Passa ai contenuti principali
Google Cloud
Documentazione Aree tecnologiche
  • AI e ML
  • Sviluppo di applicazioni
  • Hosting di applicazioni
  • Computing
  • Analisi dei dati e pipeline
  • Database
  • Distribuito, ibrido e multi-cloud
  • AI generativa
  • Soluzioni di settore
  • Networking
  • Osservabilità e monitoraggio
  • Sicurezza
  • Storage
Strumenti per più prodotti
  • Gestione di accessi e risorse
  • Gestione di costi e utilizzo
  • Google Cloud SDK, linguaggi, framework e strumenti
  • Infrastructure as Code (IaC)
  • Migrazione
Siti correlati
  • Home page di Google Cloud
  • Prova gratuita e livello gratuito
  • Architecture Center
  • Blog
  • Contatta il team di vendita
  • Developer Center di Google Cloud
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentazione di Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Assistenza Google Cloud
  • Canale YouTube di Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Accedi
  • Google Security Operations
Guide Riferimento Risorse
Contattaci Inizia gratuitamente
Google Cloud
  • Documentazione
    • Guide
    • Riferimento
    • Risorse
  • Aree tecnologiche
    • Altro
  • Strumenti per più prodotti
    • Altro
  • Siti correlati
    • Altro
  • Console
  • Contattaci
  • Inizia gratuitamente
  • Panoramica
  • Tutti gli argomenti relativi alle operazioni di sicurezza
  • Panoramica di Google SecOps
  • Novità di Google SecOps
  • Piano di rilascio per Google SecOps
  • Accedi a Google Security Operations
  • Navigare nella piattaforma Google SecOps
  • Comprendere la piattaforma Google SecOps
  • Configurare le preferenze utente
  • Gemini in SecOps
  • Google SecOps Labs
    • Utilizzare Gemini e altri esperimenti in Google SecOps
    • Utilizzare lo strumento per il suggerimento di risposte agli avvisi
  • Riepiloghi della documentazione di Gemini
  • Onboarding
  • Eseguire l'onboarding di un'istanza Google SecOps
  • Configura un progetto Google Cloud per Google SecOps
  • Configura un provider di identità Google Cloud
  • Configurare un provider di identità di terze parti
  • Collegare un'istanza Google SecOps ai servizi Google Cloud
  • Configurare il controllo dell'accesso alle funzionalità utilizzando IAM
  • Configura il controllo dell'accesso basato sui ruoli per i dati utilizzando IAM
  • Guida dell'utente di RBAC per le applicazioni che non utilizzano IAM
  • Mappare gli utenti nella piattaforma Google SecOps utilizzando l'identità Google Cloud
  • Mappare gli utenti con più parametri di controllo dell'accesso
  • Mappare gli utenti nella piattaforma Google SecOps utilizzando i gruppi IdP
  • Gestione utenti
  • Aggiungere utenti SIEM o SOAR a Google SecOps
  • Guida rapida: effettuare una ricerca
  • Guida rapida: effettuare un'indagine su un avviso
  • Raccolta dati
  • Importazione
    • Importazione dati di Google SecOps
    • Panoramica dell'importazione dati
    • Panoramica dell'hub dei contenuti
    • Set di dati supportati e analizzatori sintattici predefiniti
    • Importare dati in Google SecOps
      • Installa e configura i forwarder
        • Installa e configura il forwarder
        • Configura i forwarder nella piattaforma Google SecOps
        • Gestire manualmente le configurazioni dell'agente di inoltro
        • Eseguibile del forwarder Google SecOps per Windows
        • Risolvere i problemi comuni del forwarder Linux
    • Agente di raccolta Bindplane
      • Utilizzare l'agente Bindplane
      • Configurare Bindplane per il monitoraggio host silenzioso
    • Configurare i feed di dati
      • Panoramica della gestione dei feed
      • Utilizzare l'applicazione di gestione dei feed
      • Crea un feed Azure Event Hub
      • Utilizzare l'API di gestione dei feed
    • Pipeline di elaborazione dei dati
      • Configurare e gestire le pipeline di elaborazione dati
    • Utilizzare script di importazione di cui è stato eseguito il deployment come Cloud Functions
    • Utilizzare l'API Ingestion
    • Configura i limiti di burst
  • Importare i dati di Google Cloud in Google SecOps
  • Gestione dei feed incentrata sui prodotti
  • Analizzatori sintattici predefiniti
    • Elenco dei parser predefiniti
    • Analizzatori sintattici premium
      • Log Apigee
      • Log degli host AWS EC2
      • Log delle istanze AWS EC2
      • Log di gestione di Chrome
      • Log del firewall Cisco ASA
      • Log di contesto di Cloud SQL
      • Log di contesto di Resource Manager
      • Log di CrowdStrike Falcon
      • Log delle attività di Duo
      • Log Fluentd
      • Log del firewall Fortinet
      • Importa i dati di Google Cloud in Google Security Operations
      • Log degli eventi di abuso di Google Cloud
      • Audit log di Google Cloud
      • Log di contesto di Google Cloud BigQuery
      • Log di Google Cloud DNS
      • Log del firewall Google Cloud
      • Log di contesto di Google Cloud IAM
      • Log di contesto di Google Cloud Kubernetes
      • Log di Google Cloud Load Balancing
      • Log di Google Cloud NAT
      • Log delle funzioni Google Cloud Run
      • Log di Google Cloud SQL
      • Log di Google Kubernetes Engine (GKE)
      • Log di Google Workspace
      • Log di Jamf Protect
      • Log di telemetria Jamf
      • Log di telemetria v2 di Jamf Protect
      • Log degli eventi di minaccia Jamf
      • Log di Microsoft 365
      • Log di Microsoft Defender for Endpoint
      • Log degli avvisi dell'API Microsoft Graph
      • Log di Microsoft Windows AD
      • Log DHCP di Microsoft Windows
      • Log DNS di Microsoft Windows
      • Log eventi di Microsoft Windows
      • Log Sysmon di Microsoft Windows
      • Log contestuali di Network Connectivity Center
      • Log di sistema NIX
      • Log OCSF
      • Log OSSEC
      • Log di osquery
      • Log dei firewall Palo Alto Networks
      • Risultati di Security Command Center
      • Log avvisi di SentinelOne
      • Log di SentinelOne Cloud Funnel
      • Log Splunk CIM
      • Log di Zeek (Bro)
      • Log Zscaler CASB
      • Panoramica dei parser Zscaler
      • Log di Zscaler Deception
      • Log DLP di Zscaler
      • Log DNS di Zscaler
      • Log del firewall Zscaler
      • Log di accesso a internet di Zscaler
      • Log del tunnel Zscaler
      • Log VPN Zscaler
      • Log del proxy web Zscaler
      • Log Zscaler ZPA
      • Audit log di Zscaler ZPA
      • Log di Zeek (Bro)
    • Parser standard A - B - C
      • Log del bilanciatore del carico di rete A10
      • Log di sicurezza anomali
      • Log Acalvio
      • Log di Akamai Cloud Monitor
      • Log di Akamai DataStream 2
      • Log DNS di Akamai
      • Log WAF Akamai
      • Log di Akeyless Vault
      • Log degli switch Alcatel
      • Log avvisi AlphaSOC
      • Log di gestione della sicurezza AlgoSec
      • Log di Amazon CloudFront
      • Log IOC di Anomali ThreatStream
      • Log Ansible AWX
      • Log Apache
      • Log di Apache Cassandra
      • Log Apache Tomcat
      • Log di Appian Cloud
      • Dati syslog di Apple macOS
      • Log di Aqua Security
      • Log di Arbor Edge Defense
      • Log di Archer IRM
      • Log CEF di ArcSight
      • Log dello switch Arista
      • Log di Area 1
      • Log di Aruba ClearPass
      • Log di Aruba EdgeConnect SD-WAN
      • Log dello switch Aruba
      • Log del controller wireless e del punto di accesso Aruba
      • Log di Atlassian Bitbucket
      • Audit log di amministrazione di Atlassian Cloud
      • Log di Atlassian Jira
      • Log di Attivo Networks BOTsink
      • Log di Auth0
      • Log di Automation Anywhere
      • Log Avatier
      • Log di Avaya Aura
      • Log di Avigilon Access Control Manager
      • Log di controllo Aware
      • Log di accesso di AWS API Gateway
      • Log AWS Aurora
      • Log AWS CloudTrail
      • Log AWS CloudWatch
      • Log di AWS Config
      • Log di AWS Control Tower
      • Log di AWS Elastic Load Balancing
      • Log di AWS Elastic MapReduce
      • Log di AWS GuardDuty
      • Log AWS IAM
      • Log di AWS Key Management Service
      • Log AWS Macie
      • Log di AWS Network Firewall
      • Log AWS RDS
      • Log di AWS Route 53
      • Log di accesso al server AWS S3
      • Log di AWS Security Hub
      • Log di AWS Session Manager
      • Log di flusso VPC AWS
      • Log di flusso del gateway di transito VPC AWS
      • Log VPN AWS
      • Log AWS WAF
      • Log del firewall Azion
      • Log di accesso ad Azure AD
      • Log di Azure API Management
      • Log del servizio app Azure
      • Log del gateway applicazione di Azure
      • Log di Azure Firewall
      • Log di controllo dell'archiviazione di Azure
      • Log VPN Azure
      • Log WAF di Azure
      • Log di Barracuda CloudGen Firewall
      • Log di Barracuda Email Security Gateway
      • Log WAF Barracuda
      • Log di Barracuda Web Filter
      • Log di BeyondTrust BeyondInsight
      • Log di BeyondTrust EPM
      • Log di BeyondTrust Privileged Identity
      • Log di BeyondTrust Remote Support
      • Log di BeyondTrust Secure Remote Access
      • Log di Bitdefender
      • Log eventi di Bitwarden Enterprise
      • Log di BloxOne Threat Defense
      • Log BlueCat DDI
      • Log di BlueCat Edge
      • Log di Blue Coat ProxySG
      • Log di BMC Helix Discovery
      • Log JSON di Box Collaboration
      • Log di Broadcom CA PAM
      • Log VA SSL di Broadcom
      • Log di accesso web di Broadcom Symantec SiteMinder
      • Log di Brocade ServerIron
      • Log dello switch Brocade
      • Log di Cambium Networks
      • Log di Carbon Black App Control
      • Log EDR Carbon Black
      • Log di Cato Networks
      • Log Censys
      • Log di controllo Check Point
      • Log EDR di Check Point
      • Log firewall Check Point
      • Check Point Harmony
      • Log di Check Point SmartDefense
      • Log di CipherTrust Manager
      • Audit log di CircleCI
      • Log di Cisco AMP for Endpoints
      • Log di Cisco APIC
      • Log di Cisco Application Control Engine (ACE)
      • Log di Cisco CallManager
      • Log CASB Cisco CloudLock
      • Log della piattaforma Cisco DNA Center
      • Log Cisco eStreamer
      • Log di Cisco Firepower NGFW
      • Log del modulo di servizio firewall (FWSM) Cisco
      • Log di Cisco IronPort
      • Log Cisco IOS
      • Log Cisco ISE
      • Log Cisco Meraki
      • Log Cisco PIX
      • Log di Cisco Prime
      • Log del router Cisco
      • Log di Cisco Secure ACS
      • Log del gateway di posta elettronica sicuro Cisco
      • Log di Cisco Stealthwatch
      • Log dello switch Cisco
      • Log Cisco UCS
      • Log di Cisco VCS
      • Log di Cisco vManage SD-WAN
      • Log VPN Cisco
      • Log di Cisco Web Security Appliance (WSA)
      • Log del sistema di prevenzione delle intrusioni wireless (WIPS) di Cisco
      • Log di Cisco Wireless LAN Controller (WLC)
      • Log di Cisco Wireless Security Management (WiSM)
      • Log di Citrix Analytics
      • Log del servizio di monitoraggio Citrix
      • Log di Citrix StoreFront
      • Log di Claroty xDome
      • Log dei dispositivi Cloud Identity
      • Log degli utenti dei dispositivi Cloud Identity
      • Log di Cloud Intrusion Detection System (Cloud IDS)
      • Dati di accesso sensibile al contesto
      • Log di Cloud Next Generation Firewall
      • Log di Cloud Run
      • Log di contesto di Cloud Storage
      • Log Cloudflare
      • Log WAF Cloudflare
      • Log di Cloudian HyperStore
      • Log di CloudPassage Halo
      • Set di dati principali di Code42 Incydr
      • Log di Cohesity
      • Log Commvault
      • Log di backup e ripristino di CommVault
      • Log AV di Comodo
      • Log di contesto di Compute Engine
      • Log del sensore Corelight
      • Log di Cribl Stream
      • Log di CrowdStrike Falcon in formato CEF
      • CrowdStrike Falcon Stream logs
      • Log di CrowdStrike FileVantage
      • Log dei servizi IDP di CrowdStrike
      • Log CrushFTP
      • File CSV IOC personalizzati
      • Log di CyberArk EPM
      • Log di CyberArk PAM
      • Log di CyberArk Privilege Cloud
      • Log di CyberArk Privileged Threat Analytics
      • Log di CyberX
      • Log di Cylance PROTECT
      • Log di Cynet 360 AutoXDR
      • Log Cyolo OT
    • Parser standard D - E - F - G
      • Log Datadog
      • Log di Darktrace
      • Log EDR di Deep Instinct
      • Log di Delinea Distributed Engine
      • Log di Delinea PAM
      • Log di Delinea Secret Server
      • Log SSO Delinea
      • Log di Dell CyberSense
      • Log Dell ECS
      • Log di Dell EMC Data Domain
      • Log NAS Dell EMC Isilon
      • Log di Dell EMC PowerStore
      • Log di Dell EMC PowerStore
      • Log di Dell OpenManage
      • Log dello switch Dell
      • Audit log di DigiCert
      • Log dei modem Digi
      • Log di Digital Shadows SearchLight
      • Risultati di DomainTools Iris Investigate
      • Log dell'amministratore di Duo
      • Log di autenticazione Duo
      • Log del contesto entità di Duo
      • Log di telefonia di Duo
      • Log contestuali utente di Duo
      • Log WAF di Edgio
      • Log di Elastic Auditbeat
      • Log di Elastic Packet Beats
      • Log di Elasticsearch
      • Log DLP di Endpoint Protector
      • Log di sistema di Epic
      • Log ESET AV
      • Log ESET EDR
      • Log DNS di ExtraHop
      • Log di ExtraHop RevealX
      • Log degli switch Extreme
      • Log di Extreme Wireless
      • Log F5 AFM
      • Log F5 ASM
      • Log APM BIG-IP di F5
      • Log ASM di F5 BIG-IP
      • Log F5 BIG-IP LTM
      • Log DNS F5
      • Log VPN F5
      • Log WAF Fastly
      • Log di Fidelis Network
      • Log FTP di FileZilla
      • Log FireEye HX
      • Log FireEye NX
      • Log di Forcepoint CASB
      • Log di Forcepoint DLP
      • Log del proxy Forcepoint
      • Log NAC di Forescout
      • Log di ForgeRock OpenAM
      • Log di Fortinet FortiAnalyzer
      • Log di Fortinet FortiAuthenticator
      • Log Fortinet FortiMail
      • Log WAF FortiWeb
      • Log DLP di Fortra Digital Guardian
      • Audit log di GitHub
      • Log di GitLab
      • Log di Google Cloud IoT
      • Log di contesto di Google Cloud Compute
      • Log di Google Cloud Compute
      • Log di Google Cloud IDS
      • Log attività di Google Workspace
    • Parser standard H - I - J - K
      • Log HAProxy
      • Audit log di Harness IO
      • Audit log di HashiCorp
      • Log HP ProCurve
      • Log di HPE Aruba Networking Central
      • Log di HPE BladeSystem c7000
      • Log di accesso a IBM Verify Identity
      • Log del contesto di analisi di Identity and Access Management (IAM)
      • Log di Illumio Core
      • Log dei database Imperva
      • Log di Imperva Data Risk Analytics (DRA)
      • Log Imperva FlexProtect
      • Log di gestione di Imperva SecureSphere
      • Log WAF Imperva
      • Log di Infoblox
      • Log contestuali di Jamf Pro
      • Log Jenkins
      • Log di JFrog Artifactory
      • Log Juniper Junos
      • Log del firewall Juniper NetScreen
      • Log di Kaseya Datto File Protection
      • Log AV Kaspersky
      • Log del bilanciatore del carico Kemp
    • Parser standard L - M - N
      • Log di Lacework Cloud Security
      • Log EDR di LimaCharlie
      • Log di sistema Linux auditd e AIX
      • Log di ManageEngine AD360
      • Log di ManageEngine ADAudit Plus
      • Log di McAfee Firewall Enterprise
      • Log di McAfee Web Gateway
      • Log di Micro Focus NetIQ Access Manager
      • Log attività di Microsoft Azure
      • Log di Microsoft Azure AD
      • Log di controllo di Microsoft Azure AD
      • Log di contesto di Microsoft Azure AD
      • Log di controllo di Microsoft Azure DevOps
      • Log di Microsoft SQL Server
      • Log di registrazione di Microsoft Azure Key Vault
      • Log degli avvisi di Microsoft Defender for Cloud
      • Log di Microsoft Defender for Identity
      • Log di Microsoft Exchange
      • Log delle attività di Microsoft Graph
      • Log di Microsoft IIS
      • Log di Microsoft Intune
      • Log di Microsoft LAPS
      • Log di Microsoft Sentinel
      • Log di Microsoft Windows Defender ATP
      • Log di Mimecast Mail
      • Log IOC MISP
      • Log di MobileIron
      • Log di MuleSoft Anypoint
      • Log MYSQL
      • Log della piattaforma Nasuni File Services
      • Log di NetApp ONTAP
      • Log SAN NetApp
      • Log di Netgate pfSense
      • Log Netscaler
      • Log avvisi Netskope v1
      • Log avvisi Netskope v2
      • Log del proxy web Netskope
      • Log NGINX
      • Log Red Hat di Nix Systems
      • Log di Nix Systems Ubuntu Server (sistema Unix)
      • Log del router Nokia
      • Log di ntopng
      • Log di Nutanix Prism
    • Parser standard O - P - Q - R
      • Log Okta
      • Log di Single Sign-On (SSO) di OneLogin
      • Log di 1Password
      • Log di controllo di 1Password
      • Log di Onfido
      • Log OpenCanary
      • Log del firewall OPNsense
      • Log Oracle DB
      • Log degli avvisi di Palo Alto Cortex XDR
      • Log degli eventi Palo Alto Cortex XDR
      • Log IOC di Palo Alto Networks
      • Log di Palo Alto Networks Traps
      • Log di Palo Alto Prisma Cloud
      • Log degli avvisi di Palo Alto Prisma Cloud
      • Log di Palo Alto Prisma SD-WAN
      • Log di PingOne Advanced Identity Cloud
      • Log di PowerShell
      • Log on demand di Proofpoint
      • Log degli avvisi TAP di Proofpoint
      • Log di Pulse Secure
      • Log di contesto degli asset Qualys
      • Log di monitoraggio continuo di Qualys
      • Log di scansione Qualys
      • Log di Qualys Virtual Scanner
      • Log di Qualys Vulnerability Management
      • Log WAF Radware
      • Log di Rapid7 InsightIDR
      • Log di reCAPTCHA Enterprise
      • Log IOC di Recorded Future
      • Log di RevealX
      • Log delle attività di Rippling
      • Log di RSA Authentication Manager
    • Parser standard S - T - U
      • Log IAM di SailPoint
      • Log di Salesforce
      • Log di SecureAuth Identity Platform
      • Log di Secure Web Proxy
      • Log degli errori di Security Command Center
      • Log di osservazione di Security Command Center
      • Log delle violazioni della postura di Security Command Center
      • Log di combinazione tossica di Security Command Center
      • Log non specificati di Security Command Center
      • Log di SentinelOne Deep Visibility
      • Log EDR di SentinelOne
      • Log di Sentry
      • Log di sicurezza di ServiceNow
      • Log WAF di Signal Sciences
      • Log di Skyhigh Security
      • Audit log di Slack
      • Log di Snipe-IT
      • Log di Snort
      • Log di Snowflake
      • Audit log a livello di gruppo Snyk
      • Log di controllo e problemi a livello di gruppo Snyk
      • Log di SonicWall
      • Log AV Sophos
      • Log di Sophos Capsule8
      • Log di Sophos Central
      • Log DHCP di Sophos
      • Log di Sophos Intercept EDR
      • Log di Sophos UTM
      • Log di Sophos XG Firewall
      • Log Eve di Suricata
      • Log della piattaforma Swimlane
      • Log CASB di Symantec CloudSOC
      • Log DLP Symantec
      • Log Symantec EDR
      • Log di Symantec Endpoint Protection
      • Log di esportazione eventi Symantec
      • Log di Symantec VIP Authentication Hub
      • Log di Symantec VIP Enterprise Gateway
      • Log di Symantec Web Isolation
      • Log di Symantec WSS
      • Log Synology
      • Log Sysdig
      • Log di Tailscale
      • Log delle risorse Tanium
      • Log di controllo di Tanium
      • Log di Tanium Comply
      • Log di Tanium Discover
      • Log di Tanium Insight
      • Log di Tanium Integrity Monitor
      • Log delle patch di Tanium
      • Log delle domande di Tanium
      • Log di Tanium Reveal
      • Tanium Stream logs
      • Log di Tanium Threat Response
      • Log Thinkst Canary
      • Log IOC di ThreatConnect
      • Log di TeamViewer
      • Audit log di Tines
      • Log di Trellix DLP
      • Log di Trellix ePO
      • Log IPS di Trellix
      • Log di Trend Micro Apex One
      • Log di Trend Micro Cloud One
      • Log di Trend Micro DDI
      • Log di Trend Micro Deep Security
      • Log di Trend Micro Email Security
      • Log di Trend Micro Vision One
      • Log delle attività di Trend Micro Vision One
      • Audit log di Trend Micro Vision One
      • Log delle vulnerabilità dei container di Trend Micro Vision One
      • Log di rilevamento di Trend Micro Vision
      • Log delle tecniche di attacco osservate di Trend Micro Vision One
      • Log di Trend Micro Vision One Workbench
      • Log di Tripwire
      • Log della VPN Twingate
    • Parser standard V - W - X - Y - Z
      • Log Varonis
      • Log Veeam
      • Log di Venafi Zero Touch PKI
      • Log di Veridium ID
      • Log di Veritas NetBackup
      • Log di Versa Networks Secure Access Service Edge (SASE)
      • Log di VMware Airwatch
      • Log WAF del bilanciatore del carico VMware Avi
      • Log VMware ESXi
      • Log di VMware Horizon
      • Log di VMware Networking and Security Virtualization (NSX) Manager
      • Log di VMware Tanzu
      • Log di VMware vCenter
      • Log di VMware VeloCloud SD-WAN
      • Log di VMware vRealize
      • Log di VMware vSphere
      • Log di VMware Workspace ONE UEM
      • Log di flusso VPC
      • Log VSFTPD
      • Log di VyOS
      • Log di WatchGuard Fireware
      • Log di Wazuh
      • Log di Wiz
      • Log del CMS WordPress
      • Log di controllo di Workday
      • Log di Workday HCM
      • Log del router Yamaha
      • Log di Zendesk CRM
      • Log della piattaforma Zerofox
      • Log delle operazioni di zoom
  • Importare i dati delle entità
  • Analisi
    • Panoramica dell'analisi dei log
    • Panoramica del modello di dati unificato
    • Gestire i parser predefiniti e personalizzati
    • Richiedi tipi di log predefiniti e crea tipi di log personalizzati
    • Estensioni parser
    • Esempi di estensioni parser
    • Campi UDM importanti per la mappatura dei dati del parser
    • Suggerimenti per la risoluzione dei problemi relativi alla scrittura di parser
    • Formattare i dati di log come UDM
    • Panoramica dell'estrazione automatica
  • Panoramica dell'assegnazione di alias e dell'arricchimento UDM in Google Security Operations
  • Arricchimento dei dati
  • Monitoraggio e risoluzione dei problemi
    • Utilizzare la dashboard Ingestione e integrità dei dati
    • Utilizzare Cloud Monitoring per le notifiche di importazione
  • Utilizzare i connettori
    • Importare dati utilizzando i connettori SOAR
    • Visualizza i log del connettore
    • Connettore Elasticsearch: mappa una data e un'ora personalizzate
    • Definisci gli ambienti nei connettori SOAR
  • Utilizzo dei webhook
    • Configurare un webhook
  • Ontologia
    • Panoramica dell'ontologia
    • Creare entità (mapping e modellazione)
    • Famiglie visive
    • Configura la mappatura e assegna le famiglie visive
    • Utilizzare i delimitatori di entità
  • Rilevamento delle minacce
  • Introduzione alle regole di rilevamento delle minacce
    • Visualizzazione di avvisi e indicatori di compromissione
    • Esaminare i potenziali problemi di sicurezza
    • Regole per singoli eventi
    • Più regole evento
    • Regole composite
  • Panoramica dei rilevamenti compositi
  • Monitorare gli eventi utilizzando le regole
    • Comprendere la copertura delle minacce con la matrice MITRE ATT&CK
    • Visualizzazione delle regole in Rules Dashboard (Dashboard regole)
    • Gestione delle regole mediante Rules Editor (Editor regole)
    • Generare una regola YARA-L utilizzando Gemini
    • Visualizzazione delle versioni precedenti di una regola
    • Archiviazione delle regole
    • scarica eventi
    • Esecuzione di una regola sui dati in tempo reale
    • Esecuzione di una regola sui dati storici
    • Imposta la frequenza di esecuzione
    • Limiti di rilevamento
    • Errori delle regole
    • Utilizzare le regole per filtrare gli eventi in una configurazione DataTap
  • Creare analisi sensibili al contesto
    • Panoramica
      • Panoramica
      • Errori delle regole
    • Utilizzare i dati di Sensitive Data Protection nell'analisi sensibile al contesto
  • Utilizzare dati arricchiti dal contesto nelle regole
  • Utilizzare le regole di rilevamento predefinite
  • Utilizzare l'analisi del rischio
    • Guida rapida di Risk Analytics
    • Guida rapida alla lista di controllo
    • Panoramica di Risk Analytics
    • Utilizzare la dashboard di analisi del rischio
    • Funzioni delle metriche per le regole di Risk Analytics
    • Specificare il punteggio di rischio dell'entità nelle regole
    • Domande frequenti sugli elenchi di titoli
    • Domande frequenti sull'analisi dei rischi
  • Utilizzare i rilevamenti selezionati di Google SecOps
    • Capacità delle regole
    • Utilizzare i rilevamenti selezionati
    • Utilizzare i rilevamenti selezionati per identificare le minacce
    • Utilizzare regole di rilevamento curate per gli avvisi dei fornitori di terze parti
    • Panoramica della categoria Minacce cloud
    • Panoramica della categoria Regole composite
    • Panoramica della categoria Minacce di Chrome Enterprise
    • Panoramica della categoria Minacce Linux
    • Panoramica della categoria Minacce per macOS
    • Panoramica della categoria Mandiant Threat Defense
    • Panoramica di Risk Analytics per la categoria UEBA
    • Panoramica della categoria Minacce per Windows
    • Panoramica dei rilevamenti selezionati di Applied Threat Intelligence
    • Verifica l'importazione dati utilizzando le regole di test
    • Configurare le esclusioni delle regole
  • Indagine sulle minacce
  • Indagare su un avviso
  • Indagine su un avviso GCTI
  • Ricerca di dati
    • Cercare eventi e avvisi
    • Utilizzare i campi arricchiti di contesto nella ricerca
    • Utilizzare la ricerca per esaminare un'entità
    • Utilizzare l'intervallo di tempo di ricerca e gestire le query
    • Creare query in più fasi in YARA-L
    • Controllare le colonne utilizzando le parole chiave selezionate e deselezionate
    • Utilizzare le condizioni nella ricerca e nelle dashboard
    • Utilizzare la deduplicazione nella ricerca e nelle dashboard
    • Utilizzare le metriche nella ricerca
    • Utilizzare i join nella ricerca
    • Statistiche e aggregazioni nella ricerca utilizzando YARA-L 2.0
    • Generare query di ricerca con Gemini
    • Best practice per la ricerca
    • Eseguire una ricerca di dati di contesto dell'entità
    • Eseguire una ricerca nei log non elaborati
    • Cercare log non elaborati utilizzando Raw Log Scan
    • Filtrare i dati nella ricerca dei log non elaborati
    • Creare un elenco di riferimenti
    • Utilizzare le tabelle di dati
  • Utilizzo delle visualizzazioni investigative
    • Utilizzare le visualizzazioni investigative
    • Indagine su un asset
    • Utilizzare gli spazi dei nomi degli asset
    • Indagine su un dominio
    • Indagine su un indirizzo IP
    • Indagine su un utente
    • Indagine su un file
    • Visualizzazione delle informazioni di VirusTotal
  • Filtrare i dati nelle visualizzazioni investigative
    • Panoramica di Procedural Filtering (Filtraggio procedurale)
    • Filtraggio dei dati nella visualizzazione User (Utente)
    • Filtraggio dei dati nella visualizzazione Asset (Asset)
    • Filtraggio dei dati nella visualizzazione Domain (Dominio)
    • Filtraggio dei dati nella visualizzazione IP Address (Indirizzo IP)
    • Filtraggio dei dati nella visualizzazione Hash (Hash)
  • Threat intelligence
  • Applied Threat Intelligence
    • Introduzione all'intelligence applicata alle minacce
    • Prioritizzazione dell'intelligence applicata alle minacce
    • Visualizzare gli indicatori di compromissione utilizzando Applied Threat Intelligence
    • Panoramica del punteggio IC
    • Panoramica del feed di fusione di Applied Threat Intelligence
  • Rispondere alle domande di Threat Intelligence con Gemini
  • Definizioni dei timestamp
  • Gestione di richieste e avvisi
  • Richieste
    • Panoramica dei casi
    • Pagina Richieste
    • Intestazione della coda di richieste
    • Scheda Panoramica del caso
    • Creare campi personalizzati
    • Scheda Bacheca richieste
    • Esaminare le richieste con Gemini
    • Utilizzare la chat per casi d'uso per collaborare in tempo reale
    • Monitorare attività e tag nelle richieste
    • Eseguire un'azione manuale
    • Eseguire azioni su una richiesta
    • Creare uno scenario di test
    • Risolvere e chiudere le richieste
    • Utilizzare i campi personalizzati nella finestra di dialogo Chiudi richiesta
    • Utilizzare il widget Riepilogo della pratica di Gemini
    • Gestire i tag nelle richieste
    • Configurare la visualizzazione predefinita dei casi
    • Aggiungere o eliminare fasi della richiesta (amministratore)
    • Utilizzare il menu Opzioni avviso nella pagina Richieste
    • Visualizzare i dati SIEM originali in una richiesta
    • Esaminare entità e avvisi SOAR
    • Tipi di entità supportati da SOAR
    • Esplorare la pagina Esplora entità
    • Eseguire un'azione batch su più richieste contemporaneamente
    • Monitorare i tempi di risposta e chiusura dei casi
    • Personalizzare la finestra di dialogo Chiudi richiesta (amministratore)
    • Definire un nome per la richiesta (amministratore)
    • Crea una richiesta manuale
    • Spostare un caso in un nuovo ambiente
    • Aggiungere o modificare le proprietà dell'entità
    • Applicare e salvare i filtri
    • Selezione delle entità
  • Avvisi
    • Visualizzare la scheda Panoramica degli avvisi
    • Visualizzare la scheda dei playbook di avviso
    • Visualizzare la scheda degli eventi di avviso
    • Modificare la priorità dell'avviso anziché quella della richiesta
    • Configurare il raggruppamento degli avvisi
    • Configurare l'overflow degli avvisi
    • Gestire avvisi di grandi dimensioni
    • Esegui di nuovo i playbook
    • Definire la visualizzazione degli avvisi predefinita (amministratore)
  • Workdesk
    • Esplorare la tua scrivania
    • Compila una richiesta dalla tua scrivania
    • Rispondere alle azioni in attesa dalla tua scrivania
    • Visualizzare le richieste dalla tua scrivania
  • Ricerca e indagine
  • Cercare un evento normalizzato
    • Cercare un evento
    • Utilizzare i campi arricchiti di contesto nella ricerca
    • Utilizzare la ricerca per esaminare un'entità
    • Best practice per la ricerca
  • Cercare eventi non elaborati
    • Cerca log non elaborati
    • Filtrare i dati nella ricerca dei log non elaborati
    • Creare un elenco di riferimenti
  • Indagare su un avviso
  • Utilizzo delle visualizzazioni investigative
    • Utilizzare le visualizzazioni investigative
    • Indagine su un asset
    • Utilizzare gli spazi dei nomi degli asset
    • Indagine su un dominio
    • Indagine su un indirizzo IP
    • Indagine su un utente
    • Indagine su un file
    • Visualizzazione delle informazioni di VirusTotal
  • Filtrare i dati nelle visualizzazioni investigative
    • Panoramica di Procedural Filtering (Filtraggio procedurale)
    • Filtraggio dei dati nella visualizzazione User (Utente)
    • Filtraggio dei dati nella visualizzazione Asset (Asset)
    • Filtraggio dei dati nella visualizzazione Domain (Dominio)
    • Filtraggio dei dati nella visualizzazione IP Address (Indirizzo IP)
    • Filtraggio dei dati nella visualizzazione Hash (Hash)
  • Cerca
    • Utilizzare la ricerca SOAR
  • Informazioni sul linguaggio YARA-L
    • Panoramica del linguaggio YARA-L 2.0
    • Sintassi del linguaggio YARA-L 2.0
    • Best practice per YARA-L
  • Rispondi
  • Playbook
    • Pagina Playbook
    • Utilizzare i trigger nelle guide strategiche
    • Gestire le azioni nei playbook
    • Utilizzare i flussi nei playbook
    • Creare e modificare un playbook con Gemini
    • Utilizzare il generatore di espressioni
    • Utilizzare il simulatore di playbook
    • Utilizzare il navigatore playbook
    • Utilizzare i blocchi del playbook
    • Automatizzare le attività con i loop del playbook
    • Aumentare la resilienza del playbook con i tentativi automatici
    • Specifica un'istanza in modalità dinamica
    • Informazioni sul monitoraggio playbook
    • Definisci visualizzazioni di avvisi personalizzate dal Designer di playbook
    • Utilizzare un trigger di tipo avviso in un playbook
    • Azioni collettive e filtri nei playbook
    • Utilizzare il widget HTML
    • Scansionare più URL in VirusTotal
    • Utilizzare i segnaposto per compilare i contenuti delle email
    • Scansionare gli URL ricevuti via email
    • Inviare messaggi a un numero di telefono
    • Allegare playbook a un avviso
    • Casi d'uso del generatore di espressioni
    • Assegnare azioni e blocchi del playbook
    • Configura i timeout per le azioni asincrone del playbook
    • Gestire le autorizzazioni del playbook
    • Assegnare link di approvazione nelle azioni
    • Utilizzare le azioni parallele
    • Utilizzare i widget predefiniti nelle visualizzazioni del playbook
    • Impedire agli utenti di modificare i playbook
    • Inviare e rispondere a un'email da Google SecOps
  • IDE
    • Utilizzare l'IDE
  • Codice personalizzato e integrazioni
    • Configurare le integrazioni
      • Configura le integrazioni
      • Esegui l'upgrade della versione di Python
      • Supportare più istanze
      • Testare le integrazioni in modalità di staging
      • Utilizzare un sistema di vault esterno
    • Creare un'azione personalizzata
    • Crea un'integrazione personalizzata
    • Scrivere job
    • Requisiti per la pubblicazione di integrazioni personalizzate
    • Crea la tua prima integrazione personalizzata
    • Crea la tua prima azione
    • La mia prima automazione (playbook)
    • Sviluppare il tuo primo connettore email
    • Sviluppa il connettore
    • Configura il connettore
    • Testare un connettore
    • Avvisi relativi a mappe e modelli
    • Crea il tuo primo caso d'uso
    • Linee guida per i contributi della community per le integrazioni delle risposte
  • Agenti remoti
    • Che cos'è un agente remoto?
    • Requisiti e prerequisiti
    • Architettura dell'agente remoto
    • Strategia di scalabilità dell'agente remoto
    • Gestire gli agenti remoti
    • Crea un agente con Docker
    • Crea un agente con Podman
    • Crea un agente con il programma di installazione per Debian
    • Creare un agente con il programma di installazione su RHEL
    • Crea un agente con il programma di installazione su CentOS
    • Esegui l'upgrade dell'immagine Docker dell'agente
    • Esegui l'upgrade di un'immagine Podman dell'agente
    • Esegui l'upgrade di un agente con il programma di installazione per RHEL
    • Esegui l'upgrade di un agente con il programma di installazione per CentOS
    • Modificare un agente remoto
    • Esegui nuovamente il deployment dell'agente remoto
    • Configurazione dell'agente di installazione e Docker
    • Flussi di dati e protocolli
    • Configurare integrazioni e connettori
    • Agenti di test
    • Esegui l'upgrade degli agenti remoti
    • Implementa l'alta disponibilità per gli agenti remoti
    • Riesegui il deployment dei connettori
    • Risoluzione dei problemi
  • Dashboard e report
  • Dashboard
    • Dashboard
    • Dashboard curate
      • Panoramica
      • Dashboard curate da PCI
      • Dashboard curate comuni
    • Gestire le dashboard
    • Gestire i grafici nelle dashboard
    • Filtri per la dashboard
    • Visualizzazioni nella ricerca
  • Report e dashboard SIEM (legacy)
    • Utilizzare le dashboard
    • Creare una dashboard personalizzata
    • Aggiungere una visualizzazione del grafico a una dashboard
    • Condividere una dashboard personale
    • Pianificare i report della dashboard
    • Utilizzare i dati arricchiti dal contesto nei report
    • Importare ed esportare le dashboard di Google SecOps
  • Dashboard SOAR
    • Panoramica delle dashboard SOAR
    • Aggiungere widget della dashboard SOAR
    • Esplorare la pagina Dashboard SOAR
  • Report SOAR
    • Esplorare i report SOAR
    • Utilizzare le esplorazioni di Looker nei report SOAR
  • Esportazione dei dati
  • Esporta i dati in BigQuery
    • Configurare l'esportazione dei dati in BigQuery in un progetto Google Cloud autogestito
    • Utilizzare l'esportazione avanzata in BigQuery
    • Dati Google SecOps in BigQuery
  • Gestione utenti
  • Controllare l'accesso alla piattaforma SecOps
  • Crea un utente gestito
  • Lavorare con un utente Collaboratore
  • Creare un utente con autorizzazione di sola visualizzazione
  • Tipi di gruppi di utenti in Google SecOps
  • Disattivare o eliminare un account utente
  • Autorizzazioni, ruoli SOC e ambienti
    • Gestire i gruppi di autorizzazioni
    • Gestire ruoli e carichi di lavoro
    • Utilizzare gli ambienti
    • Utilizzare parametri dinamici negli ambienti
    • Federazione dei casi per Google SecOps
    • Visualizzare gli utenti in Google SecOps
    • Imposta il tuo fuso orario
    • Creare gruppi di ambienti
  • RBAC dei dati
    • Panoramica del controllo dell'accesso basato sui ruoli per i dati
    • Impatto di RBAC sui dati sulle funzionalità
    • Configurare il controllo dell'accesso basato sui ruoli per gli utenti
    • Configurare il controllo dell'accesso basato sui ruoli per le tabelle di dati
    • Configurare il controllo dell'accesso basato sui ruoli per i dati per gli elenchi di riferimento
    • Configurare il controllo dell'accesso basato sui ruoli per i dati per le dashboard
  • Amministrazione
  • Esegui la migrazione di SOAR a Google Cloud
    • Panoramica della migrazione SOAR
    • Esegui la migrazione degli endpoint SOAR all'API Chronicle
    • Esegui la migrazione degli agenti remoti a Google Cloud
    • Domande frequenti
  • Attività amministrative
    • Esegui la migrazione in Google Cloud
    • Visualizza il mio ID cliente SOAR
    • Raccogliere i log SOAR
    • Gestisci chiavi API
    • Consentire all'Assistenza Google di accedere alla tua istanza
    • Definisci una pagina di destinazione
    • Creare una lista bloccata per escludere le entità dagli avvisi
    • Creare elenchi personalizzati
    • Creare modelli HTML email
    • Creare modelli email
    • Definisci i domini per i MSSP
    • Gestire il bilanciamento del carico dell'ambiente
    • Creare richieste utente
    • Gestire le reti
    • Imposta l'SLA
    • Utilizzare le variabili dinamiche nei modelli HTML email
    • Apri un ticket per l'Assistenza Google
    • Definisci la conservazione dei dati di sistema
    • Monitorare le attività degli utenti (audit)
    • Panoramica del rebranding
    • Impostare il fuso orario per tutti gli utenti (amministratore)
    • Configurazione dell'email
    • Visualizzare e modificare i limiti di servizio
    • Gestire i metadati delle proprietà
    • Recuperare i log Python non elaborati
    • Google Analytics in Google SecOps
    • Conservazione dei dati
    • Audit log
    • Guida dell'utente della CLI di Google SecOps
  • Google SecOps Marketplace
  • Utilizzare Google SecOps Marketplace
  • Esegui casi d'uso
  • Panoramica dei Potenziamenti
    • Connettori
    • Utilità email
    • Arricchimento
    • Utilità per i file
    • Funzioni
    • GitSync
    • TemplateEngine
    • Approfondimenti
    • Elenchi
    • Strumenti
  • SIEM
  • Sommario autonomo SIEM
  • Configurare le preferenze utente (solo SIEM)
  • SOAR
  • Sommario autonomo di SOAR
  • Lavorare con gli utenti (solo SOAR)
    • Gestire gli utenti
    • Tipi di utenti
    • Prerequisiti per l'invito via email
    • Gestire le impostazioni delle password
    • Federazione della gestione delle richieste (solo SOAR)
    • Pulizia dopo la rimozione di SOAR
  • Panoramica di SAML (solo SOAR)
    • Autenticare gli utenti utilizzando l'SSO
    • Configurare SAML per Google Workspace
    • Configurare SAML per Microsoft Azure
    • Configura Okta in Google SecOps SOAR
    • Risolvere i problemi SAML in Google SecOps SOAR
    • Configurare il provisioning Just-In-Time
    • Mappare i gruppi IdP ai ruoli SOAR
    • Configurare più provider SAML
  • Raccogliere i log di Google SecOps SOAR
  • AI e ML
  • Sviluppo di applicazioni
  • Hosting di applicazioni
  • Computing
  • Analisi dei dati e pipeline
  • Database
  • Distribuito, ibrido e multi-cloud
  • AI generativa
  • Soluzioni di settore
  • Networking
  • Osservabilità e monitoraggio
  • Sicurezza
  • Storage
  • Gestione di accessi e risorse
  • Gestione di costi e utilizzo
  • Google Cloud SDK, linguaggi, framework e strumenti
  • Infrastructure as Code (IaC)
  • Migrazione
  • Home page di Google Cloud
  • Prova gratuita e livello gratuito
  • Architecture Center
  • Blog
  • Contatta il team di vendita
  • Developer Center di Google Cloud
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentazione di Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Assistenza Google Cloud
  • Canale YouTube di Google Cloud Tech
Questa pagina è stata tradotta dall'API Cloud Translation.
  • Home
  • Documentation
  • Security
  • Google Security Operations
  • Guide

Visualizzazioni nella ricerca

Supportato in:
Google secops SIEM

Puoi salvare le visualizzazioni create nella ricerca in dashboard nuove o esistenti. Per maggiori informazioni, vedi Visualizzazioni nella ricerca.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.

Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.

Ultimo aggiornamento 2025-10-22 UTC.

  • Perché Google

    • Scegliere Google Cloud
    • Affidabilità e sicurezza
    • Infrastruttura cloud moderna
    • Multi-cloud
    • Infrastruttura globale
    • Clienti e case study
    • Report degli analisti
    • Whitepaper
  • Prodotti e prezzi

    • Visualizza tutti i prodotti
    • Visualizza tutte le soluzioni
    • Google Cloud per startup
    • Google Cloud Marketplace
    • Prezzi di Google Cloud
    • Contatta il team di vendita
  • Assistenza

    • Community forums
    • Assistenza
    • Note di rilascio
    • Stato del sistema
  • Risorse

    • GitHub
    • Inizia a utilizzare Google Cloud
    • Documentazione di Google Cloud
    • Esempi di codice
    • Cloud Architecture Center
    • Formazione e certificazione
    • Developer Center
  • Coinvolgi

    • Blog
    • Eventi
    • X (Twitter)
    • Google Cloud su YouTube
    • Google Cloud Tech su YouTube
    • Diventa partner
    • Google Cloud Affiliate Program
    • Risorse multimediali per la stampa
  • Informazioni su Google
  • Privacy
  • Termini del sito
  • Termini di Google Cloud
  • Manage cookies
  • Il nostro terzo decennio di azione per il clima: unisciti a noi
  • Registrati alla newsletter di Google Cloud Iscriviti
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어