Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e ML
  • Desenvolvimento de aplicativos
  • Hospedagem de aplicativos
  • Computação
  • Pipelines e análises de dados
  • Bancos de dados
  • Distribuído, híbrido e multicloud
  • IA generativa
  • Soluções por setor
  • Rede
  • Observabilidade e monitoramento
  • Segurança
  • Storage
Ferramentas de vários produtos
  • Gerenciamento de recursos e acesso
  • Gerenciamento de custos e uso
  • SDK Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Página inicial do Google Cloud
  • Teste gratuito e Nível gratuito
  • Centro de arquitetura
  • Blog
  • Entrar em contato com a equipe de vendas
  • Centro para Desenvolvedores do Google Cloud
  • Centro para Desenvolvedores do Google
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Suporte do Google Cloud
  • Canal de tecnologia do Google Cloud no YouTube
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Google Security Operations
Guias Referência Recursos
Entre em contato Comece gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas de vários produtos
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Entre em contato
  • Comece gratuitamente
  • Visão geral
  • Todos os tópicos sobre operações de segurança
  • Visão geral do Google SecOps
  • Novidades do Google SecOps
  • Plano de lançamento do Google SecOps
  • Fazer login no Google Security Operations
  • Navegar na plataforma do Google SecOps
  • Entender a plataforma do Google SecOps
  • Configurar preferências do usuário
  • Gemini nas SecOps
  • Google SecOps Labs
    • Usar o Gemini e outros experimentos no Google SecOps
    • Usar o Recomendador de respostas a alertas
  • Resumos da documentação do Gemini
  • Integração
  • Integrar uma instância do Google SecOps
  • Configurar um projeto do Google Cloud para o Google SecOps
  • Configurar um provedor de identidade do Google Cloud
  • Configurar um provedor de identidade terceirizado
  • Vincular uma instância do Google SecOps aos serviços do Google Cloud
  • Configurar o controle de acesso a recursos usando o IAM
  • Configurar o RBAC de dados usando o IAM
  • Guia do usuário do RBAC para aplicativos que não usam o IAM
  • Mapear usuários na plataforma do Google SecOps usando a identidade do Google Cloud
  • Mapear usuários com vários parâmetros de controle de acesso
  • Mapear usuários na plataforma do Google SecOps usando grupos do IdP
  • Gerenciamento de usuários
  • Adicionar usuários de SIEM ou SOAR ao Google SecOps
  • Guia de início rápido: fazer uma pesquisa
  • Guia de início rápido: investigar um alerta
  • Coleta de dados
  • Ingestão
    • Ingestão de dados do Google SecOps
    • Visão geral da ingestão de dados
    • Visão geral do Hub de conteúdo
    • Conjuntos de dados e analisadores padrão compatíveis
    • Ingerir dados no Google SecOps
      • Instalar e configurar encaminhadores
        • Instalar e configurar o encaminhador
        • Configurar encaminhadores na plataforma do Google SecOps
        • Gerenciar configurações de encaminhador manualmente
        • Executável do encaminhador do Google SecOps para Windows
        • Resolver problemas comuns do encaminhador do Linux
    • Agente de coleta do Bindplane
      • Usar o agente do Bindplane
      • Configurar o Bindplane para monitoramento silencioso de hosts
    • Configurar feeds de dados
      • Visão geral do gerenciamento de feeds
      • Usar o aplicativo de gerenciamento de feeds
      • Criar um feed do Azure Event Hub
      • Usar a API de gerenciamento de feeds
    • Pipelines de tratamento de dados
      • Configurar e gerenciar pipelines de tratamento de dados
    • Usar scripts de ingestão implantados como Cloud Functions
    • Usar a API Ingestion
    • Configurar limites de burst
  • Ingerir dados do Google Cloud no Google SecOps
  • Gerenciamento de feeds focado no produto
  • Analisadores padrão
    • Lista de analisadores padrão
    • Analisadores premium
      • Registros da Apigee
      • Registros de hosts do AWS EC2
      • Registros de instâncias do AWS EC2
      • Registros de gerenciamento do Chrome
      • Registros do firewall Cisco ASA
      • Registros de contexto do Cloud SQL
      • Registros de contexto do Resource Manager
      • Registros do CrowdStrike Falcon
      • Registros de atividade do Duo
      • Registros do Fluentd
      • Registros de firewall da Fortinet
      • Ingerir dados do Google Cloud no Google Security Operations
      • Registros de eventos de abuso do Google Cloud
      • Registros de auditoria do Google Cloud
      • Registros de contexto do Google Cloud BigQuery
      • Registros do Google Cloud DNS
      • Registros de firewall do Google Cloud
      • Registros de contexto do Google Cloud IAM
      • Registros de contexto do Kubernetes no Google Cloud
      • Registros do Google Cloud Load Balancing
      • Registros do Cloud NAT do Google Cloud
      • Registros de funções do Google Cloud Run
      • Registros do Google Cloud SQL
      • Registros do Google Kubernetes Engine (GKE)
      • Registros do Google Workspace
      • Registros do Jamf Protect
      • Registros de telemetria do Jamf
      • Registros de telemetria v2 do Jamf Protect
      • Registros de eventos de ameaças do Jamf
      • Registros do Microsoft 365
      • Registros do Microsoft Defender para Ponto de Extremidade
      • Registros de alertas da API Microsoft Graph
      • Registros do Microsoft Windows AD
      • Registros de DHCP do Microsoft Windows
      • Registros DNS do Microsoft Windows
      • Registros de eventos do Microsoft Windows
      • Registros do Sysmon do Microsoft Windows
      • Registros de contexto do Network Connectivity Center
      • Registros do sistema NIX
      • Registros do OCSF
      • Registros do OSSEC
      • Registros do osquery
      • Registros de firewall da Palo Alto Networks
      • Descobertas do Security Command Center
      • Registros de alertas da SentinelOne
      • Registros do SentinelOne Cloud Funnel.
      • Registros do CIM do Splunk
      • Registros do Zeek (Bro)
      • Registros do CASB da Zscaler
      • Visão geral dos analisadores da Zscaler
      • Registros do Zscaler Deception
      • Registros da DLP do Zscaler
      • Registros DNS da Zscaler
      • Registros do firewall da Zscaler
      • Registros do Zscaler Internet Access
      • Registros de túnel da Zscaler
      • Registros de VPN da Zscaler
      • Logs do proxy da Web da Zscaler
      • Registros do Zscaler ZPA
      • Registros de auditoria do Zscaler ZPA
      • Registros do Zeek (Bro)
    • Analisadores padrão A, B e C
      • Registros do balanceador de carga de rede A10
      • Registros do Abnormal Security
      • Registros da Acalvio
      • Registros do Akamai Cloud Monitor
      • Registros do Akamai DataStream 2
      • Registros DNS da Akamai
      • Registros do WAF da Akamai
      • Registros do Akeyless Vault
      • Registros de switches Alcatel
      • Registros de alertas do AlphaSOC
      • Registros do AlgoSec Security Management
      • Registros do Amazon CloudFront
      • Registros de indicadores de comprometimento do Anomali ThreatStream
      • Registros do Ansible AWX
      • Registros do Apache
      • Registros do Apache Cassandra
      • Registros do Apache Tomcat
      • Registros do Appian Cloud
      • Dados do syslog do Apple macOS
      • Registros da Aqua Security
      • Registros do Arbor Edge Defense
      • Registros do Archer IRM
      • Registros CEF do ArcSight
      • Registros de switch da Arista
      • Registros da Area 1
      • Registros do Aruba ClearPass
      • Registros da SD-WAN Aruba EdgeConnect
      • Registros de switches Aruba
      • Registros do controlador sem fio e do ponto de acesso da Aruba
      • Registros do Atlassian Bitbucket
      • Registros de auditoria do administrador do Atlassian Cloud
      • Registros do Atlassian Jira
      • Registros do BOTsink da Attivo Networks
      • Registros do Auth0
      • Registros da Automation Anywhere
      • Registros do Avatier
      • Registros do Avaya Aura
      • Registros do Avigilon Access Control Manager.
      • Registros de auditoria do Aware
      • Registros de acesso do AWS API Gateway
      • Registros do AWS Aurora
      • Registros do AWS CloudTrail
      • Registros do AWS CloudWatch
      • Registros do AWS Config
      • Registros da AWS Control Tower
      • Registros do Elastic Load Balancing da AWS
      • Registros do AWS Elastic MapReduce
      • Registros do AWS GuardDuty
      • Registros do IAM da AWS
      • Registros do AWS Key Management Service
      • Registros do AWS Macie
      • Registros do AWS Network Firewall
      • Registros do RDS da AWS
      • Registros da AWS Route 53
      • Registros de acesso ao servidor da AWS S3
      • Registros da Central de segurança da AWS
      • Registros do AWS Session Manager
      • Registros de fluxo da VPC da AWS
      • Registros de fluxo do gateway de trânsito da VPC da AWS
      • Registros de VPN da AWS
      • Registros do AWS WAF
      • Registros de firewall da Azion.
      • Registros de login do Azure AD
      • Registros do Gerenciamento de APIs do Azure
      • Registros do serviço de app do Azure
      • Registros do Gateway de Aplicativo do Azure
      • Registros do Azure Firewall
      • Registros de auditoria do Azure Storage
      • Registros de VPN do Azure
      • Registros do WAF do Azure
      • Registros do firewall Barracuda CloudGen
      • Registros do gateway de segurança de e-mail da Barracuda
      • Registros do WAF da Barracuda
      • Registros do Barracuda Web Filter
      • Registros do BeyondInsight da BeyondTrust
      • Registros do BeyondTrust EPM
      • Registros de identidade privilegiada do BeyondTrust
      • Registros do BeyondTrust Remote Support
      • Registros do BeyondTrust Secure Remote Access
      • Registros do Bitdefender
      • Registros de eventos do Bitwarden Enterprise
      • Registros do BloxOne Threat Defense
      • Registros de DDI do BlueCat
      • Registros do BlueCat Edge
      • Registros do Blue Coat ProxySG
      • Registros do BMC Helix Discovery
      • Registros JSON de colaboração do Box
      • Registros do CA PAM da Broadcom
      • Registros de VA SSL da Broadcom
      • Registros de acesso à Web do Broadcom Symantec SiteMinder
      • Registros do Brocade ServerIron
      • Registros do switch Brocade
      • Registros da Cambium Networks
      • Registros do Carbon Black App Control
      • Registros do Carbon Black EDR
      • Registros da Cato Networks
      • Registros do Censys
      • Registros de auditoria do Check Point
      • Registros de EDR da Check Point
      • Registros de firewall do Check Point
      • Check Point Harmony
      • Registros do Check Point SmartDefense
      • Registros do CipherTrust Manager
      • Registros de auditoria do CircleCI
      • Registros do Cisco AMP para endpoints
      • Registros do Cisco APIC
      • Registros do Cisco Application Control Engine (ACE)
      • Registros do Cisco CallManager
      • Registros do CASB do Cisco CloudLock
      • Registros da plataforma Cisco DNA Center
      • Registros do Cisco eStreamer
      • Registros do Cisco Firepower NGFW
      • Registros do módulo de serviço de firewall (FWSM) da Cisco.
      • Registros do Cisco IronPort
      • Registros do Cisco IOS
      • Registros do Cisco ISE
      • Registros do Cisco Meraki
      • Registros do Cisco PIX
      • Registros do Cisco Prime
      • Registros do roteador Cisco
      • Registros do Cisco Secure ACS
      • Registros do Cisco Secure Email Gateway
      • Registros do Cisco Stealthwatch
      • Registros do switch Cisco
      • Registros do Cisco UCS
      • Registros do Cisco VCS
      • Registros da SD-WAN do Cisco vManage
      • Registros de VPN da Cisco
      • Registros do Cisco Web Security Appliance (WSA)
      • Registros do sistema de prevenção de intrusões sem fio (WIPS) da Cisco
      • Registros do controlador de LAN sem fio (WLC) da Cisco
      • Registros do Cisco Wireless Security Management (WiSM)
      • Registros do Citrix Analytics
      • Registros do serviço Citrix Monitor
      • Registros do Citrix StoreFront
      • Registros do Claroty xDome
      • Registros de dispositivos do Cloud Identity
      • Registros de usuários de dispositivos do Cloud Identity
      • Registros do sistema de detecção de intrusões do Cloud (Cloud IDS)
      • Dados de acesso baseado no contexto
      • Registros do Cloud Next Generation Firewall
      • Registros do Cloud Run
      • Registros de contexto do Cloud Storage
      • Registros do Cloudflare
      • Registros do WAF do Cloudflare
      • Registros do Cloudian HyperStore
      • Registros do CloudPassage Halo.
      • Conjuntos de dados principais do Code42 Incydr
      • Registros da Cohesity
      • Registros do Commvault
      • Registros de backup e recuperação do CommVault.
      • Registros do antivírus Comodo
      • Registros de contexto do Compute Engine
      • Registros do sensor Corelight
      • Registros do Cribl Stream
      • Registros do CrowdStrike Falcon em CEF
      • Registros de stream do CrowdStrike Falcon
      • Registros do CrowdStrike FileVantage
      • Registros dos serviços de IdP da CrowdStrike
      • Registros do CrushFTP
      • Arquivos CSV personalizados de IOC
      • Registros do CyberArk EPM
      • Registros do PAM do CyberArk
      • Registros do CyberArk Privilege Cloud
      • Registros da análise de ameaças privilegiadas do CyberArk
      • Registros do CyberX
      • Registros do Cylance PROTECT
      • Registros do Cynet 360 AutoXDR.
      • Registros do Cyolo OT
    • Analisadores padrão D - E - F - G
      • Registros do Datadog
      • Registros do Darktrace
      • Registros de EDR do Deep Instinct
      • Registros do mecanismo distribuído da Delinea
      • Registros do PAM da Delinea
      • Registros do Delinea Secret Server
      • Registros do SSO da Delinea
      • Registros do Dell CyberSense
      • Registros do Dell ECS
      • Registros do Dell EMC Data Domain
      • Registros do NAS Dell EMC Isilon
      • Registros do Dell EMC PowerStore
      • Registros do Dell EMC PowerStore
      • Registros do Dell OpenManage
      • Registros do switch da Dell
      • Registros de auditoria da DigiCert
      • Registros de modems Digi
      • Registros do Digital Shadows SearchLight
      • Resultados da investigação do DomainTools Iris
      • Registros do administrador do Duo
      • Registros de autenticação do Duo
      • Registros de contexto da entidade do Duo
      • Registros de telefonia do Duo
      • Registros de contexto do usuário do Duo
      • Registros do WAF da Edgio
      • Registros do Elastic Auditbeat
      • Registros do Elastic Packet Beats
      • Registros do Elasticsearch
      • Registros de DLP do Endpoint Protector
      • Registros do Epic Systems
      • Registros do ESET AV
      • Registros do ESET EDR
      • Registros DNS do ExtraHop
      • Registros do ExtraHop RevealX
      • Registros de troca extremos
      • Registros do Extreme Wireless
      • Registros da F5 AFM
      • Registros do F5 ASM
      • Registros do F5 BIG-IP APM
      • Registros do F5 BIG-IP ASM
      • Registros do F5 BIG-IP LTM
      • Registros DNS do F5
      • Registros de VPN da F5
      • Registros do WAF da Fastly
      • Registros de rede da Fidelis.
      • Registros de FTP do FileZilla
      • Registros do FireEye HX
      • Registros do FireEye NX
      • Registros do CASB da Forcepoint.
      • Registros da DLP do Forcepoint
      • Registros do proxy da Forcepoint
      • Registros do NAC da Forescout
      • Registros do ForgeRock OpenAM
      • Registros do Fortinet FortiAnalyzer
      • Registros do Fortinet FortiAuthenticator
      • Registros do Fortinet FortiMail
      • Registros do WAF do FortiWeb
      • Registros de DLP do Fortra Digital Guardian
      • Registros de auditoria do GitHub
      • Registros do GitLab
      • Registros do Google Cloud IoT
      • Registros de contexto de computação do Google Cloud
      • Registros do Google Cloud Compute
      • Registros do Cloud IDS do Google Cloud
      • Registros de atividades do Google Workspace
    • Analisadores padrão H - I - J - K
      • Registros do HAProxy
      • Registros de auditoria do Harness IO
      • Registros de auditoria da HashiCorp
      • Registros do HP ProCurve
      • Registros do HPE Aruba Networking Central
      • Registros do HPE BladeSystem c7000
      • Registros de acesso à identidade do IBM Verify
      • Registros de contexto de análise do Identity and Access Management (IAM)
      • Registros do Illumio Core
      • Registros de banco de dados da Imperva
      • Registros da análise de risco de dados (DRA, na sigla em inglês) da Imperva.
      • Registros do Imperva FlexProtect
      • Registros de gerenciamento do Imperva SecureSphere
      • Registros do WAF da Imperva
      • Registros da Infoblox
      • Registros de contexto do Jamf Pro
      • Registros do Jenkins
      • Registros do JFrog Artifactory
      • Registros do Juniper Junos
      • Registros do firewall Juniper NetScreen
      • Registros de proteção de arquivos da Kaseya Datto
      • Registros do Kaspersky AV
      • Registros do balanceador de carga Kemp
    • Analisadores padrão L - M - N
      • Registros de segurança na nuvem da Lacework.
      • Registros de EDR da LimaCharlie
      • Registros de auditoria do Linux e do sistema AIX
      • Registros do ManageEngine AD360
      • Gerenciar registros do ManageEngine ADAudit Plus
      • Registros do McAfee Firewall Enterprise
      • Registros do McAfee Web Gateway.
      • Registros do Micro Focus NetIQ Access Manager
      • Registros de atividades do Microsoft Azure
      • Registros do Microsoft Azure AD
      • Registros de auditoria do Microsoft Azure AD
      • Registros de contexto do Microsoft Azure AD
      • Registros de auditoria do Microsoft Azure DevOps
      • Registros do Microsoft SQL Server
      • Registros de geração de registros do Microsoft Azure Key Vault
      • Registros de alerta do Microsoft Defender para Nuvem
      • Registros do Microsoft Defender para Identidade
      • Registros do Microsoft Exchange
      • Registros de atividade do Microsoft Graph
      • Registros do IIS da Microsoft
      • Registros do Microsoft Intune
      • Registros do LAPS da Microsoft
      • Registros do Microsoft Sentinel
      • Registros do Microsoft Windows Defender ATP
      • Registros de e-mail da Mimecast
      • Registros de IOC do MISP
      • Registros do MobileIron
      • Registros do MuleSoft Anypoint
      • Registros do MYSQL
      • Registros da plataforma de serviços de arquivos da Nasuni
      • Registros do NetApp ONTAP
      • Registros da SAN da NetApp
      • Registros do Netgate pfSense
      • Registros do Netscaler
      • Registros de alertas da Netskope v1
      • Registros de alertas da Netskope v2
      • Registros de proxy web da Netskope
      • Registros do NGINX
      • Registros da Red Hat do Nix Systems
      • Registros do Nix Systems Ubuntu Server (sistema Unix)
      • Registros do roteador Nokia
      • Registros do ntopng
      • Registros do Nutanix Prism
    • Analisadores padrão O - P - Q - R
      • Registros do Okta
      • Registros de logon único (SSO) do OneLogin
      • Registros do 1Password
      • Registros de auditoria do 1Password
      • Registros do Onfido
      • Registros do OpenCanary
      • Registros do firewall OPNsense
      • Registros do Oracle DB
      • Registros de alertas do Palo Alto Cortex XDR
      • Registros de eventos do Cortex XDR da Palo Alto
      • Registros de IOC da Palo Alto Networks
      • Registros do Palo Alto Networks Traps
      • Registros do Prisma Cloud da Palo Alto
      • Registros de alertas do Prisma Cloud da Palo Alto
      • Registros da SD-WAN do Prisma da Palo Alto
      • Registros do PingOne Advanced Identity Cloud
      • Registros do PowerShell
      • Registros do Proofpoint On-Demand
      • Registros de alertas do TAP da Proofpoint
      • Registros do Pulse Secure
      • Registros de contexto de recursos da Qualys
      • Registros do monitoramento contínuo da Qualys
      • Registros de verificação da Qualys
      • Registros do verificador virtual da Qualys
      • Registros do Qualys Vulnerability Management
      • Registros do WAF da Radware
      • Registros do Rapid7 InsightIDR
      • Registros do reCAPTCHA Enterprise
      • Registros de IOC do Recorded Future
      • Registros do RevealX
      • Registros de atividades do Rippling
      • Registros do RSA Authentication Manager
    • Analisadores padrão S - T - U
      • Registros do IAM do SailPoint
      • Registros do Salesforce
      • Registros do SecureAuth Identity Platform
      • Registros do Secure Web Proxy
      • Registros de erros do Security Command Center
      • Registros de observação do Security Command Center
      • Registros de violação de postura do Security Command Center
      • Registros de combinação tóxica do Security Command Center
      • Registros não especificados do Security Command Center
      • Registros de visibilidade detalhada do SentinelOne
      • Registros de EDR da SentinelOne
      • Registros do Sentry
      • Registros de segurança do ServiceNow
      • Registros do WAF da Signal Sciences.
      • Registros de segurança da Skyhigh Security
      • Registros de auditoria do Slack
      • Registros do Snipe-IT
      • Registros do Snort
      • Registros do Snowflake
      • Registros de auditoria no nível do grupo do Snyk
      • Registros de auditoria e problemas no nível do grupo do Snyk
      • Registros do SonicWall
      • Registros do Sophos AV
      • Registros do Sophos Capsule8
      • Registros do Sophos Central
      • Registros de DHCP da Sophos
      • Registros do Sophos Intercept EDR
      • Registros do Sophos UTM
      • Registros do firewall Sophos XG
      • Registros do Suricata Eve
      • Registros da plataforma de swimlane
      • Registros do CASB do Symantec CloudSOC
      • Registros da DLP da Symantec
      • Registros do Symantec EDR
      • Registros do Symantec Endpoint Protection
      • Registros de exportação de eventos da Symantec
      • Registros do Symantec VIP Authentication Hub
      • Registros do Symantec VIP Enterprise Gateway.
      • Registros do Symantec Web Isolation
      • Registros do Symantec WSS
      • Registros da Synology
      • Registros da Sysdig
      • Registros do Tailscale
      • Registros de recursos do Tanium
      • Registros de auditoria do Tanium
      • Registros do Tanium Comply
      • Registros do Tanium Discover
      • Registros do Tanium Insight
      • Registros do Tanium Integrity Monitor.
      • Registros de patches do Tanium
      • Registros de perguntas do Tanium
      • Registros do Tanium Reveal
      • Registros de fluxo do Tanium
      • Registros do Tanium Threat Response
      • Registros do Thinkst Canary.
      • Registros de IOCs do ThreatConnect
      • Registros do TeamViewer
      • Registros de auditoria do Tines
      • Registros da DLP da Trellix
      • Registros do Trellix ePO
      • Registros do IPS da Trellix
      • Registros do Trend Micro Apex One
      • Registros do Trend Micro Cloud One
      • Registros da DDI da Trend Micro
      • Registros do Trend Micro Deep Security
      • Registros do Trend Micro Email Security
      • Registros do Trend Micro Vision One
      • Registros de atividades do Trend Micro Vision One
      • Registros de auditoria do Trend Micro Vision One
      • Registros de vulnerabilidade de contêineres do Trend Micro Vision One
      • Registros de detecções do Trend Micro Vision
      • Registros de técnicas de ataque observadas do Trend Micro Vision One
      • Registros do Trend Micro Vision One Workbench
      • Registros de Tripwire
      • Registros da VPN do Twingate
    • Analisadores padrão V - W - X - Y - Z
      • Registros do Varonis
      • Registros da Veeam
      • Registros de ICP sem toque da Venafi
      • Registros de ID do Veridium
      • Registros do Veritas NetBackup
      • Registros do Secure Access Service Edge (SASE) da Versa Networks
      • Registros do VMware Airwatch
      • Registros do WAF do balanceador de carga do VMware Avi
      • Registros do VMware ESXi
      • Registros do VMware Horizon
      • Registros do VMware Networking and Security Virtualization (NSX) Manager.
      • Registros do VMware Tanzu
      • Registros do VMware vCenter
      • Registros da SD-WAN do VMware VeloCloud
      • Registros do VMware vRealize
      • Registros do VMware vSphere
      • Registros do VMware Workspace ONE UEM
      • Registros de fluxo da VPC
      • Registros do VSFTPD
      • Registros do VyOS
      • Registros do Fireware do WatchGuard
      • Registros do Wazuh
      • Registros do Wiz
      • Registros do CMS do WordPress
      • Registros de auditoria do Workday
      • Registros do Workday HCM
      • Registros do roteador Yamaha
      • Registros do CRM do Zendesk
      • Registros da plataforma Zerofox
      • Registros de operações de zoom
  • Ingerir dados de entidades
  • Análise
    • Visão geral da análise de registros
    • Visão geral do modelo de dados unificado
    • Gerenciar analisadores pré-criados e personalizados
    • Solicitar tipos de registros pré-criados e criar personalizados
    • Extensões de analisadores
    • Exemplos de extensões de analisadores
    • Campos importantes da UDM para mapeamento de dados do analisador
    • Dicas para resolver problemas ao escrever analisadores
    • Formatar dados de registro como UDM
    • Visão geral da extração automática
  • Visão geral da criação de alias e do enriquecimento de UDM no Google Security Operations
  • realizar o aprimoramento de dados
  • Monitoramento e solução de problemas
    • Usar o painel de ingestão de dados e saúde
    • Usar o Cloud Monitoring para notificações de ingestão
  • Usar conectores
    • Ingerir dados usando conectores de SOAR
    • Ver registros do conector
    • Conector ElasticSearch: mapear uma data e hora personalizadas
    • Definir ambientes em conectores do SOAR
  • Como usar webhooks
    • Configurar um webhook
  • Ontologia
    • Visão geral da ontologia
    • Criar entidades (mapeamento e modelagem)
    • Famílias visuais
    • Configurar o mapeamento e atribuir famílias visuais
    • Trabalhar com delimitadores de entidade
  • Detecção de ameaças
  • Introdução às regras de detecção de ameaças
    • Ver alertas e IOCs
    • Analisar possíveis problemas de segurança
    • Regras de evento único
    • Várias regras de evento
    • Regras compostas
  • Visão geral das detecções compostas
  • Monitorar eventos usando regras
    • Entender a cobertura de ameaças com a matriz MITRE ATT&CK
    • Ver as regras no painel
    • Gerenciar regras usando o editor
    • Gerar uma regra YARA-L usando o Gemini
    • Ver as versões anteriores de uma regra
    • Arquivar regras
    • Baixar eventos
    • Executar uma regra com base em dados ativos
    • Executar uma regra com base nos dados históricos
    • Definir a frequência de execução
    • Limites de detecção
    • Erros de regra
    • Usar regras para filtrar eventos em uma configuração do DataTap
  • Criar análises baseadas no contexto
    • Visão geral
      • Visão geral
      • Erros de regra
    • Usar dados da Proteção de Dados Sensíveis em análises com reconhecimento de contexto
  • Usar dados enriquecidos com contexto em regras
  • Usar regras de detecção padrão
  • Usar a análise de dados de risco
    • Guia de início rápido da análise de dados de risco
    • Guia de início rápido da lista de observação
    • Visão geral da análise de risco
    • Usar o painel da análise de risco
    • Funções de métricas para regras de análise de risco
    • Especificar a pontuação de risco da entidade em regras
    • Perguntas frequentes sobre as listas de interesses
    • Perguntas frequentes sobre a análise de risco
  • Trabalhar com detecções selecionadas do Google SecOps
    • Capacidade de regras
    • Usar detecções selecionadas
    • Usar detecções selecionadas para identificar ameaças
    • Usar regras de detecção selecionadas para alertas de fornecedores terceirizados
    • Visão geral da categoria "Ameaças na nuvem"
    • Visão geral da categoria "Regras compostas"
    • Visão geral da categoria Ameaças do Chrome Enterprise
    • Visão geral da categoria "Ameaças do Linux"
    • Visão geral da categoria "Ameaças do macOS"
    • Visão geral da categoria Mandiant Threat Defense
    • Visão geral da análise de risco para a categoria UEBA
    • Visão geral da categoria "Ameaças do Windows"
    • Visão geral das detecções selecionadas da inteligência aplicada contra ameaças
    • Verificar a ingestão de dados usando regras de teste
    • Configurar exclusões de regras
  • Investigação de ameaças
  • Investigar um alerta
  • Investigar um alerta da GCTI
  • Como pesquisar dados
    • Pesquisar eventos e alertas
    • Usar campos enriquecidos com contexto na pesquisa
    • Usar a pesquisa para investigar uma entidade
    • Usar o período de pesquisa e gerenciar consultas
    • Criar consultas de várias etapas em YARA-L
    • Controlar colunas usando palavras-chave de seleção e desmarcação
    • Usar condições em pesquisas e painéis
    • Usar a remoção de duplicação em pesquisas e painéis
    • Usar métricas na pesquisa
    • Usar junções na pesquisa
    • Estatísticas e agregações na pesquisa usando a YARA-L 2.0
    • Gerar consultas de pesquisa com o Gemini
    • Práticas recomendadas de pesquisa
    • Pesquisar dados de contexto da entidade
    • Fazer uma pesquisa de registros brutos
    • Pesquisar registros brutos usando a verificação de registros brutos
    • Filtrar dados na pesquisa de registros brutos
    • Criar uma lista de referências
    • Usar tabelas de dados
  • Como usar visualizações de investigação
    • Usar visualizações de investigação
    • Investigar um recurso
    • Trabalhar com namespaces de recursos
    • Investigar um domínio
    • Investigar um endereço IP
    • Investigar um usuário
    • Investigar um arquivo
    • Ver informações do VirusTotal
  • Filtrar dados em visualizações de investigação
    • Visão geral da filtragem processual
    • Filtrar dados na visualização de usuários
    • Filtrar dados na visualização de recursos
    • Filtrar dados na visualização de domínios
    • Filtrar dados na visualização de endereço IP
    • Filtrar dados na visualização de hash
  • Inteligência contra ameaças
  • Aplicação de Inteligência contra ameaças
    • Introdução à inteligência contra ameaças aplicada
    • Priorização da inteligência contra ameaças aplicada
    • Ver IOCs usando a inteligência contra ameaças aplicada
    • Visão geral da pontuação de IC
    • Visão geral do feed de fusão da Inteligência aplicada sobre ameaças
  • Responder a perguntas de inteligência contra ameaças com o Gemini
  • Definições de carimbo de data/hora
  • Gerenciamento de casos e alertas
  • Casos
    • Visão geral de casos
    • Página "Casos"
    • Cabeçalho da fila de casos
    • Guia "Visão geral do caso"
    • Criar campos personalizados
    • Guia "Painel de casos"
    • Investigar casos com o Gemini
    • Use o chat de caso de uso para colaborar em tempo real
    • Acompanhar tarefas e tags em casos
    • Realizar uma ação manual
    • Realizar ações em um caso
    • Criar um caso de teste
    • Resolver e fechar casos
    • Usar campos personalizados na caixa de diálogo "Encerrar caso"
    • Usar o widget de resumo de caso do Gemini
    • Gerenciar tags em casos
    • Configurar a visualização de caso padrão
    • Adicionar ou excluir etapas de caso (administrador)
    • Usar o menu "Opções de alerta" na página "Casos"
    • Ver os dados originais do SIEM em um caso
    • Investigar entidades e alertas do SOAR
    • Tipos de entidades compatíveis com o SOAR
    • Navegar na página do Entity Explorer
    • Realizar uma ação em lote em vários casos de uma só vez
    • Acompanhar os tempos de resposta e encerramento de casos
    • Personalizar a caixa de diálogo "Fechar caso" (administrador)
    • Definir um nome de caso (administrador)
    • Criar um caso manual
    • Mover um caso para um novo ambiente
    • Adicionar ou editar propriedades da entidade
    • Aplicar e salvar filtros
    • Seleção de entidade
  • Alertas
    • Acessar a guia de visão geral de alertas
    • Acessar a guia "Playbooks de alerta"
    • Acessar a guia "Eventos de alerta"
    • Mudar a prioridade do alerta em vez da prioridade do caso
    • Configurar o agrupamento de alertas
    • Configurar o estouro de alertas
    • Processar alertas grandes
    • Executar playbooks novamente
    • Definir a visualização de alerta padrão (administrador)
  • Workdesk
    • Conheça sua mesa de trabalho
    • Preencher uma solicitação na sua mesa de trabalho
    • Responder a ações pendentes na sua mesa de trabalho
    • Ver casos na sua mesa de trabalho
  • Pesquisa e investigação
  • Pesquisar um evento normalizado
    • Pesquisar um evento
    • Usar campos enriquecidos com contexto na pesquisa
    • Usar a pesquisa para investigar uma entidade
    • Práticas recomendadas de pesquisa
  • Pesquisar eventos brutos
    • Pesquise registros brutos
    • Filtrar dados na pesquisa de registros brutos
    • Criar uma lista de referências
  • Investigar um alerta
  • Como usar visualizações de investigação
    • Usar visualizações de investigação
    • Investigar um recurso
    • Trabalhar com namespaces de recursos
    • Investigar um domínio
    • Investigar um endereço IP
    • Investigar um usuário
    • Investigar um arquivo
    • Ver informações do VirusTotal
  • Filtrar dados em visualizações de investigação
    • Visão geral da filtragem processual
    • Filtrar dados na visualização de usuários
    • Filtrar dados na visualização de recursos
    • Filtrar dados na visualização de domínios
    • Filtrar dados na visualização de endereço IP
    • Filtrar dados na visualização de hash
  • Pesquisar
    • Usar a pesquisa no SOAR
  • Sobre a linguagem YARA-L
    • Visão geral da linguagem YARA-L 2.0
    • Sintaxe da linguagem YARA-L 2.0
    • Práticas recomendadas da YARA-L
  • Responder
  • Manuais
    • Página "Playbooks"
    • Usar acionadores em playbooks
    • Gerenciar ações em playbooks
    • Usar fluxos em playbooks
    • Criar e editar um playbook com o Gemini
    • Usar o criador de expressões
    • Trabalhar com o simulador de playbooks
    • Usar o Navegador do playbook
    • Trabalhar com blocos de playbook
    • Automatizar tarefas com loops de playbook
    • Aumentar a resiliência do playbook com novas tentativas automáticas
    • Especificar uma instância no modo dinâmico
    • Entender o monitoramento do playbook
    • Definir visualizações de alerta personalizadas no designer de playbook
    • Usar um gatilho de tipo de alerta em um manual
    • Ações em massa e filtros em manuais
    • Usar o widget HTML
    • Verificar vários URLs no VirusTotal
    • Usar marcadores de posição para preencher o conteúdo do e-mail
    • Verificar URLs recebidos por e-mail
    • Enviar mensagens para um número de telefone
    • Anexar playbooks a um alerta
    • Casos de uso do criador de expressões
    • Atribuir ações e blocos de playbook
    • Configurar tempos limite para ações assíncronas do playbook
    • Gerenciar permissões do playbook
    • Atribuir links de aprovação em ações
    • Usar ações paralelas
    • Usar widgets predefinidos nas visualizações de playbook
    • Impedir que os usuários mudem os playbooks
    • Enviar e responder a um e-mail do Google SecOps
  • IDE
    • Usar o IDE
  • Código e integrações personalizados
    • Configurar integrações
      • Configurar integrações
      • Fazer upgrade da versão do Python
      • Suporte a várias instâncias
      • Testar integrações no modo de teste
      • Trabalhar com um sistema de cofre externo
    • Criar uma ação personalizada
    • Criar uma integração personalizada
    • Escrever jobs
    • Requisitos para publicar integrações personalizadas
    • Criar sua primeira integração personalizada
    • Criar sua primeira ação
    • Minha primeira automação (playbook)
    • Desenvolver seu primeiro conector de e-mail
    • Desenvolver o conector
    • Configurar o conector
    • Testar um conector
    • Alertas de mapa e modelo
    • Criar seu primeiro caso de uso
    • Diretrizes de contribuição da comunidade para integrações de respostas
  • Agentes remotos
    • O que é um agente remoto?
    • Requisitos e pré-requisitos
    • Arquitetura do agente remoto
    • Estratégia de escalonamento do agente remoto
    • Gerenciar agentes remotos
    • Criar um agente com o Docker
    • Criar um agente com o Podman
    • Criar um agente com o instalador para Debian
    • Criar um agente com o instalador no RHEL
    • Criar um agente com o instalador no CentOS
    • Fazer upgrade da imagem Docker do agente
    • Fazer upgrade de uma imagem do Podman do agente
    • Fazer upgrade de um agente com o instalador para RHEL
    • Fazer upgrade de um agente com o instalador para CentOS
    • Editar um agente remoto
    • Reimplantar o agente remoto
    • Configuração do instalador e do agente do Docker
    • Fluxos e protocolos de dados
    • Configurar integrações e conectores
    • Agentes de teste
    • Fazer upgrade de agentes remotos
    • Implantar alta disponibilidade para agentes remotos
    • Reimplantar conectores
    • Solução de problemas
  • Painéis e relatórios
  • Painéis
    • Painéis
    • Painéis selecionados
      • Visão geral
      • Painéis selecionados de PCI
      • Painéis selecionados comuns
    • Gerenciar painéis
    • Gerenciar gráficos em painéis
    • Filtros do painel
    • Visualizações na pesquisa
  • Relatórios e painéis do SIEM (legado)
    • Trabalhar com painéis
    • Criar um painel personalizado
    • Adicionar uma visualização de gráfico a um painel
    • Compartilhar um painel pessoal
    • Programar relatórios do painel
    • Usar dados enriquecidos com contexto em relatórios
    • Importar e exportar painéis do Google SecOps
  • Painéis do SOAR
    • Visão geral dos painéis do SOAR
    • Adicionar widgets do painel do SOAR
    • Conhecer a página "Painéis do SOAR"
  • Relatórios do SOAR
    • Conheça os relatórios do SOAR
    • Usar as Análises do Looker em relatórios do SOAR
  • Exportação de dados
  • Exportar dados para o BigQuery
    • Configurar a exportação de dados para o BigQuery em um projeto autogerenciado do Google Cloud
    • Usar a exportação avançada do BigQuery
    • Dados do Google SecOps no BigQuery
  • Gerenciamento de usuários
  • Controlar o acesso à plataforma de SecOps
  • Criar um usuário gerenciado
  • Trabalhar com um usuário colaborador
  • Criar um usuário com permissão somente de visualização
  • Tipos de grupos de usuários no Google SecOps
  • Desativar ou excluir uma conta de usuário
  • Permissões, funções e ambientes do SOC
    • Gerenciar grupos de permissões
    • Gerenciar funções e cargas de trabalho
    • Trabalhar com ambientes
    • Usar parâmetros dinâmicos em ambientes
    • Federação de casos para o Google SecOps
    • Ver usuários no Google SecOps
    • Defina seu fuso horário
    • Criar grupos de ambiente
  • RBAC de dados
    • Visão geral do RBAC de dados
    • Impacto do RBAC de dados nos recursos
    • Configurar o RBAC de dados para usuários
    • Configurar o RBAC de dados para tabelas de dados
    • Configurar o RBAC de dados para listas de referência
    • Configurar o RBAC de dados para painéis
  • Administração
  • Migrar o SOAR para o Google Cloud
    • Visão geral da migração do SOAR
    • Migrar endpoints de SOAR para a API Chronicle
    • Migrar agentes remotos para o Google Cloud
    • Perguntas frequentes
  • Tarefas de administrador
    • Migre para o Google Cloud
    • Ver meu ID de cliente do SOAR
    • Coletar registros do SOAR
    • Gerenciar as chaves de API
    • Permitir que o Suporte do Google acesse sua instância
    • Definir uma página de destino
    • Criar uma lista de bloqueio para excluir entidades dos alertas
    • Criar listas personalizadas
    • Criar modelos HTML de e-mail
    • Criar modelos de e-mail
    • Definir domínios para MSSPs
    • Gerenciar o balanceamento de carga do ambiente
    • Criar solicitações de usuário
    • Gerenciar redes
    • Definir o SLA
    • Usar variáveis dinâmicas em modelos HTML de e-mail
    • Abrir um tíquete para o suporte do Google
    • Definir a retenção de dados do sistema
    • Monitorar atividades do usuário (auditoria)
    • Visão geral do rebranding
    • Definir o fuso horário para todos os usuários (administrador)
    • Configurar o seu e-mail
    • Ver e mudar os limites de serviço
    • Gerenciar metadados de propriedades
    • Recuperar registros brutos do Python
    • Google Analytics no Google SecOps
    • Retenção de dados
    • Registros de auditoria
    • Guia do usuário da CLI do Google SecOps
  • Google SecOps Marketplace
  • Usar o Google SecOps Marketplace
  • Executar casos de uso
  • Visão geral dos Power-ups
    • Conectores
    • Utilitários de e-mail
    • Aprimoramento
    • Utilitários de arquivos
    • Funções
    • GitSync
    • TemplateEngine
    • Insights
    • Listas
    • Ferramentas
  • SIEM
  • Índice independente do SIEM
  • Configurar preferências do usuário (somente SIEM)
  • SOAR
  • Sumário independente do SOAR
  • Trabalhar com usuários (somente SOAR)
    • Gerenciar usuários
    • Tipos de usuários
    • Pré-requisitos para convites por e-mail
    • Gerenciar configurações de senha
    • Federação de gerenciamento de casos (somente SOAR)
    • Fazer a limpeza após remover o SOAR
  • Visão geral da SAML (somente SOAR)
    • Autenticar usuários usando o SSO
    • Configurar o SAML para o Google Workspace
    • Configurar o SAML para o Microsoft Azure
    • Configurar o Okta no Google SecOps SOAR
    • Resolver problemas do SAML no Google SecOps SOAR
    • Configurar o provisionamento just-in-time de usuários
    • Mapear grupos do IdP para funções do SOAR
    • Configurar vários provedores SAML
  • Coletar registros do Google SecOps SOAR
  • IA e ML
  • Desenvolvimento de aplicativos
  • Hospedagem de aplicativos
  • Computação
  • Pipelines e análises de dados
  • Bancos de dados
  • Distribuído, híbrido e multicloud
  • IA generativa
  • Soluções por setor
  • Rede
  • Observabilidade e monitoramento
  • Segurança
  • Storage
  • Gerenciamento de recursos e acesso
  • Gerenciamento de custos e uso
  • SDK Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
  • Página inicial do Google Cloud
  • Teste gratuito e Nível gratuito
  • Centro de arquitetura
  • Blog
  • Entrar em contato com a equipe de vendas
  • Centro para Desenvolvedores do Google Cloud
  • Centro para Desenvolvedores do Google
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Suporte do Google Cloud
  • Canal de tecnologia do Google Cloud no YouTube
Esta página foi traduzida pela API Cloud Translation.
  • Home
  • Documentation
  • Security
  • Google Security Operations
  • Guias

Visualizações na pesquisa

Compatível com:
Google SecOps SIEM

É possível salvar as visualizações criadas na pesquisa em painéis novos ou atuais. Para mais informações, consulte Visualizações na pesquisa.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.

Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.

Última atualização 2025-10-22 UTC.

  • Por que o Google

    • Por que escolher o Google Cloud
    • Confiança e segurança
    • Nuvem com infraestrutura moderna
    • Várias nuvens
    • Infraestrutura global
    • Clientes e estudos de caso
    • Relatórios de analistas
    • Artigos
  • Produtos e preços

    • Veja todos os produtos
    • Veja todas as soluções
    • Google Cloud para startups
    • Google Cloud Marketplace
    • Preços do Google Cloud
    • Entre em contato com a equipe de vendas.
  • Suporte

    • Community forums
    • Suporte
    • Notas da versão
    • Status do sistema
  • Recursos

    • GitHub
    • Introdução ao Google Cloud
    • Documentação do Google Cloud
    • Exemplos de código
    • Centro de arquitetura do Cloud
    • Treinamento e certificação
    • Centro para Desenvolvedores
  • Envolver

    • Blog
    • Eventos
    • X (Twitter)
    • Google Cloud no YouTube
    • Google Cloud Tech no YouTube
    • Seja um parceiro
    • Google Cloud Affiliate Program
    • Área da imprensa
  • Sobre o Google
  • Privacidade
  • Termos do site
  • Termos do Google Cloud
  • Manage cookies
  • Essa é nossa terceira década de ação climática: participe!
  • Inscreva-se para receber a newsletter do Google Cloud Inscrever-se
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어