En esta página, se explica cómo enviar automáticamente hallazgos, recursos, registros de auditoría y registros de seguridad de Security Command Center fuentes a IBM QRadar. También se describe cómo administrar los datos exportados. QRadar es una plataforma de información de seguridad y administración de eventos (SIEM) que transfiere datos de seguridad desde una o más fuentes y permite que los equipos administren respuestas a incidentes y realicen estadísticas en tiempo real.
En esta guía, te aseguras de que los servicios necesarios de Security Command Center y Google Cloud estén configurados correctamente y habiliten QRadar para acceder a los resultados, los registros de auditoría y recursos del entorno de Security Command Center.
Antes de comenzar
En esta guía, se da por sentado que usas QRadar (v7.4.1 Fix Pack 2 o una versión posterior). Para comenzar a usar QRadar, consulta Regístrate en QRadar.
Configura la autenticación y la autorización
Antes de conectarte a QRadar, debes crear una cuenta de servicio de Identity and Access Management (IAM) en cada organización de Google Cloud a la que deseas conectarte y otorgarle a la cuenta los roles de IAM a nivel de la organización y del proyecto que necesita la app de SCC de Google para QRadar.
Crea una cuenta de servicio y otorga roles de IAM
En los siguientes pasos, se usa la consola de Google Cloud. Si deseas conocer otros métodos, consulta los vínculos que aparecen al final de esta sección.
Completa estos pasos para cada organización de Google Cloud que desees importar Security Command Center los datos de origen.
- En el mismo proyecto en el que creas tus temas de Pub/Sub, usa la página Cuentas de servicio en la consola de Google Cloud para crear una cuenta de servicio. Para obtener instrucciones, consulta Crea y administra cuentas de servicio.
Otorga a la cuenta de servicio el siguiente rol:
- Editor de Pub/Sub (
roles/pubsub.editor
)
- Editor de Pub/Sub (
Copia el nombre de la cuenta de servicio que acabas de crear.
Usa el selector de proyectos de la consola de Google Cloud para cambiar a nivel de la organización.
Abre la página IAM de la organización:
En la página de IAM, haz clic en Otorgar acceso. El otorgamiento se abre el panel de acceso.
En el panel Otorgar acceso, completa los siguientes pasos:
- En la sección Agregar principales, en el campo Principales nuevas, pega el nombre de la cuenta de servicio.
En la sección Asignar roles, usa el campo Rol para otorgar la los siguientes roles de IAM a la cuenta de servicio:
- Editor administrador del centro de seguridad (
roles/securitycenter.adminEditor
) - Editor de configuración de notificaciones del centro de seguridad (
roles/securitycenter.notificationConfigEditor
) - Lector de la organización (
roles/resourcemanager.organizationViewer
) - Visualizador de recursos de Cloud (
roles/cloudasset.viewer
) Haz clic en Guardar. La cuenta de servicio aparece en la pestaña Permisos. de la página IAM en Ver por principales.
Por herencia, la cuenta de servicio también se convierte en una principal proyectos secundarios de la organización. Los roles que se aplican a nivel del proyecto se enumeran como roles heredados.
Para obtener más información sobre cómo crear cuentas de servicio y otorgar roles, consulta los siguientes temas:
Proporciona las credenciales a QRadar
Según dónde alojes QRadar, la forma en que proporciones las credenciales de IAM a QRadar será diferente.
Si alojas el Implementación de QRadar en Google Cloud, considera lo siguiente:
La cuenta de servicio que creaste y los roles a nivel de la organización que le otorgaste están disponibles automáticamente por herencia de la organización superior. Si usas varias organizaciones de Google Cloud, agrega esto cuenta de servicio a las demás organizaciones y otorgarle los roles de IAM que se describen en los pasos 5 a 7 de Crea una cuenta de servicio y otorgar roles de IAM.
Si implementas QRadar en un perímetro de servicio, crea las reglas de entrada y salida. Si deseas obtener instrucciones, consulta Otorga acceso al perímetro en los Controles del servicio de VPC.
Si alojas QRadar en tu entorno local o en IBM Cloud, crea una clave de cuenta de servicio para cada organización de Google Cloud. Lo que harás necesitarás las claves de la cuenta de servicio en formato JSON para completar esta guía.
Si alojas QRadar en Microsoft Azure o Amazon Web Services, configura la federación de Workload Identity y descarga los archivos de configuración de credenciales. Si usas varias organizaciones de Google Cloud, agrega esta cuenta de servicio a las otras organizaciones y otórgale los roles de IAM que se describen en los pasos 5 a 7 de Crea una cuenta de servicio y otorga roles de IAM.
Configurar las notificaciones
Completa estos pasos para cada organización de Google Cloud que desees importar Security Command Center los datos de origen.
- Configurar las notificaciones de resultados como
sigue:
- Habilita la API de Security Command Center.
- Crea un filtro para exportar los resultados y elementos deseados.
- Crear tres temas de Pub/Sub: uno para los resultados, los registros de auditoría y
activos de datos de una empresa.
NotificationConfig
debe usar el tema de Pub/Sub que crearás para los resultados.
Crea un receptor para los registros de auditoría, como se describe en Recopilación y enrutamiento de registros a nivel de la organización a destinos compatibles. El receptor debe usar el tema de Pub/Sub que creaste para los registros de auditoría. Por ejemplo:
gcloud logging sinks create SINK_NAME SINK_DESTINATION \ --include-children \ --organization=ORGANIZATION_ID \ --log-filter=FILTER
Reemplaza lo siguiente:
SINK_NAME por el nombre del receptor de registros de auditoría
SINK_DESTINATION con
pubsub.googleapis.com/projects/PROJECT_ID/topics/TOPIC_ID
ORGANIZATION_ID por el ID de tu organización.
FILTER por
logName:activity
,logName:data_access
,logName:system_event
ologName:policy
.
Otorga el rol de Publicador de Pub/Sub (
roles/pubsub.publisher
) a la cuenta de servicio del receptor.Habilita la API de Cloud Asset para el proyecto.
Crea feeds para tus recursos. Debes crear dos feeds en el mismo tema de Pub/Sub, uno para tus recursos y otra para las políticas de Identity and Access Management (IAM).
- El tema de Pub/Sub para los recursos debe ser diferente del que se usa en los resultados.
- Para el feed de tus recursos, usa el siguiente filtro:
content-type=resource
- Para el feed de políticas de IAM, debes usar el siguiente filtro:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
Necesitarás los IDs de tu organización y los nombres de las suscripciones a Pub/Sub para configurar QRadar.
Instala la app de Google SCC para QRadar: QRadar v7.4.1FP2+
En esta sección, instalarás la app de Google SCC para QRadar - QRadar v7.4.1FP2+ (v3.0.0). La app, que es mantenida por Security Command Center, automatiza el proceso de programación de llamadas a la API de Security Command Center y recupera con regularidad los datos de Security Command Center para usarlos en QRadar.
La instalación de la app requiere acceso a la máquina de la consola de QRadar a través de una interfaz web.
Para completar la instalación, sigue estos pasos:
- Descarga la app de Google SCC para QRadar desde IBM App Exchange.
- Accede a la consola de QRadar en https://QRadar_Console_IP.
- En el menú de la consola, haz clic en Administrador y, luego, selecciona Administración de extensiones.
- Para seleccionar el archivo ZIP de descarga, haz clic en Add. Sigue las indicaciones mientras la instalación.
- Selecciona Iniciar una instancia predeterminada para cada app.
- Haz clic en Install. Una vez que la instalación se complete correctamente, verás una lista de los componentes de la aplicación.
- Haz clic en la pestaña Administrador (Admin) y, luego, en Implementar cambios (Deploy changes).
- Borra la caché del navegador y actualiza la ventana del navegador.
- Navega a Administración de extensiones. Deberías ver App de Google SCC para QRadar con el estado Instalada.
Configura la app de Google SCC
En esta sección, configurarás la app de SCC de Google. Para completar de Terraform, haz lo siguiente:
- Navega a la pestaña Administrador en QRadar.
- Haz clic en Configuración de la app de SCC de Google.
- Haz clic en Agregar organización de SCC de Google.
Ingresa las siguientes variables según sea necesario:
JSON de la cuenta de servicio: Es el archivo JSON que incluye la clave de la cuenta de servicio.
Si alojas la implementación de QRadar en Google Cloud, este campo no estará disponible. Asegúrate de proporcionar la cuenta de servicio que está vinculada a la VM con los permisos de IAM para cada organización de Google Cloud. Para obtener más información, consulta Cómo proporcionar las credenciales a QRadar.
Configuración de credenciales: el archivo de configuración de credenciales que descargaste cuando configuraste la federación de identidades para cargas de trabajo
ID de la organización: el ID de tu organización
Nombre de suscripción de hallazgos: Nombre de la suscripción de Pub/Sub para tus notificaciones de resultados.
Nombre de la suscripción a los recursos: Es el nombre de la suscripción a Pub/Sub para tu feed de recursos.
Habilitar la recopilación de registros de auditoría: selecciona esta opción para enviar registros de auditoría a tu instancia de QRadar.
- Nombre de la suscripción a los registros de auditoría: Es el nombre de la suscripción a Pub/Sub para tu destino de registros de auditoría.
Intervalo: la cantidad de segundos entre las llamadas a Pub/Sub durante la recopilación de datos en tiempo real
Token de autorización de QRadar: Es el token de tu instancia de QRadar. Para recuperar un token, haz lo siguiente:
- Navega a la pestaña Administrador en QRadar.
- En Administración de usuarios, haz clic en Servicio autorizado.
- Copia tu token de autorización con Administrador como rol de usuario. Administrador como Perfil de seguridad. Si no tienes un token, haz clic en Agregar servicio autorizado para crear uno.
- Haz clic en Implementar cambios y, luego, actualiza la ventana del navegador.
Para ingresar los detalles opcionales de configuración del proxy, haz clic en el botón de activación Habilitar/inhabilitar proxy y, luego, ingresa la configuración del proxy:
- IP/Nombre de host: La dirección IP o el nombre de host de tu servidor proxy (no incluye el prefijo HTTP/HTTPS)
- Puerto: Es el puerto de tu servidor proxy.
- Nombre de usuario: Es el nombre de usuario que se usa para el proxy de autenticación.
- Contraseña: Es la contraseña que se usa para el proxy de autenticación.
Haz clic en Guardar.
Repite estos pasos para cada organización de Google Cloud que quieras integrar.
Se almacena la configuración de la app y se agregan tus organizaciones a ella página de configuración. En las siguientes secciones, se explica cómo ver y administrar Datos de Security Command Center en el servicio.
Actualiza la app de SCC de Google
En esta sección, actualizarás una app de SCC de Google para QRadar existente a la versión más reciente.
Para completar la actualización, haz lo siguiente:
- Descarga la versión más reciente de la app de Google SCC desde IBM App Exchange.
- Accede a tu consola de QRadar en https://QRadar_Console_IP.
- En el menú de la consola, haz clic en Administrador y, luego, selecciona Administración de extensiones.
- Para seleccionar el archivo ZIP de descarga, haz clic en Agregar. Sigue las indicaciones mientras se prepara la actualización.
- Selecciona Reemplazar elementos existentes y Iniciar una instancia predeterminada para cada app.
- Haz clic en Install. Cuando el proceso de actualización se complete correctamente, verás una lista de los componentes de la aplicación.
- Haz clic en la pestaña Administrador y, luego, en Implementar cambios.
- Borra la caché del navegador y actualiza la ventana del navegador.
- Navega a Administración de extensiones. Deberías consultar el artículo App de SCC de Google QRadar con el estado Instalado.
Quita los registros de la aplicación de los usuarios que acceden a la aplicación desde QRadar mediante SSH:
Descarga la versión más reciente de la app de Administración de datos de referencia desde IBM App Exchange.
Accede a la consola de QRadar en https://QRadar_Console_IP.
En el menú de la consola, haz clic en Administrador y, luego, selecciona Administración de extensiones.
Para seleccionar el archivo ZIP de descarga, haz clic en Agregar. Sigue las indicaciones para instalar la aplicación.
En la consola, navega al panel Administración de datos de referencia.
Haz clic en Mapa de referencia.
Selecciona asset_owners y haz clic en Borrar datos.
Visualiza los datos exportados en QRadar
En esta sección, se describe la funcionalidad relevante disponible en QRadar, que incluye lo siguiente: buscar resultados, registros de auditoría y recursos, visualizar políticas de IAM y visualizar paneles personalizados.
Busca datos
Para buscar datos de Security Command Center en QRadar, usa el panel Log Activity. Puedes ver los resultados, los recursos, los registros de auditoría y las fuentes de seguridad transferidos, y aplicar filtros al estilo SQL para definir mejor los datos.
Visualiza datos de la política de IAM
Para ver los datos de la política de IAM de tus recursos, haz lo siguiente:
- Descarga y, luego, instala la aplicación Administración de datos de referencia desde el Portal de App Engine de IBM.
- Haz clic en el panel Administración de datos de referencia en QRadar.
- En el panel de navegación, haz clic en Mapa de referencia.
- Selecciona asset_owners. El panel se propaga con tus para los datos de políticas de IAM.
Paneles personalizados
Puedes usar paneles personalizados en QRadar para visualizar y analizar tus resultados, activos y fuentes de seguridad.
Descripción general
En el panel Descripción general, se muestra la cantidad total de resultados, amenazas y vulnerabilidades de tus organizaciones de Google Cloud. Los resultados se compilan a partir de Los servicios integrados de Security Command Center, como Estadísticas del estado de la seguridad, Web Security Scanner, Event Threat Detection y Detección de amenazas a contenedores y cualquier servicio integrado que habilites.
Puedes filtrar datos para actualizar las visualizaciones, especificar la organización de Google Cloud y recuperar datos nuevos a pedido.
Recursos
En la pestaña Activos, se muestra una tabla de tus recursos de Google Cloud. Los datos de la tabla incluyen el nombre y el tipo de recurso, los propietarios de recurso, la hora de la última actualización y los vínculos a la página Recursos de Security Command Center en la consola de Google Cloud.
Puedes buscar y filtrar datos de recursos por organización, intervalo de tiempo y tipo de recurso, y desglosar los hallazgos de activos específicos.
Fuente
En la pestaña Fuentes, se muestra una tabla de tus fuentes de seguridad, que incluye la siguiente información: el nombre, el nombre visible y la descripción de la fuente. Si haces clic en el nombre de una fuente, podrás ver los resultados de esa fuente.
Resultados
En la pestaña Hallazgos, se muestra una tabla de los hallazgos de tu organización. Puedes buscar en la tabla y filtrar la lista por intervalo de tiempo, categoría, gravedad, seguridad la fuente, el recurso y el nombre del proyecto.
Las columnas de la tabla incluyen el nombre del resultado, la categoría, el nombre del activo, el nombre de la fuente de seguridad, las marcas de seguridad, la gravedad, el nombre del proyecto, la hora del evento, la clase de resultado y el estado de actualización. Si haces clic en un hallazgo se te redireccionará a la página Hallazgos de Security Command Center en La consola de Google Cloud y se muestran los detalles del hallazgo seleccionado.
En la columna Estado de actualización, puedes actualizar el estado de un resultado. Para indicar que revisas un resultado de forma activa, haz clic en Marcar como ACTIVO. Si no revisas un resultado de forma activa, haz clic en Marcar como INACTIVO.
Registros de auditoría
En el panel Registros de auditoría, se muestra una serie de gráficos y tablas en los que se muestra información de registro de auditoría. Los registros de auditoría que se incluyen en el panel son la actividad del administrador, el acceso a los datos, los eventos del sistema y los registros de auditoría de política denegada. La tabla incluye la hora, el nombre del registro, la gravedad, el nombre del servicio, el nombre del recurso y el tipo de recurso.
Los registros de la aplicación
- Accede a QRadar a través de SSH.
Genera una lista de todas las aplicaciones instaladas y sus valores
App-ID
:/opt/qradar/support/recon ps
El resultado es similar al siguiente. Toma nota del
App-ID
de la appGoogle SCC
.App-ID Name Managed Host ID Workload ID Service Name AB Container Name CDEGH Port IJKL 1101 QRadar Log Source Management 53 apps qapp-1101 ++ qapp-1101 +++++ 5000 ++++ 1104 QRadar Assistant 53 apps qapp-1104 ++ qapp-1104 +++++ 5000 ++++ 1105 QRadar Use Case Manager 53 apps qapp-1105 ++ qapp-1105 +++++ 5000 ++++ 1163 IBM QRadar Pre-Validation App Service 53 apps qapp-1163 ++ qapp-1163 +++++ 5000 ++++ 1164 IBM QRadar Pre-Validation App UI 53 apps qapp-1164 ++ qapp-1164 +++++ 5000 ++++ 1170 Google SCC 53 apps qapp-1170 ++ qapp-1170 +++++ 5000 ++++
Conéctate al contenedor de la app
Google SCC
:/opt/qradar/support/recon connect APP_ID
Reemplaza APP_ID por el
App-ID
de la appGoogle SCC
.Ve al directorio de registro:
cd /opt/app-root/store/log
Obtén una lista de todos los archivos en el directorio:
ls
Consulta el contenido de un archivo:
cat FILENAME
Reemplaza FILENAME por el nombre del archivo.
Desinstala la app de Google SCC
Para desinstalar la app de Google SCC, haz lo siguiente:
- Vaya a la pestaña Administrador.
- Selecciona Administración de extensiones.
- Selecciona Google SCC App For QRadar - QRadar v7.4.1FP2+.
- Haz clic en Desinstalar.
Si desinstalas la aplicación, las propiedades de eventos personalizados, se quitan los paneles y las fuentes de registro que proporciona la app de SCC de Google.
Problemas conocidos
En esta sección, se enumeran los problemas conocidos de la app de SCC de Google y los paneles de QRadar.
v1.0.0
En el panel Resumen, el panel Hallazgos por gravedad a lo largo del tiempo muestra un error técnico para los datos superiores a 250,000 hallazgos, y el proceso de flask, que propaga los paneles, se reinicia en el backend. Para evitar este problema, selecciona un intervalo de tiempo más pequeño para el panel.
Este problema se resolvió en la versión 2.0.0.
Los recursos borrados pueden aparecer en el panel Recursos debido al comportamiento inesperado de la función AQL
GROUP BY
.
v2.0.0
- Los recursos borrados pueden aparecer en el panel Recursos debido al comportamiento inesperado de la función AQL
GROUP BY
. - Es posible que el panel Resultados no muestre los datos de resultados más recientes después de actualizar la app de SCC de Google debido a un comportamiento inesperado de la función AQL
GROUP BY
.
v3.0.0
- Es posible que el panel no muestre los eventos más recientes cuando haya varios eventos disponibles con la misma clave única debido al comportamiento inesperado de la función AQL
GROUP BY
. - En el caso de los datos que ya se transfirieron con v2, no se aplica el filtro ID de organización. Para ver los datos, selecciona el valor Todos en el filtro ID de organización.
Solucionar problemas
En esta sección, se describen soluciones para algunos problemas habituales.
Los eventos de SCC de Google se muestran como mensajes de SCC de Google
Problema: Los eventos de Security Command Center aparecerán como Security Command Center. mensajes en lugar de identificarse como la categoría QRadar correcta. Mensajes se muestran en la pestaña Registrar actividad en QRadar cuando un usuario busca un evento desde una fuente de registros de Google Cloud.
Este problema ocurre cuando un campo obligatorio no está presente en un evento de registro sin procesar o si el tamaño de la carga útil del evento supera los 4,096 bytes predeterminados, lo que puede hacer que los eventos se trunquen.
Solución: Si las cargas útiles están truncadas, sigue estos pasos para aumentarlas el tamaño máximo de carga útil:
- Ve a la pestaña Administrador y selecciona Configuración del sistema.
- En Cambiar a, haz clic en Configuración avanzada.
- En la lista Certificado, haz lo siguiente:
- Selecciona Longitud máxima de carga útil de Syslog de TCP y aumenta su valor; el valor recomendado es 32,000.
- Selecciona Longitud máxima de carga útil Syslog de UDP y aumenta su valor; el valor recomendado es 32,000.
- Haz clic en Implementar cambios y usa la opción Implementación completa.
Los eventos de SCC de Google se muestran como eventos desconocidos
Problema: Los eventos de Security Command Center aparecen como Desconocido. Esta edición se produce cuando el ID del evento y la categoría de la carga útil no están asignados en QRadar.
Solución: Sigue estos pasos para solucionar el problema:
- Navega a Registrar actividad y, luego, haz clic en Agregar filtro.
- Selecciona Parámetro y, luego, Tipo de fuente de registro (indexado).
- Selecciona Operador y, luego, Es igual a.
- Selecciona Tipo de fuente de registro y, luego, Google SCC.
- En el menú desplegable de filtros Vistas, consulta Últimos 7 días.
- Si los eventos se muestran como Desconocido, sigue estos pasos:
- Haz clic con el botón derecho en el evento y selecciona Ver en el editor de DSM.
- En Vista previa de la actividad del registro, verifica los valores de ID de evento y Categoría del evento.
- Si los valores son desconocidos, comunícate con la Asistencia de Cloud.
La configuración de la app falla con mensajes de error
Si recibes un error de configuración de la app, sigue estos pasos para solucionar el problema.
Error | Descripción | Solución |
---|---|---|
“Ingresa un JSON de cuenta de servicio válido”. | Este error ocurre si un se proporciona un JSON con el formato correcto, pero la autenticación falla cuando intentando guardar la configuración. | Ingresa un JSON válido con las credenciales de la cuenta correctas. |
"El JSON de la cuenta de servicio debe ser una cadena JSON". | Este error se produce si se proporciona un archivo JSON con formato incorrecto o si el archivo tiene un formato que no es JSON. | Ingresa un archivo JSON válido. |
"Ingresa un ID de organización válido". | Este error ocurre cuando un Se ingresó un ID de la organización incorrecto o incompleto. | Verifica el ID de la organización y vuelve a ingresarlo. |
"Ingresa un ID de proyecto o un ID de suscripción a resultados válido". | Este error se produce cuando se indica un ID del proyecto o ID de suscripción incorrecto o no válido ingresaron. | Verifica el ID del proyecto y el de la organización, y vuelve a ingresarlos. |
"Ingresa el ID de suscripción de recursos válido". | Este error ocurre cuando un Se ingresó un ID de suscripción de activos incorrecto o no válido. | Verifica el ID de suscripción del activo y vuelve a ingresarlo. |
"Se produjo un error cuando se validaba el token de autorización". | Este error se produce cuando se proporciona un token de autorización de QRadar incorrecto o no válido. | Verifica tu token de autorización de QRadar y vuelve a ingresarlo. Debe tener Administrador como rol de usuario y perfil de seguridad. El token tampoco debe estar vencido. |
Se produjo un error cuando se iniciaba la conexión de socket con QRadar.
Problema: En los archivos de registro de recopilación de datos, se observa el mensaje de error "Error while initiating socket connection with IBM QRadar". Es posible que se observe este problema en el framework de la app de QRadar v2 (< v7.4.2 P2).
Solución: Sigue estos pasos para solucionar el problema:
- Revisa la nota de asistencia sobre los cambios de implementación de QRadar.
- Actualizar QRadar.
Problemas de interfaz
Problema: Un panel de control o una página de configuración muestran errores o comportamientos no deseados.
Solución: Para solucionar este problema, sigue estos pasos:
- Borra la caché del navegador y vuelve a cargar la página web.
- Reducir el intervalo de tiempo del filtro Las consultas QRadar pueden vencer si la cantidad de respuestas es demasiado grande.
- Si el problema no se resuelve, comunícate con el equipo de asistencia de Cloud.
Los paneles del panel no se cargan y se cancela el proceso de flask.
Problema: Se agota el tiempo de espera del proceso del frasco y algunos paneles no se cargan.
Solución: Sigue estos pasos para solucionar el problema:
- Borra la caché del navegador y vuelve a cargar la página web.
- Reducir el intervalo de tiempo del filtro Es posible que las consultas de QRadar venzan si la cantidad de respuestas es demasiado grande.
- Si el problema persiste, comunícate con el equipo de Asistencia de Cloud.
Todos los demás problemas de rendimiento
Si el problema persiste después de seguir las instrucciones de esta guía, haz lo siguiente:
- Ve a la pestaña Admin y, luego, haz clic en System and License Administración.
- Selecciona el host en el que está instalada la app de SCC de Google para QRadar: QRadar v7.4.1FP2 y versiones posteriores.
- Haz clic en Acción y, luego, selecciona Recopilar archivos de registro.
- En el cuadro de diálogo, haz clic en Opciones avanzadas.
- Selecciona las casillas de verificación junto a Include Debug Logs, en Application Registros de extensiones y Registros de configuración (versión actual).
- Selecciona dos días como entrada de datos y, luego, haz clic en Recopilar archivos de registro.
Selecciona Haz clic aquí para descargar archivos.
Los archivos de registro se descargarán en un archivo ZIP. Comunícate con la Asistencia de Cloud y comparte los archivos de registro.
¿Qué sigue?
Obtén más información para configurar la búsqueda de notificaciones en Security Command Center.
Lee sobre cómo filtrar notificaciones de resultados en Security Command Center.