Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Na guia Exportações contínuas, você pode configurar a geração de registros para as descobertas do Event Threat Detection e do Container Threat Detection. As descobertas são exportadas para o projeto do
Cloud Logging que você selecionou.
Dependendo da quantidade de informações, os custos do Cloud Logging podem ser significativos. Para entender o uso do serviço e o custo dele, consulte Preços da observabilidade do Google Cloud.
Para informações sobre como registrar descobertas, clique na guia do seu nível de serviço:
Em Nome da exportação, clique em Exportação do Logging.
Em Coletores, ative a opção
Registrar descobertas no Logging.
Em Projeto do Logging, insira ou pesquise o projeto em que você quer registrar as descobertas.
Clique em Salvar.
Quando o Event Threat Detection e o Container Threat Detection gravam registros, cada entrada de registro inclui o tipo de recurso threat_detector e contém as mesmas informações. Para instruções sobre como analisar registros, consulte
Como usar o Event Threat Detection
e
Como usar o Container Threat Detection.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers) (requires [organization-level activation](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation))\n\nOn the **Continuous exports** tab, you can set up logging for Event Threat Detection and\nContainer Threat Detection findings. Findings are exported to the Cloud Logging\nproject that you select.\n\nTo use Cloud Logging export, you must\n[activate Security Command Center at the organization level](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation).\n\n\nDepending on the quantity of information, Cloud Logging costs can be significant. To understand\nyour usage of the service and its cost, see\n[Google Cloud Observability pricing](/stackdriver/pricing).\n\nFor information about how to log findings, click the tab for your service tier: \n\nPremium\n\n1. In the Google Cloud console, go to the Security Command Center page. [Go to Security Command Center](https://console.cloud.google.com/security/command-center/config/services)\n2. Select your organization.\n3. Click **settings Settings**.\n4. Click the **Continuous Exports** tab.\n5. In **Export name** , click **Logging Export**.\n6. In **Sinks** , turn on **Log Findings to Logging**.\n7. In **Logging project**, enter or search for the project where you want to log findings.\n8. Click **Save**.\n\nEnterprise\n\n1. In the Google Cloud console, go to the Security Command Center page. [Go to Security Command Center](https://console.cloud.google.com/security/command-center/config/services)\n2. Select your organization.\n3. Click **SCC Settings**.\n4. Click the **Continuous Exports** tab.\n5. In **Export name** , click **Logging Export**.\n6. In **Sinks** , turn on **Log Findings to Logging**.\n7. In **Logging project**, enter or search for the project where you want to log findings.\n8. Click **Save**.\n\nWhen Event Threat Detection and Container Threat Detection write logs, each log entry\nincludes the **threat_detector** resource type and contains the same information\nas findings. For instructions on reviewing logs, see\n[Using Event Threat Detection](/security-command-center/docs/how-to-use-event-threat-detection#findings-logging)\nand\n[Using Container Threat Detection](/security-command-center/docs/how-to-use-container-threat-detection#findings-logging)."]]