Ir para o conteúdo principal
Documentação
Áreas de tecnologia
close
IA e AA
Desenvolvimento de aplicações
Alojamento de aplicações
Computação
Estatísticas e pipelines de dados
Bases de dados
Distribuído, híbrido e multinuvem
IA generativa
Soluções para setores
Trabalhar em rede
Observabilidade e monitorização
Segurança
Storage
Ferramentas em vários produtos
close
Gestão de acesso e recursos
Gestão de custos e utilização
SDK Cloud da Google, linguagens, frameworks e ferramentas
Infraestrutura como código
Migração
Sites relacionados
close
Google Cloud Home
Avaliação gratuita e nível gratuito
Architecture Center
Blogue
Contactar equipa de vendas
Google Cloud Developer Center
Google Developer Center
Google Cloud Marketplace
Documentação do Google Cloud Marketplace
Melhoria de competências do Google Cloud
Google Cloud Solution Center
Apoio técnico do Google Cloud
Canal do YouTube do Google Cloud Tech
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Fazer login
Security Command Center
Guias
Referência
Amostras
Recursos
Contacte-nos
Começar gratuitamente
Documentação
Guias
Referência
Amostras
Recursos
Áreas de tecnologia
Mais
Ferramentas em vários produtos
Mais
Sites relacionados
Mais
Console
Contacte-nos
Começar gratuitamente
Descubra
Vista geral do produto
Níveis de serviços
Vista geral da segurança de dados e infraestrutura
Ative o Security Command Center
Vista geral da ativação
Residência dos dados
Planeie a residência dos dados
Pontos finais regionais do Security Command Center
Quando esperar conclusões
Controle o acesso com a IAM
Vista geral do controlo de acesso com o IAM
Controle o acesso com ativações ao nível da organização
Controle o acesso com ativações ao nível do projeto
Configure políticas organizacionais personalizadas
Ative o Security Command Center Standard ou Premium
Ative o Security Command Center Standard ou Premium para uma organização
Ative as CMEK para o Security Command Center
Ative o Security Command Center Standard ou Premium para um projeto
Disponibilidade de funcionalidades com ativações ao nível do projeto
Ative o Security Command Center Enterprise para uma organização
Ative o Security Command Center Enterprise
Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
Controle o acesso a funcionalidades nas páginas da consola do SecOps
Mapeie e autentique utilizadores para ativar funcionalidades relacionadas com SOAR
Integre o Security Command Center Enterprise com sistemas de emissão de pedidos
Associe-se à AWS para a recolha de dados de registo
Estabeleça ligação ao Azure para a recolha de dados de registo
Ative a deteção de dados confidenciais
Integre com o Assured OSS
Configuração avançada para a gestão de ameaças
Atualize o exemplo de utilização empresarial para SOAR
Configure funcionalidades adicionais do Security Command Center Enterprise
Faça a gestão das definições de SOAR
Atualize as definições de ligação da AWS
Use as consolas do Security Command Center
Use o Security Command Center na Google Cloud Console
Use a consola Enterprise do Security Command Center
Configure o Security Command Center
Escolha origens de segurança
Configure os serviços do Security Command Center
Aprovisione recursos do Security Command Center com o Terraform
Estabeleça ligação a outros fornecedores de nuvem
Amazon Web Services (AWS)
Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
Modifique o conector para a AWS
Microsoft Azure
Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
Modifique o conetor para o Azure
Práticas recomendadas do Security Command Center
Práticas recomendadas de deteção de mineração de criptomoedas
Integre com outros produtos
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
Elastic Stack com o Docker
QRadar
ServiceNow
Snyk
Splunk
Trabalhe com resultados e recursos
Reveja e faça a gestão das conclusões na consola
Edite consultas de resultados
Inspeção de recursos monitorizados pelo Security Command Center
Desative o som dos resultados
Desative o som dos resultados
Migre de regras de desativação do som estáticas para dinâmicas
Anote as conclusões e os recursos com marcas de segurança
Configure notificações e exportações
Exporte dados do Security Command Center
Ative as notificações de deteção para o Pub/Sub
Transmita as conclusões para o BigQuery
Exporte conclusões em massa para o BigQuery
Exporte registos para o Cloud Logging
Ative as notificações por email e chat em tempo real
Encontrar referência
Encontrar aulas
Encontrar gravidades
A encontrar estados
Trabalhe com problemas
Vista geral dos problemas
Regras de grafos de segurança predefinidas
Faça a gestão e corrija problemas
Explore o gráfico de segurança
Trabalhe com registos
Vista geral de registos
Usar a mesa de trabalho
Determine a propriedade dos resultados da postura
Agrupe as conclusões em registos
Desativar som de resultados em caixas
Atribua pedidos em registos
Trabalhar com alertas
Trabalhe com manuais de soluções
Vista geral dos guias interativos
Automatize as recomendações de IAM com manuais de procedimentos
Ative a correção de contentores públicos
Faça a gestão das posturas de segurança
Descrição geral da postura de segurança
Faça a gestão de uma postura de segurança
Modelos de postura
Seguro por predefinição, essenciais
Segurança por predefinição, alargada
IA segura, essenciais
IA segura, alargada
Serviços do Google Cloud
BigQuery
Cloud Storage, essentials
Cloud Storage, alargado
Redes VPC, o essencial
Redes VPC, alargadas
Normas de conformidade
CIS Benchmark 2.0
ISO 27001
NIST 800-53
PCI DSS
Valide a infraestrutura como código
Valide a IaC em função das suas políticas
Tipos de recursos e políticas suportados para a validação de IaC
Integre a validação de IaC com o Cloud Build
Integre a validação de IaC com o Jenkins
Integre a validação de IaC com o GitHub Actions
Crie um relatório de validação de IaC de amostra
Faça a gestão dos recursos da postura de segurança através de restrições personalizadas
Avalie o risco
Avalie o risco rapidamente
Avalie o risco com as classificações de exposição a ataques e os caminhos de ataque
Vista geral
Defina o seu conjunto de recursos de elevado valor
Apoio técnico de funcionalidades do motor de análise do risco
Identifique dados de alta sensibilidade com a proteção de dados confidenciais
Capture dados de risco
Vista geral dos relatórios de risco
Transfira relatórios de risco
Detete e investigue ameaças
Detete ameaças
Detete ameaças a contentores do GKE
Vista geral da deteção de ameaças de contentores
Teste a Deteção de ameaças de contentores
Use a Deteção de ameaças de contentores
Detete ameaças a contentores do Cloud Run
Vista geral da Deteção de ameaças do Cloud Run
Use a Deteção de ameaças do Cloud Run
Detete ameaças a partir do registo de eventos
Vista geral da Deteção de ameaças de eventos
Teste a deteção de ameaças de eventos
Use a Deteção de ameaças de eventos
Permita que a Deteção de ameaças de eventos aceda aos perímetros do VPC Service Controls
Módulos personalizados para a Deteção de ameaças de eventos
Vista geral dos módulos personalizados para a Deteção de ameaças de eventos
Crie e faça a gestão de módulos personalizados
Detete e reveja ações confidenciais
Vista geral do serviço de ações confidenciais
Teste ações confidenciais
Use ações confidenciais
Detete ameaças a VMs
Vista geral da Deteção de ameaças da máquina virtual
Usar a Deteção de ameaças da máquina virtual
Permita que a Deteção de ameaças de VMs aceda aos perímetros do VPC Service Controls
Ative a deteção de ameaças de máquinas virtuais para a AWS
Inspecione uma VM quanto a sinais de adulteração da memória do kernel
Detete anomalias externas
Use o Mandiant Attack Surface Management com os VPC Service Controls
Referência de conclusões de ameaças
Índice de resultados de ameaças
AI
Resultados de ameaças de IA
Acesso inicial: atividade da conta de serviço inativa no serviço de IA
Persistência: novo método da API de IA
Persistência: nova geografia para o serviço de IA
Aumento de privilégios: roubo de identidade anómalo da conta de serviço para atividade de administrador de IA
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
Aumento de privilégios: delegação anómala de contas de serviço em vários passos para acesso a dados de IA
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
Aumento de privilégios: simulador de conta de serviço anómalo para acesso a dados de IA
Amazon EC2
Software malicioso: ficheiro malicioso no disco
Cópia de segurança e RD
Resultados de ameaças de cópias de segurança e RD
Impacto: cópia de segurança do Google Cloud Backup and DR eliminada
Impacto: eliminação do cofre do Google Cloud Backup and DR
Impacto: anfitrião do Google Cloud Backup and DR eliminado
Impacto: associação do plano do Google Cloud Backup and DR eliminada
Impacto: política de eliminação da cópia de segurança e RD do Google Cloud
Impacto: eliminação do perfil do Google Cloud Backup and DR
Impacto: o Google Cloud Backup and DR elimina o conjunto de armazenamento
Impacto: eliminação do modelo de cópia de segurança e RD do Google Cloud
Impacto: a cópia de segurança e a recuperação de desastres do Google Cloud expiram todas as imagens