Passer au contenu principal
Google Cloud
Documentation Domaines technologiques
  • IA et ML
  • Développement d'applications
  • Hébergement d'applications
  • Calcul
  • Analyses de données et pipelines
  • Bases de données
  • Solutions distribuées, hybrides et multicloud
  • IA générative
  • Solutions par secteur d'activité
  • Mise en réseau
  • Observabilité et surveillance
  • Sécurité
  • Storage
Outils de produits croisés
  • Gestion des accès et des ressources
  • Gestion des coûts et de l'utilisation
  • Google Cloud SDK, langages, frameworks et outils
  • Infrastructure as Code
  • Migration
Sites connexes
  • Accueil Google Cloud
  • Essai sans frais et niveau gratuit
  • Architecture Center
  • Blog
  • Contacter le service commercial
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentation de Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Assistance Google Cloud
  • Chaîne YouTube Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Connexion
  • Security
Guides Référence Exemples Ressources
Nous contacter Commencer l'essai gratuit
Google Cloud
  • Documentation
    • Guides
    • Référence
    • Exemples
    • Ressources
  • Domaines technologiques
    • Plus
  • Outils de produits croisés
    • Plus
  • Sites connexes
    • Plus
  • Console
  • Nous contacter
  • Commencer l'essai gratuit
  • Découvrir
  • Vue d'ensemble du produit
  • Niveaux de service
  • Présentation de la sécurité des données et de l'infrastructure
  • Activer Security Command Center
  • Présentation de l'activation
  • Résidence des données
    • Planifier la résidence des données
    • Points de terminaison régionaux de Security Command Center
  • Quand les résultats seront-ils disponibles ?
  • Contrôler les accès avec IAM
    • Présentation du contrôle des accès avec IAM
    • Contrôler l'accès avec des activations au niveau de l'organisation
    • Contrôler l'accès avec des activations au niveau du projet
  • Configurer des règles d'administration personnalisées
  • Activer Security Command Center Standard ou Premium
    • Activer Security Command Center Standard ou Premium pour une organisation
    • Activer Security Command Center Standard ou Premium pour un projet
    • Disponibilité des fonctionnalités avec les activations au niveau du projet
  • Activer Security Command Center Enterprise pour une organisation
    • Activer Security Command Center Enterprise
    • Se connecter à AWS pour la configuration et la collecte des données sur les ressources
    • Se connecter à Azure pour la configuration et la collecte de données sur les ressources
    • Contrôler l'accès aux fonctionnalités des pages de la console SecOps
    • Mappez et authentifiez les utilisateurs pour activer les fonctionnalités liées à SOAR.
    • Intégrer Security Command Center Enterprise à des systèmes de gestion des tickets
    • Se connecter à AWS pour collecter des données de journal
    • Se connecter à Azure pour collecter les données de journal
    • Activer la découverte de données sensibles
    • Intégrer Assured OSS
    • Configuration avancée pour la gestion des menaces
    • Mise à jour du cas d'utilisation Enterprise pour SOAR
  • Configurer d'autres fonctionnalités de Security Command Center Enterprise
    • Gérer les paramètres SOAR
    • Mettre à jour les paramètres de connexion AWS
  • Utiliser les consoles Security Command Center
    • Utiliser Security Command Center dans la console Google Cloud
    • Utiliser la console Security Command Center Enterprise
  • Configurer Security Command Center
  • Choisir des sources de sécurité
  • Configurer les services Security Command Center
  • Provisionner des ressources Security Command Center avec Terraform
  • Se connecter à d'autres fournisseurs de services cloud
    • Amazon Web Services (AWS)
      • Se connecter à AWS pour la configuration et la collecte des données sur les ressources
      • Modifier le connecteur pour AWS
    • Microsoft Azure
      • Se connecter à Azure pour la configuration et la collecte de données sur les ressources
      • Modifier le connecteur pour Azure
  • Bonnes pratiques concernant Security Command Center
  • Bonnes pratiques de détection du minage de cryptomonnaie
  • Intégration à d'autres produits
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack à l'aide de Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Utiliser les résultats et les éléments
  • Examiner et gérer les résultats dans la console
  • Modifier les requêtes de résultats