo método da API de IA
      • Persistência: nova geografia para o serviço de IA
      • Aumento de privilégios: roubo de identidade anómalo da conta de serviço para atividade de administrador de IA
      • Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
      • Aumento de privilégios: delegação anómala de contas de serviço em vários passos para acesso a dados de IA
      • Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
      • Aumento de privilégios: simulador de conta de serviço anómalo para acesso a dados de IA
    • Amazon EC2
      • Software malicioso: ficheiro malicioso no disco
    • Cópia de segurança e RD
      • Resultados de ameaças de cópias de segurança e RD
      • Impacto: cópia de segurança do Google Cloud Backup and DR eliminada
      • Impacto: eliminação do cofre do Google Cloud Backup and DR
      • Impacto: anfitrião do Google Cloud Backup and DR eliminado
      • Impacto: associação do plano do Google Cloud Backup and DR eliminada
      • Impacto: política de eliminação da cópia de segurança e RD do Google Cloud
      • Impacto: eliminação do perfil do Google Cloud Backup and DR
      • Impacto: o Google Cloud Backup and DR elimina o conjunto de armazenamento
      • Impacto: eliminação do modelo de cópia de segurança e RD do Google Cloud
      • Impacto: a cópia de segurança e a recuperação de desastres do Google Cloud expiram todas as imagens