Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Nella scheda Esportazioni continue, puoi configurare la registrazione per i risultati di Event Threat Detection e Container Threat Detection. I risultati vengono esportati nel progetto Cloud Logging
che selezioni.
A seconda della quantità di informazioni, i costi di Cloud Logging possono essere significativi. Per comprendere
il tuo utilizzo del servizio e il relativo costo, consulta
Prezzi di Google Cloud Observability.
Per informazioni su come registrare i risultati, fai clic sulla scheda relativa al tuo livello di servizio:
In Nome esportazione, fai clic su Esportazione log.
In Sink, attiva
Registra i risultati in Logging.
In Progetto di logging, inserisci o cerca il progetto in cui vuoi registrare i risultati.
Fai clic su Salva.
Quando Event Threat Detection e Container Threat Detection scrivono i log, ogni voce di log
include il tipo di risorsa threat_detector e contiene le stesse informazioni
dei risultati. Per istruzioni sulla revisione dei log, vedi
Utilizzo di Event Threat Detection
e
Utilizzo di Container Threat Detection.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers) (requires [organization-level activation](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation))\n\nOn the **Continuous exports** tab, you can set up logging for Event Threat Detection and\nContainer Threat Detection findings. Findings are exported to the Cloud Logging\nproject that you select.\n\nTo use Cloud Logging export, you must\n[activate Security Command Center at the organization level](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation).\n\n\nDepending on the quantity of information, Cloud Logging costs can be significant. To understand\nyour usage of the service and its cost, see\n[Google Cloud Observability pricing](/stackdriver/pricing).\n\nFor information about how to log findings, click the tab for your service tier: \n\nPremium\n\n1. In the Google Cloud console, go to the Security Command Center page. [Go to Security Command Center](https://console.cloud.google.com/security/command-center/config/services)\n2. Select your organization.\n3. Click **settings Settings**.\n4. Click the **Continuous Exports** tab.\n5. In **Export name** , click **Logging Export**.\n6. In **Sinks** , turn on **Log Findings to Logging**.\n7. In **Logging project**, enter or search for the project where you want to log findings.\n8. Click **Save**.\n\nEnterprise\n\n1. In the Google Cloud console, go to the Security Command Center page. [Go to Security Command Center](https://console.cloud.google.com/security/command-center/config/services)\n2. Select your organization.\n3. Click **SCC Settings**.\n4. Click the **Continuous Exports** tab.\n5. In **Export name** , click **Logging Export**.\n6. In **Sinks** , turn on **Log Findings to Logging**.\n7. In **Logging project**, enter or search for the project where you want to log findings.\n8. Click **Save**.\n\nWhen Event Threat Detection and Container Threat Detection write logs, each log entry\nincludes the **threat_detector** resource type and contains the same information\nas findings. For instructions on reviewing logs, see\n[Using Event Threat Detection](/security-command-center/docs/how-to-use-event-threat-detection#findings-logging)\nand\n[Using Container Threat Detection](/security-command-center/docs/how-to-use-container-threat-detection#findings-logging)."]]