Ir al contenido principal
Google Cloud
Documentación Áreas de tecnología
  • IA y AA
  • Desarrollo de aplicaciones
  • Hosting de aplicaciones
  • Procesamiento
  • Canalizaciones y análisis de datos
  • Bases de datos
  • Múltiples nubes distribuidas e híbridas
  • IA generativa
  • Soluciones de la industria
  • Redes
  • Observabilidad y supervisión
  • Seguridad
  • Storage
Herramientas para productos cruzados
  • Administración de accesos y recursos
  • Administración de uso y costos
  • SDK de Google Cloud, lenguajes, frameworks y herramientas
  • Infraestructura como código
  • Migración
Sitios relacionados
  • Página principal de Google Cloud
  • Prueba gratuita y nivel gratuito
  • Centro de arquitectura
  • Blog
  • Comunicarse con Ventas
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentación de Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solutions Center
  • Atención al cliente de Google Cloud
  • Canal de YouTube sobre tecnología de Google Cloud
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Consola Acceder
  • Security
Guías Referencia Ejemplos Recursos
Comunicarse con nosotros Comenzar gratis
Google Cloud
  • Documentación
    • Guías
    • Referencia
    • Ejemplos
    • Recursos
  • Áreas de tecnología
    • Más
  • Herramientas para productos cruzados
    • Más
  • Sitios relacionados
    • Más
  • Consola
  • Comunicarse con nosotros
  • Comenzar gratis
  • Descubrimiento
  • Descripción general del producto
  • Niveles de servicio
  • Descripción general de la seguridad de los datos y la infraestructura
  • Activa Security Command Center
  • Descripción general de la activación
  • Residencia de los datos
    • Planifica la residencia de datos
    • Endpoints regionales de Security Command Center
  • Cuándo esperar los resultados
  • Controla el acceso con IAM
    • Descripción general del control de acceso con la IAM
    • Controla el acceso con activaciones a nivel de la organización
    • Controla el acceso con activaciones a nivel del proyecto
  • Configura políticas de la organización personalizadas
  • Activa Security Command Center Estándar o Premium
    • Activa Security Command Center Estándar o Premium para una organización
    • Activa Security Command Center Estándar o Premium para un proyecto
    • Disponibilidad de funciones con activaciones a nivel del proyecto
  • Activa Security Command Center Enterprise para una organización
    • Activar Security Command Center Enterprise
    • Conéctate a AWS para la configuración y la recopilación de datos de recursos
    • Conéctate a Azure para la configuración y la recopilación de datos de recursos
    • Controla el acceso a las funciones en las páginas de la consola de SecOps
    • Asigna y autentica a los usuarios para habilitar funciones relacionadas con SOAR
    • Integra Security Command Center Enterprise con sistemas de tickets
    • Cómo conectarse a AWS para la recopilación de datos de registro
    • Cómo conectarse a Azure para la recopilación de datos de registro
    • Habilita el descubrimiento de datos sensibles
    • Cómo realizar la integración con Assured OSS
    • Configuración avanzada para la administración de amenazas
    • Actualiza el caso de uso empresarial de SOAR
  • Configura funciones adicionales de Security Command Center Enterprise
    • Administra la configuración de SOAR
    • Actualiza la configuración de la conexión de AWS
  • Usa las consolas de Security Command Center
    • Usa Security Command Center en la consola de Google Cloud
    • Usa la consola de Security Command Center Enterprise
  • Configura Security Command Center
  • Elige las fuentes de seguridad
  • Configura los servicios de Security Command Center
  • Aprovisiona recursos de Security Command Center con Terraform
  • Cómo conectarse a otros proveedores de servicios en la nube
    • Amazon Web Services (AWS)
      • Conéctate a AWS para la configuración y la recopilación de datos de recursos
      • Modifica el conector de AWS
    • Microsoft Azure
      • Conéctate a Azure para la configuración y la recopilación de datos de recursos
      • Modifica el conector para Azure
  • Prácticas recomendadas de Security Command Center
  • Prácticas recomendadas para la detección de criptominería
  • Intégrate con otros productos
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack con Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Cómo trabajar con hallazgos y recursos
  • Revisa y administra los resultados en la consola
  • Edita las consultas de resultados
  • Inspecciona los recursos supervisados por Security Command Center
  • Silenciar resultados
    • Silenciar resultados
    • Cómo migrar de reglas de silenciamiento estáticas a dinámicas
  • Anota los resultados y los recursos con marcas de seguridad
  • Configura notificaciones y exportaciones
    • Exporta datos de Security Command Center
    • Habilita las notificaciones de resultados para Pub/Sub
    • Transmite los resultados a BigQuery
    • Exporta resultados de forma masiva a BigQuery
    • Exporta registros a Cloud Logging
    • Habilita las notificaciones de chat y correo electrónico en tiempo real
  • Cómo encontrar referencias
    • Clases de resultados
    • Cómo encontrar gravedad
    • Estados de los hallazgos
  • Cómo trabajar con problemas
  • Descripción general de los problemas
  • Reglas predefinidas del gráfico de seguridad
  • Administra y soluciona problemas
  • Trabaja con casos
  • Descripción general de los casos
  • Cómo usar el escritorio de trabajo
  • Determina la propiedad de los hallazgos de postura
  • Cómo agrupar hallazgos en casos
  • Cómo silenciar resultados en casos
  • Cómo asignar tickets en casos
  • Cómo trabajar con alertas
  • Trabaja con manuales
    • Descripción general de las guías
    • Automatiza las recomendaciones de IAM con guías
    • Habilita la remediación de buckets públicos
  • Administra las posturas de seguridad
  • Descripción general de la postura de seguridad
  • Administra una postura de seguridad
  • Plantillas de postura
    • Seguridad predeterminada, aspectos básicos
    • Seguridad predeterminada extendida
    • Nociones básicas de Secure AI
    • Secure AI, ampliado
    • Servicios de Google Cloud
      • BigQuery
      • Nociones básicas de Cloud Storage
      • Cloud Storage, ampliado
      • Aspectos básicos de las redes de VPC
      • Redes de VPC, extendidas
    • Estándares de cumplimiento
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • Valida la infraestructura como código
    • Valida la IaC en función de tus políticas
    • Tipos de recursos y políticas admitidos para la validación de IaC
    • Integra la validación de IaC con Cloud Build
    • Integra la validación de IaC con Jenkins
    • Integra la validación de IaC con Acciones de GitHub
    • Crea un informe de validación de IaC de muestra
  • Administra recursos de postura de seguridad con restricciones personalizadas
  • Evalúa el riesgo
  • Evalúa el riesgo de un vistazo
  • Evalúa el riesgo con las puntuaciones de exposición a ataques y las rutas de ataque
    • Descripción general
    • Define tu conjunto de recursos de alto valor
    • Compatibilidad con funciones del motor de riesgo
  • Identifica datos de alta sensibilidad con Sensitive Data Protection
  • Captura datos de riesgo
    • Descripción general de los informes de riesgo
    • Descarga informes de riesgo
  • Detecta e investiga amenazas
  • Detecta amenazas en Google Cloud
    • Detecta amenazas a los contenedores de GKE
      • Descripción general de Container Threat Detection
      • Prueba la detección de amenazas de contenedores
      • Usa la detección de amenazas a contenedores
    • Detecta amenazas en los contenedores de Cloud Run
      • Descripción general de la detección de amenazas de Cloud Run
      • Usa la detección de amenazas de Cloud Run
    • Detecta amenazas a partir del registro de eventos
      • Descripción general de Event Threat Detection
      • Prueba Event Threat Detection
      • Usa Event Threat Detection
      • Módulos personalizados para Event Threat Detection
        • Descripción general de los módulos personalizados para Event Threat Detection
        • Crea y administra módulos personalizados
    • Detecta y revisa acciones sensibles
      • Descripción general del servicio de Acciones sensibles
      • Prueba Acciones sensibles
      • Cómo usar acciones sensibles
    • Detecta amenazas para las VMs
      • Descripción general de Virtual Machine Threat Detection
      • Usa la detección de amenazas de máquina virtual
      • Permite que VM Threat Detection acceda a los perímetros de los Controles del servicio de VPC
      • Inspecciona una VM para detectar signos de manipulación de la memoria del kernel
    • Detecta anomalías externas
    • Investigar las amenazas y responder a ellas
  • Detecta amenazas en otras plataformas de nube
    • Investiga las amenazas con detecciones seleccionadas
    • Habilita Virtual Machine Threat Detection para AWS
  • Administra vulnerabilidades
  • Prioriza la solución de vulnerabilidades
  • Filtra los resultados de vulnerabilidades
  • Detecta y corrige combinaciones tóxicas y puntos de estrangulamiento
    • Descripción general
    • Administra combinaciones tóxicas y cuellos de botella
  • Evalúa los parámetros de configuración incorrectos
    • Detecta parámetros de configuración incorrectos en las plataformas de nube
      • Descripción general de Security Health Analytics
      • Usa Security Health Analytics
      • Soluciona los problemas de las estadísticas del estado de seguridad
      • Módulos personalizados para las estadísticas del estado de la seguridad
        • Descripción general de los módulos personalizados para las estadísticas del estado de la seguridad
        • Usa módulos personalizados con Security Health Analytics
        • Cómo codificar módulos personalizados para las estadísticas del estado de la seguridad
        • Prueba módulos personalizados para las estadísticas del estado de la seguridad
    • Detecta parámetros de configuración incorrectos de identidad y acceso en las plataformas en la nube
      • Descripción general de la Administración de derechos de la infraestructura de nube
      • Habilita el servicio de detección de CIEM
      • Investiga los hallazgos de identidad y acceso
      • Revisa los casos de problemas de identidad y acceso
  • Evalúa las vulnerabilidades del software
    • Descripción general
    • Evaluación de vulnerabilidades para Google Cloud
      • Habilita y usa la Evaluación de vulnerabilidades para Google Cloud
      • Permite que la Evaluación de vulnerabilidades acceda a los perímetros de los Controles del servicio de VPC
    • Evaluación de vulnerabilidades para AWS
      • Descripción general
      • Habilita y usa la evaluación de vulnerabilidades para AWS
      • Modifica o inhabilita la configuración de AWS para las vulnerabilidades
      • Política de roles para la Evaluación de vulnerabilidades para AWS
    • Evalúa las vulnerabilidades de las aplicaciones web
      • Descripción general de Web Security Scanner
      • Usa Web Security Scanner
      • Configura análisis personalizados con Web Security Scanner
      • Soluciona los resultados de Web Security Scanner
  • Evalúa las vulnerabilidades de los paquetes en los notebooks de Colab Enterprise
    • Habilita y usa Notebook Security Scanner
    • Cómo ver las vulnerabilidades de los paquetes de Python
  • Envía resultados de la Protección de datos sensibles a Security Command Center
  • Referencia para encontrar vulnerabilidades
  • Protege tus aplicaciones de IA
  • Descripción general de Model Armor
  • Conceptos clave
  • Comienza a usar Model Armor
  • Configuración del piso de Model Armor
  • Crea y administra plantillas de Model Armor
  • Cómo limpiar instrucciones y respuestas
  • Registro de auditoría y plataforma de Model Armor
  • Integraciones de Model Armor
    • Descripción general
    • Integración con Vertex AI
    • Integración con Google Kubernetes Engine
  • Administra el cumplimiento
  • Evalúa y genera informes de cumplimiento
  • Mejora la seguridad del código
  • Configura la compatibilidad con Assured OSS para los Controles del servicio de VPC
  • Cómo configurar el acceso al repositorio remoto
  • Configura el acceso directo al repositorio
    • Descarga paquetes de Java
    • Descarga paquetes de Python
  • Campos de metadatos de seguridad
  • Accede a los metadatos de seguridad y verifica los paquetes
  • Lista de paquetes Java y Python compatibles
  • Revisa los resultados de seguridad relacionados con el código de Snyk
  • Usa la API de Security Command Center
  • Cómo enumerar los hallazgos de seguridad
  • Agrega y administra marcas de seguridad
  • Crea, administra y filtra configuraciones de notificaciones
    • Crea y administra configuraciones de notificaciones
    • Cómo filtrar notificaciones
  • Crea y administra fuentes y hallazgos de seguridad
    • Crea y administra fuentes de seguridad
    • Crea y administra hallazgos de seguridad
  • Descubre y publica recursos
    • Configura el descubrimiento de recursos
    • Enumerar recursos
  • Supervisar
  • Registros de auditoría
    • Security Command Center
    • Administración de Security Command Center
    • Web Security Scanner
    • Postura de seguridad