Herramientas para comprender el uso de las cuentas de servicio
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Policy Intelligence ofrece varias herramientas para ayudarte a entender el uso de las cuentas de servicio en tus proyectos. Estas herramientas pueden ayudarte a responder las siguientes preguntas:
¿Cuándo se usó por última vez una cuenta de servicio o una clave específicas para autenticar?
¿Qué cuentas de servicio de mi proyecto no se han usado en los últimos 90 días?
Otros productos de Google Cloud ofrecen herramientas para ayudarte a reconocer la actividad sospechosa de las cuentas de servicio:
Cloud Monitoring proporciona métricas de uso a largo plazo de cuentas de servicio y claves que puedes usar para detectar anomalías.
Event Threat Detection informa cuando las cuentas de servicio inactivas activan acciones. Las cuentas de servicio inactivas son cuentas de servicio que no se han usado durante más de 180 días.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-20 (UTC)."],[[["\u003cp\u003ePolicy Intelligence provides tools to help understand service account usage in your projects.\u003c/p\u003e\n"],["\u003cp\u003eThese tools help answer when a specific service account or key was last used for authentication.\u003c/p\u003e\n"],["\u003cp\u003eThese tools also identify which service accounts haven't been used in the past 90 days.\u003c/p\u003e\n"],["\u003cp\u003eCloud Monitoring offers long-term service account usage metrics to identify anomalies.\u003c/p\u003e\n"],["\u003cp\u003eEvent Threat Detection alerts you when dormant service accounts, inactive for over 180 days, are used.\u003c/p\u003e\n"]]],[],null,["# Tools to understand service account usage\n\n[Policy Intelligence](/policy-intelligence/docs/service-account-usage-tools) offers several tools to help you\nunderstand service account usage in your projects. These tools can help you\nanswer the following questions:\n\n- When was the last time that a specific service account or key was used to authenticate?\n- Which service accounts in my project have not been used in the past 90 days?\n\nOther Google Cloud products offer tools to help you recognize suspicious\nservice account activity:\n\n- [Cloud Monitoring](/iam/docs/service-account-monitoring) provides long-term usage metrics for service accounts and keys that you can use to detect anomalies.\n- [Event Threat Detection](/security-command-center/docs/concepts-event-threat-detection-overview) reports when dormant service accounts trigger actions. Dormant service accounts are service accounts that have been inactive for more than 180 days.\n\nTo learn more about these tools and their intended uses, see [Tools to\nunderstand service account usage](/policy-intelligence/docs/service-account-usage-tools) in the\nPolicy Intelligence documentation."]]