Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e aprendizagem automática
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Sistema distribuído, híbrido e de várias nuvens
  • IA generativa
  • Soluções para setores
  • Trabalho em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
Ferramentas de produtos cruzados
  • Gestão de acesso e recursos
  • Gestão de custos e utilização
  • SDK do Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Página inicial do Google Cloud
  • Avaliação gratuita e nível gratuito
  • Centro de arquitetura
  • Blogue
  • Contactar equipa de vendas
  • Centro para programadores do Google Cloud
  • Centro para programadores da Google
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Melhoria de competências do Google Cloud
  • Google Cloud Solutions Center
  • Apoio técnico do Google Cloud
  • Canal do YouTube Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Google Security Operations
Guias Referência Recursos
Contactar-nos Começar gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas de produtos cruzados
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Contactar-nos
  • Começar gratuitamente
  • Vista geral
  • Todos os tópicos de operações de segurança
  • Vista geral do Google SecOps
  • Novidades no Google SecOps?
  • Plano de lançamento do Google SecOps
  • Inicie sessão no Google Security Operations
  • Navegue na plataforma Google SecOps
  • Compreenda a plataforma Google SecOps
  • Configure as preferências do utilizador
  • Gemini no SecOps
  • Google SecOps Labs
    • Use o Gemini e outras experiências no Google SecOps
    • Use o recomendador de respostas a alertas
  • Resumos da documentação do Gemini
  • Admissão
  • Integre uma instância do Google SecOps
  • Configure um projeto do Google Cloud para o Google SecOps
  • Configure um Fornecedor de identidade do Google Cloud
  • Configure um Fornecedor de identidade de terceiros
  • Associe uma instância do Google SecOps aos serviços do Google Cloud
  • Configure o controlo de acesso a funcionalidades através da IAM
  • Configure o RBAC de dados através do IAM
  • Manual do utilizador da RBAC para aplicações que não usam o IAM
  • Mapeie utilizadores na plataforma Google SecOps através do Google Cloud Identity
  • Mapeie utilizadores com vários parâmetros de acesso de controlo
  • Mapeie utilizadores na plataforma Google SecOps através de grupos de IdP
  • Gestão de utilizadores
  • Adicione utilizadores de SIEM ou SOAR ao Google SecOps
  • Início rápido: faça uma pesquisa
  • Início rápido: investigue um alerta
  • Data Collection
  • Carregamento
    • Carregamento de dados do Google SecOps
    • Vista geral do carregamento de dados
    • Vista geral do centro de conteúdo
    • Conjuntos de dados suportados e analisadores predefinidos
    • Carregue dados para o Google SecOps
      • Instale e configure encaminhadores
        • Instale e configure o encaminhador
        • Configure encaminhadores na plataforma Google SecOps
        • Faça a gestão manual das configurações de encaminhadores
        • Ficheiro executável do encaminhador do Google SecOps para Windows
        • Resolva problemas comuns do encaminhador Linux
    • Agente de recolha do Bindplane
      • Use o agente Bindplane
      • Configure o Bindplane para a monitorização silenciosa de anfitriões
    • Configure feeds de dados
      • Vista geral da gestão de feeds
      • Use a aplicação de gestão de feeds
      • Crie um feed do Azure Event Hub
      • Use a API de gestão de feeds
    • Pipelines de tratamento de dados
      • Configure e faça a gestão de pipelines de tratamento de dados
    • Use scripts de carregamento implementados como Cloud Functions
    • Use a API de carregamento
    • Configure limites de picos
  • Carregue dados do Google Cloud para o Google SecOps
  • Gestão de feeds centrada no produto
  • Analisadores predefinidos
    • Lista de analisadores predefinida
    • Analisadores premium
      • Registos do Apigee
      • Registos de anfitriões do AWS EC2
      • Registos de instâncias do AWS EC2
      • Registos de gestão do Chrome
      • Registos da firewall Cisco ASA
      • Registos de contexto do Cloud SQL
      • Registos de contexto do Resource Manager
      • Registos do CrowdStrike Falcon
      • Registos de atividade do Duo
      • Registos do Fluentd
      • Registos da firewall Fortinet
      • Carregue dados do Google Cloud para o Google Security Operations
      • Registos de eventos de abuso do Google Cloud
      • Registos de auditoria do Google Cloud
      • Registos de contexto do Google Cloud BigQuery
      • Registos do Google Cloud DNS
      • Registos do Google Cloud Firewall
      • Registos de contexto do Google Cloud IAM
      • Registos de contexto do Google Cloud Kubernetes
      • Registos do Google Cloud Load Balancing
      • Registos do Google Cloud NAT
      • Registos de funções do Google Cloud Run
      • Registos do Google Cloud SQL
      • Registos do Google Kubernetes Engine (GKE)
      • Registos do Google Workspace
      • Registos do Jamf Protect
      • Registos de telemetria do Jamf
      • Registos da telemetria v2 do Jamf Protect
      • Registos de eventos de ameaças do Jamf
      • Registos do Microsoft 365
      • Registos do Microsoft Defender for Endpoint
      • Registos de alertas da API Microsoft Graph
      • Registos do Microsoft Windows AD
      • Registos DHCP do Microsoft Windows
      • Registos de DNS do Microsoft Windows
      • Registos de eventos do Microsoft Windows
      • Registos do Sysmon do Microsoft Windows
      • Registos de contexto do Network Connectivity Center
      • Registos do sistema NIX
      • Registos OCSF
      • Registos do OSSEC
      • Registos do osquery
      • Registos do firewall da Palo Alto Networks
      • Resultados do Security Command Center
      • Registos de alertas do SentinelOne
      • Registos do funil na nuvem do SentinelOne
      • Registos CIM de Splunk
      • Registos do Zeek (Bro)
      • Registos do CASB da Zscaler
      • Vista geral dos analisadores do Zscaler
      • Registos do Zscaler Deception
      • Registos de DLP da Zscaler
      • Registos de DNS da Zscaler
      • Registos da firewall da Zscaler
      • Registos do Zscaler Internet Access
      • Registos de túneis do Zscaler
      • Registos da VPN Zscaler
      • Registos do proxy Web da Zscaler
      • Registos do Zscaler ZPA
      • Registos de auditoria do Zscaler ZPA
      • Registos do Zeek (Bro)
    • Analisadores padrão A, B e C
      • Registos do balanceador de carga de rede A10
      • Registos de segurança anormais
      • Registos da Acalvio
      • Registos do Akamai Cloud Monitor
      • Registos do Akamai DataStream 2
      • Registos de DNS da Akamai
      • Registos da WAF da Akamai
      • Registos do Akeyless Vault
      • Alcatel switch logs
      • Registos de alertas do AlphaSOC
      • Registos de gestão de segurança da AlgoSec
      • Registos do Amazon CloudFront
      • Registos de IOCs do Anomali ThreatStream
      • Registos do Ansible AWX
      • Registos do Apache
      • Registos do Apache Cassandra
      • Registos do Apache Tomcat
      • Registos do Appian Cloud
      • Dados de syslog do Apple macOS
      • Registos de segurança da Aqua
      • Registos do Arbor Edge Defense
      • Registos de IRM do Archer
      • Registos CEF do ArcSight
      • Registos de comutadores Arista
      • Registos da área 1
      • Registos do Aruba ClearPass
      • Registos da SD-WAN Aruba EdgeConnect
      • Registos de comutadores Aruba
      • Registos do ponto de acesso e do controlador sem fios da Aruba
      • Registos do Atlassian Bitbucket
      • Registos de auditoria de administrador da Atlassian Cloud
      • Registos do Atlassian Jira
      • Registos do BOTsink da Attivo Networks
      • Registos do Auth0
      • Registos do Automation Anywhere
      • Registos do Avatier
      • Registos do Avaya Aura
      • Registos do Avigilon Access Control Manager
      • Registos de auditoria do Aware
      • Registos de acesso do gateway da API da AWS
      • Registos do AWS Aurora
      • Registos do AWS CloudTrail
      • Registos do AWS CloudWatch
      • Registos do AWS Config
      • Registos do AWS Control Tower
      • Registos do AWS Elastic Load Balancing
      • Registos do AWS Elastic MapReduce
      • Registos do AWS GuardDuty
      • Registos do AWS IAM
      • Registos do AWS Key Management Service
      • Registos do AWS Macie
      • Registos do firewall de rede da AWS
      • Registos do AWS RDS
      • Registos do AWS Route 53
      • Registos de acesso ao servidor do AWS S3
      • Registos do AWS Security Hub
      • Registos do AWS Session Manager
      • Registos de fluxo da VPC da AWS
      • Registos de fluxo do gateway de trânsito da VPC da AWS
      • Registos da VPN da AWS
      • Registos do AWS WAF
      • Registos da firewall da Azion
      • Registos de início de sessão do Azure AD
      • Registos da gestão de APIs do Azure
      • Registos do serviço de apps do Azure
      • Registos do Azure Application Gateway
      • Registos do Firewall do Azure
      • Registos de auditoria do armazenamento do Azure
      • Registos da VPN do Azure
      • Registos do WAF do Azure
      • Registos do Barracuda CloudGen Firewall
      • Registos do gateway de segurança de email da Barracuda
      • Registos do WAF da Barracuda
      • Registos do Barracuda Web Filter
      • Registos do BeyondTrust BeyondInsight
      • Registos do BeyondTrust EPM
      • Registos de identidades privilegiadas do BeyondTrust
      • Registos do BeyondTrust Remote Support
      • Registos do BeyondTrust Secure Remote Access
      • Registos do Bitdefender
      • Registos de eventos do Bitwarden Enterprise
      • Registos do BloxOne Threat Defense
      • Registos DDI do BlueCat
      • Registos do BlueCat Edge
      • Registos do Blue Coat ProxySG
      • Registos do BMC Helix Discovery
      • Registos JSON de colaboração do Box
      • Registos do Broadcom CA PAM
      • Registos de VA de SSL da Broadcom
      • Registos de acesso Web do Broadcom Symantec SiteMinder
      • Registos do Brocade ServerIron
      • Registos do comutador Brocade
      • Registos da Cambium Networks
      • Registos do Carbon Black App Control
      • Registos do Carbon Black EDR
      • Registos da Cato Networks
      • Registos do Censys
      • Registos de auditoria do Check Point
      • Registos do EDR da Check Point
      • Verifique os registos da firewall Check Point
      • Verifique a harmonia de pontos
      • Verifique os registos do SmartDefense do Check Point
      • Registos do CipherTrust Manager
      • Registos de auditoria do CircleCI
      • Registos do Cisco AMP for Endpoints
      • Registos do Cisco APIC
      • Registos do Cisco Application Control Engine (ACE)
      • Registos do Cisco CallManager
      • Registos do CASB do Cisco CloudLock
      • Registos da plataforma do Cisco DNA Center
      • Registos do Cisco eStreamer
      • Registos do Cisco Firepower NGFW
      • Registos do módulo de serviço de firewall (FWSM) da Cisco
      • Registos do Cisco IronPort
      • Registos do Cisco IOS
      • Registos do Cisco ISE
      • Registos do Cisco Meraki
      • Registos do Cisco PIX
      • Registos do Cisco Prime
      • Registos do router Cisco
      • Registos do Cisco Secure ACS
      • Registos do Cisco Secure Email Gateway
      • Registos do Cisco Stealthwatch
      • Registos do comutador Cisco
      • Registos do Cisco UCS
      • Registos do Cisco VCS
      • Registos da SD-WAN do Cisco vManage
      • Registos de VPN da Cisco
      • Registos do Cisco Web Security Appliance (WSA)
      • Registos do sistema de prevenção de intrusões sem fios (WIPS) da Cisco
      • Registos do Cisco Wireless LAN Controller (WLC)
      • Registos de gestão de segurança sem fios (WiSM) da Cisco
      • Registos do Citrix Analytics
      • Registos do serviço Citrix Monitor
      • Registos do Citrix StoreFront
      • Registos do Claroty xDome
      • Registos de dispositivos do Cloud ID
      • Registos de utilizadores de dispositivos do Cloud ID
      • Registos do Sistema de deteção de intrusos do Cloud (Cloud IDS)
      • Dados sensíveis ao contexto
      • Registos do Cloud Next Generation Firewall
      • Registos do Cloud Run
      • Registos de contexto do Cloud Storage
      • Registos da Cloudflare
      • Registos do WAF da Cloudflare
      • Registos do Cloudian HyperStore
      • Registos do CloudPassage Halo
      • Conjuntos de dados essenciais do Code42 Incydr
      • Registos do Cohesity
      • Registos do Commvault
      • Registos de cópia de segurança e recuperação do CommVault
      • Registos do AV da Comodo
      • Registos de contexto do Compute Engine
      • Registos do sensor Corelight
      • Registos do Cribl Stream
      • Registos do CrowdStrike Falcon em CEF
      • Registos do CrowdStrike Falcon Stream
      • Registos do CrowdStrike FileVantage
      • Registos dos serviços de IdP da CrowdStrike
      • Registos do CrushFTP
      • Ficheiros IOC personalizados CSV
      • Registos do CyberArk EPM
      • Registos de PAM do CyberArk
      • Registos do CyberArk Privilege Cloud
      • Registos do CyberArk Privileged Threat Analytics
      • Registos do CyberX
      • Registos do Cylance PROTECT
      • Registos do Cynet 360 AutoXDR
      • Registos de OT da Cyolo
    • Analisadores padrão D - E - F - G
      • Registos do Datadog
      • Registos do Darktrace
      • Registos do Deep Instinct EDR
      • Delinea Distributed Engine logs
      • Registos de PAM da Delinea
      • Registos do Delinea Secret Server
      • Registos de SSO da Delinea
      • Registos do Dell CyberSense
      • Registos do Dell ECS
      • Registos do Dell EMC Data Domain
      • Registos do NAS Dell EMC Isilon
      • Registos do Dell EMC PowerStore
      • Registos do Dell EMC PowerStore
      • Registos do Dell OpenManage
      • Registos do comutador Dell
      • Registos de auditoria da DigiCert
      • Registos de modems Digi
      • Registos do Digital Shadows SearchLight
      • Resultados da investigação do DomainTools Iris
      • Registos de administrador do Duo
      • Registos de autenticação do Duo
      • Registos de contexto de entidades do Duo
      • Registos de telefonia do Duo
      • Registos de contexto do utilizador do Duo
      • Registos do WAF do Edgio
      • Registos do Elastic Auditbeat
      • Registos do Elastic Packet Beats
      • Registos do Elasticsearch
      • Registos da DLP do Endpoint Protector
      • Registos da Epic Systems
      • Registos do AV da ESET
      • Registos do ESET EDR
      • Registos de DNS do ExtraHop
      • Registos do ExtraHop RevealX
      • Registos de comutadores Extreme
      • Registos da Extreme Wireless
      • Registos do F5 AFM
      • Registos do F5 ASM
      • Registos do F5 BIG-IP APM
      • Registos do F5 BIG-IP ASM
      • Registos F5 BIG-IP LTM
      • Registos de DNS do F5
      • Registos da VPN F5
      • Registos do WAF da Fastly
      • Registos de rede Fidelis
      • Registos de FTP do FileZilla
      • Registos do FireEye HX
      • Registos do FireEye NX
      • Registos do CASB da Forcepoint
      • Registos de DLP da Forcepoint
      • Registos do proxy Forcepoint
      • Registos de NAC da Forescout
      • Registos do ForgeRock OpenAM
      • Registos do Fortinet FortiAnalyzer
      • Registos do Fortinet FortiAuthenticator
      • Registos do Fortinet FortiMail
      • Registos do WAF FortiWeb
      • Registos de DLP do Fortra Digital Guardian
      • Registos de auditoria do GitHub
      • Registos do GitLab
      • Registos do Google Cloud IoT
      • Registos de contexto do Google Cloud Compute
      • Registos do Google Cloud Compute
      • Registos do Google Cloud IDS
      • Registos de atividade do Google Workspace
    • Analisadores padrão H - I - J - K
      • Registos do HAProxy
      • Registos de auditoria da Harness IO
      • Registos de auditoria da HashiCorp
      • Registos do HP ProCurve
      • Registos do HPE Aruba Networking Central
      • Registos do HPE BladeSystem c7000
      • Registos de acesso de identidade do IBM Verify
      • Registos de contexto de análise da gestão de identidade e de acesso (IAM)
      • Registos do Illumio Core
      • Registos da base de dados do Imperva
      • Registos do Imperva Data Risk Analytics (DRA)
      • Registos do Imperva FlexProtect
      • Registos de gestão do Imperva SecureSphere
      • Registos do WAF da Imperva
      • Registos do Infoblox
      • Registos de contexto do Jamf Pro
      • Registos do Jenkins
      • Registos do JFrog Artifactory
      • Registos do Juniper Junos
      • Registos da firewall Juniper NetScreen
      • Registos do Kaseya Datto File Protection
      • Registos do AV da Kaspersky
      • Registos do balanceador de carga da Kemp
    • Analisadores padrão L – M – N
      • Registos de segurança na nuvem do Lacework
      • Registos de EDR do LimaCharlie
      • Registos de auditoria do Linux e registos de sistemas AIX
      • Registos do ManageEngine AD360
      • Registos do ManageEngine ADAudit Plus
      • Registos do McAfee Firewall Enterprise
      • Registos do McAfee Web Gateway
      • Registos do Micro Focus NetIQ Access Manager
      • Registos de atividade do Microsoft Azure
      • Registos do Microsoft Azure AD
      • Registos de auditoria do Microsoft Azure AD
      • Registos de contexto do Microsoft Azure AD
      • Registos de auditoria do Microsoft Azure DevOps
      • Registos do Microsoft SQL Server
      • Registos de registo do Microsoft Azure Key Vault
      • Registos de alertas do Microsoft Defender for Cloud
      • Registos do Microsoft Defender for Identity
      • Registos do Microsoft Exchange
      • Registos de atividade do Microsoft Graph
      • Registos do Microsoft IIS
      • Registos do Microsoft Intune
      • Registos do LAPS da Microsoft
      • Registos do Microsoft Sentinel
      • Registos do Microsoft Windows Defender ATP
      • Registos de correio do Mimecast
      • Registos de IOCs do MISP
      • Registos do MobileIron
      • Registos do MuleSoft Anypoint
      • Registos do MYSQL
      • Registos da plataforma de serviços de ficheiros da Nasuni
      • Registos do NetApp ONTAP
      • Registos de SAN da NetApp
      • Registos do Netgate pfSense
      • Registos do Netscaler
      • Registos de alertas do Netskope v1
      • Registos de alertas do Netskope v2
      • Registos do proxy Web do Netskope
      • Registos do NGINX
      • Registos do Red Hat dos sistemas Nix
      • Registos do Nix Systems Ubuntu Server (sistema Unix)
      • Registos do router Nokia
      • Registos do ntopng
      • Registos do Nutanix Prism
    • Analisadores padrão O - P - Q - R
      • Registos da Okta
      • Registos de início de sessão único (SSO) do OneLogin
      • Registos do 1Password
      • Registos de auditoria da 1Password
      • Registos do Onfido
      • Registos do OpenCanary
      • Registos da firewall OPNsense
      • Registos da base de dados Oracle
      • Registos de alertas do Palo Alto Cortex XDR
      • Registos de eventos do Palo Alto Cortex XDR
      • Registos de COI da Palo Alto Networks
      • Registos do Palo Alto Networks Traps
      • Registos do Palo Alto Prisma Cloud
      • Registos de alertas do Palo Alto Prisma Cloud
      • Registos do Palo Alto Prisma SD-WAN
      • Registos do PingOne Advanced Identity Cloud
      • Registos do PowerShell
      • Registos do Proofpoint On-Demand
      • Registos de alertas do Proofpoint TAP
      • Registos do Pulse Secure
      • Registos de contexto de recursos do Qualys
      • Registos de monitorização contínua do Qualys
      • Registos de análise do Qualys
      • Registos do Qualys Virtual Scanner
      • Registos de gestão de vulnerabilidades do Qualys
      • Registos do WAF da Radware
      • Registos do Rapid7 InsightIDR
      • Registos do reCAPTCHA Enterprise
      • Registos de IOCs da Recorded Future
      • Registos do RevealX
      • Registos de atividade do Rippling
      • Registos do RSA Authentication Manager
    • Analisadores padrão S - T - U
      • Registos de IAM do SailPoint
      • Registos do Salesforce
      • Registos da SecureAuth Identity Platform
      • Registos do Secure Web Proxy
      • Registos de erros do Security Command Center
      • Registos de observação do Security Command Center
      • Registos de violação de postura do Security Command Center
      • Registos de combinação tóxica do Security Command Center
      • Registos não especificados do Security Command Center
      • Registos de visibilidade detalhada do SentinelOne
      • Registos de EDR do SentinelOne
      • Registos do Sentry
      • Registos de segurança do ServiceNow
      • Registos do WAF da Signal Sciences
      • Registos de segurança do Skyhigh
      • Registos de auditoria do Slack
      • Registos do Snipe-IT
      • Registos do Snort
      • Registos do Snowflake
      • Registos de auditoria ao nível do grupo do Snyk
      • Registos de auditoria e problemas ao nível do grupo do Snyk
      • Registos do SonicWall
      • Registos do antivírus Sophos
      • Registos do Sophos Capsule8
      • Registos do Sophos Central
      • Registos de DHCP da Sophos
      • Registos do Sophos Intercept EDR
      • Registos do Sophos UTM
      • Registos do Sophos XG Firewall
      • Registos Eve do Suricata
      • Registos da plataforma Swimlane
      • Registos do CASB do Symantec CloudSOC
      • Registos de DLP da Symantec
      • Registos do Symantec EDR
      • Registos do Symantec Endpoint Protection
      • Registos de exportação de eventos da Symantec
      • Registos do centro de autenticação VIP da Symantec
      • Registos do Symantec VIP Enterprise Gateway
      • Registos de isolamento da Web da Symantec
      • Registos do WSS da Symantec
      • Registos do Synology
      • Registos do Sysdig
      • Registos do Tailscale
      • Registos de recursos do Tanium
      • Registos de auditoria do Tanium
      • Registos do Tanium Comply
      • Registos do Tanium Discover
      • Registos do Tanium Insight
      • Registos do Tanium Integrity Monitor
      • Registos de patches do Tanium
      • Registos de perguntas do Tanium
      • Registos do Tanium Reveal
      • Registos do Tanium Stream
      • Registos do Tanium Threat Response
      • Registos do Thinkst Canary
      • Registos de IOCs do ThreatConnect
      • Registos do TeamViewer
      • Registos de auditoria do Tines
      • Registos de DLP da Trellix
      • Registos do Trellix ePO
      • Registos do IPS da Trellix
      • Registos do Trend Micro Apex One
      • Registos do Trend Micro Cloud One
      • Registos DDI da Trend Micro
      • Registos do Trend Micro Deep Security
      • Registos do Trend Micro Email Security
      • Registos do Trend Micro Vision One
      • Registos de atividade do Trend Micro Vision One
      • Registos de auditoria do Trend Micro Vision One
      • Registos de vulnerabilidades de contentores do Trend Micro Vision One
      • Registos de deteções do Trend Micro Vision
      • Registos de técnicas de ataque observadas do Trend Micro Vision One
      • Registos do Trend Micro Vision One Workbench
      • Registos de Tripwire
      • Registos da VPN Twingate
    • Analisadores padrão V - W - X - Y - Z
      • Registos do Varonis
      • Registos do Veeam
      • Registos da PKI zero-touch da Venafi
      • Registos de IDs do Veridium
      • Registos do Veritas NetBackup
      • Registos do Versa Networks Secure Access Service Edge (SASE)
      • Registos do VMware Airwatch
      • Registos do WAF do VMware Avi Load Balancer
      • Registos do VMware ESXi
      • Registos do VMware Horizon
      • Registos do VMware Networking and Security Virtualization (NSX) Manager
      • Registos do VMware Tanzu
      • Registos do VMware vCenter
      • Registos de SD-WAN do VMware VeloCloud
      • Registos do VMware vRealize
      • Registos do VMware vSphere
      • Registos do VMware Workspace ONE UEM
      • Registos de fluxo da VPC
      • Registos do VSFTPD
      • Registos do VyOS
      • Registos do WatchGuard Fireware
      • Registos do Wazuh
      • Registos do Wiz
      • Registos do CMS WordPress
      • Registos de auditoria do Workday
      • Registos do Workday HCM
      • Registos do router Yamaha
      • Registos do CRM do Zendesk
      • Registos da plataforma Zerofox
      • Registos de funcionamento do zoom
  • Carregue dados de entidades
  • Análise
    • Vista geral da análise sintática de registos
    • Vista geral do modelo de dados unificado
    • Faça a gestão de analisadores predefinidos e personalizados
    • Peça tipos de registos predefinidos e crie tipos de registos personalizados
    • Extensões do analisador
    • Exemplos de extensões de analisador
    • Campos UDM importantes para o mapeamento de dados do analisador
    • Sugestões de resolução de problemas para escrever analisadores
    • Formate os dados de registo como UDM
    • Vista geral da extração automática
  • Vista geral da criação de alias e do enriquecimento de UDM no Google Security Operations
  • Enriquecimento de dados
  • Monitorização e resolução de problemas
    • Use o painel de controlo de ingestão de dados e estado
    • Use o Cloud Monitoring para notificações de carregamento
  • Use conetores
    • Carregue dados através de conetores SOAR
    • Veja os registos do conetor
    • Conetor do ElasticSearch: mapeie uma data e uma hora personalizadas
    • Defina ambientes em conetores SOAR
  • Usar webhooks
    • Configure um webhook
  • Ontologia
    • Vista geral da ontologia
    • Crie entidades (mapeamento e modelagem)
    • Famílias visuais
    • Configure o mapeamento e atribua famílias visuais
    • Trabalhe com delimitadores de entidades
  • Deteção de ameaças
  • Introdução às regras de deteção de ameaças
    • Veja alertas e IOCs
    • Reveja potenciais problemas de segurança
    • Regras de eventos únicos
    • Várias regras de eventos
    • Regras compostas
  • Vista geral das deteções compostas
  • Monitorize eventos através de regras
    • Compreenda a cobertura de ameaças com a matriz MITRE ATT&CK
    • Veja as regras no painel de controlo de regras
    • Faça a gestão de regras através do editor de regras
    • Gere uma regra YARA-L com o Gemini
    • Veja versões anteriores de uma regra
    • Regras de arquivo
    • Transferir eventos
    • Executar uma regra com base em dados em direto
    • Execute uma regra em dados do histórico
    • Defina a frequência de execução
    • Limites de deteção
    • Erros de regras
    • Use regras para filtrar eventos numa configuração do DataTap
  • Crie estatísticas sensíveis ao contexto
    • Vista geral
      • Visão geral
      • Erros de regras
    • Use dados da Proteção de dados confidenciais em estatísticas de análise sensíveis ao contexto
  • Use dados enriquecidos com contexto em regras
  • Use regras de deteção predefinidas
  • Use o Risk Analytics
    • Guia de início rápido do Risk Analytics
    • Guia de início rápido da lista de observação
    • Vista geral da análise de risco
    • Use o painel de controlo de estatísticas de risco
    • Funções de métricas para regras de estatísticas de risco
    • Especifique a classificação de risco da entidade nas regras
    • Perguntas frequentes sobre as listas de visualização
    • Perguntas frequentes sobre a análise de risco
  • Trabalhe com deteções preparadas do Google SecOps
    • Capacidade de regras
    • Use deteções organizadas
    • Use deteções organizadas para identificar ameaças
    • Use regras de deteção preparadas para alertas de fornecedores externos
    • Vista geral da categoria Ameaças na nuvem
    • Vista geral da categoria de regras compostas
    • Vista geral da categoria Ameaças do Chrome Enterprise
    • Vista geral da categoria Ameaças do Linux
    • Vista geral da categoria Ameaças do MacOS
    • Vista geral da categoria Mandiant Threat Defense
    • Vista geral das estatísticas de risco para a categoria UEBA
    • Vista geral da categoria Ameaças do Windows
    • Vista geral das deteções preparadas da inteligência contra ameaças aplicada
    • Valide a carregamento de dados através de regras de teste
    • Configure exclusões de regras
  • Investigação de ameaças
  • Investigue um alerta
  • Investigue um alerta do GCTI
  • Pesquisar dados
    • Pesquise eventos e alertas
    • Use campos enriquecidos com contexto na pesquisa
    • Use a pesquisa para investigar uma entidade
    • Use o intervalo de tempo de pesquisa e faça a gestão das consultas
    • Crie consultas de várias fases em YARA-L
    • Controle as colunas através da seleção e da desmarcação de palavras-chave
    • Use condições na pesquisa e nos painéis de controlo
    • Use a remoção de duplicados na pesquisa e nos painéis de controlo
    • Use métricas na pesquisa
    • Use junções na pesquisa
    • Estatísticas e agregações na pesquisa com o YARA-L 2.0
    • Gere consultas de pesquisa com o Gemini
    • Práticas recomendadas para a pesquisa
    • Faça uma pesquisa de dados de contexto de entidades
    • Faça uma pesquisa de registos não processados
    • Pesquise registos não processados através da análise de registos não processados
    • Filtre dados na pesquisa de registos não processados
    • Crie uma lista de referências
    • Use tabelas de dados
  • Usar as vistas de investigação
    • Use vistas de investigação
    • Investigue um recurso
    • Trabalhe com espaços de nomes de recursos
    • Investigue um domínio
    • Investigue um endereço IP
    • Investigue um utilizador
    • Investigue um ficheiro
    • Veja informações do VirusTotal
  • Filtrar dados em vistas de investigação
    • Vista geral da filtragem processual
    • Filtre dados na vista Utilizador
    • Filtre dados na vista de recursos
    • Filtre dados na vista Domínio
    • Filtre dados na vista Endereço IP
    • Filtre dados na vista de hash
  • Informações sobre ameaças
  • Informações sobre ameaças aplicadas
    • Introdução às informações sobre ameaças aplicadas
    • Priorização de informações sobre ameaças aplicada
    • Veja IOCs com as informações sobre ameaças aplicadas
    • Vista geral da pontuação do IC
    • Vista geral do feed de fusão de informações sobre ameaças aplicadas
  • Responda a perguntas sobre informações de ameaças com o Gemini
  • Definições de data/hora
  • Gestão de registos e alertas
  • Casos
    • Vista geral de registos
    • Página Registos
    • Cabeçalho da fila de registos
    • Separador Vista geral do registo
    • Crie campos personalizados
    • Separador Case Wall
    • Investigue registos com o Gemini
    • Use o Chat de exemplos de utilização para colaborar em tempo real
    • Acompanhe tarefas e etiquetas em registos
    • Executar uma ação manual
    • Tome medidas num registo
    • Crie um exemplo de teste
    • Resolva e encerre registos
    • Use campos personalizados na caixa de diálogo Fechar registo
    • Usar o widget Resumo do registo do Gemini
    • Faça a gestão de etiquetas em registos
    • Configure a vista de registo predefinida
    • Adicione ou elimine fases do registo (administrador)
    • Use o menu Opções de alerta na página Casos
    • Veja os dados originais do SIEM num registo
    • Investigue entidades e alertas de SOAR
    • Tipos de entidades suportados pelo SOAR
    • Navegar na página do explorador de entidades
    • Realize uma ação em lote em vários registos em simultâneo
    • Monitorize os tempos de resposta e encerramento dos registos
    • Personalize a caixa de diálogo Fechar registo (administrador)
    • Defina um nome do registo (administrador)
    • Crie um registo manual
    • Mova um registo para um novo ambiente
    • Adicione ou edite propriedades de entidades
    • Aplique e guarde filtros
    • Seleção de entidades
  • Alertas
    • Veja o separador Vista geral de alertas
    • Veja o separador Manuais de alertas
    • Veja o separador Eventos de alerta
    • Altere a prioridade do alerta em vez da prioridade do registo
    • Configure o agrupamento de alertas
    • Configure a capacidade excedida de alertas
    • Faça a gestão de alertas grandes
    • Volte a executar guias interativos
    • Defina a vista de alertas predefinida (administrador)
  • Workdesk
    • Explore o seu Workdesk
    • Preencha um pedido a partir do Your Workdesk
    • Responda a ações pendentes do seu espaço de trabalho
    • Veja registos a partir da sua mesa de trabalho
  • Pesquisa e investigação
  • Pesquise um evento normalizado
    • Pesquise um evento
    • Use campos enriquecidos com contexto na pesquisa
    • Use a pesquisa para investigar uma entidade
    • Práticas recomendadas para a pesquisa
  • Pesquise eventos não processados
    • Pesquise registos não processados
    • Filtre dados na pesquisa de registos não processados
    • Crie uma lista de referências
  • Investigue um alerta
  • Usar as vistas de investigação
    • Use vistas de investigação
    • Investigue um recurso
    • Trabalhe com espaços de nomes de recursos
    • Investigue um domínio
    • Investigue um endereço IP
    • Investigue um utilizador
    • Investigue um ficheiro
    • Veja informações do VirusTotal
  • Filtrar dados em vistas de investigação
    • Vista geral da filtragem processual
    • Filtre dados na vista Utilizador
    • Filtre dados na vista de recursos
    • Filtre dados na vista Domínio
    • Filtre dados na vista Endereço IP
    • Filtre dados na vista de hash
  • Pesquisar
    • Use a pesquisa SOAR
  • Acerca da linguagem YARA-L
    • Vista geral da linguagem YARA-L 2.0
    • Sintaxe da linguagem YARA-L 2.0
    • Práticas recomendadas do YARA-L
  • Responder
  • Guias interativos
    • Página Guias interativos
    • Use acionadores em manuais de procedimentos
    • Faça a gestão das ações nos manuais de soluções
    • Use fluxos em guias interativos
    • Crie e edite um manual com o Gemini
    • Use o criador de expressões
    • Trabalhe com o simulador do Playbook
    • Use o navegador do guia interativo
    • Trabalhe com blocos de guias interativos
    • Automatize tarefas com ciclos de manuais de soluções
    • Aumente a resiliência do Playbook com novas tentativas automáticas
    • Especifique uma instância no modo dinâmico
    • Compreenda a monitorização do guia interativo
    • Defina vistas de alertas personalizadas a partir do criador de guias interativos
    • Use um acionador do tipo de alerta num manual de procedimentos
    • Ações em massa e filtros em manuais de soluções
    • Use o widget HTML
    • Analise vários URLs no VirusTotal
    • Use marcadores de posição para preencher o conteúdo do email
    • Analise URLs recebidos por email
    • Envie mensagens para um número de telefone
    • Anexe guias interativos a um alerta
    • Exemplos de utilização do criador de expressões
    • Atribua ações e blocos de manuais
    • Configure os limites de tempo para ações assíncronas do manual de procedimentos
    • Faça a gestão das autorizações do manual de estratégias
    • Atribua links de aprovação em ações
    • Use ações paralelas
    • Use widgets predefinidos nas vistas do manual de estratégias
    • Impeça que os utilizadores alterem manuais de procedimentos
    • Enviar e responder a um email do Google SecOps
  • IDE
    • Use o IDE
  • Código personalizado e integrações
    • Configure integrações
      • Configure integrações
      • Atualize a versão do Python
      • Suporte de várias instâncias
      • Teste integrações no modo de preparação
      • Trabalhe com um sistema de cofre externo
    • Crie uma ação personalizada
    • Crie uma integração personalizada
    • Escrever empregos
    • Requisitos para publicar integrações personalizadas
    • Crie a sua primeira integração personalizada
    • Crie a sua primeira ação
    • A minha primeira automatização (manual de procedimentos)
    • Desenvolva o seu primeiro conetor de email
    • Desenvolva o conetor
    • Configure o conetor
    • Teste um conetor
    • Alertas de mapas e modelos
    • Crie o seu primeiro exemplo de utilização
    • Regras de contribuição da comunidade para integrações de respostas
  • Agentes remotos
    • O que é um agente remoto?
    • Requisitos e pré-requisitos
    • Arquitetura do agente remoto
    • Estratégia de escalabilidade de agentes remotos
    • Faça a gestão de agentes remotos
    • Crie um agente com o Docker
    • Crie um agente com o Podman
    • Crie um agente com o instalador para o Debian
    • Crie um agente com o instalador no RHEL
    • Crie um agente com o instalador no CentOS
    • Atualize a imagem do Docker do agente
    • Atualize uma imagem do Podman do agente
    • Atualize um agente com o instalador para o RHEL
    • Atualize um agente com o instalador para o CentOS
    • Edite um agente remoto
    • Volte a implementar o agente remoto
    • Configuração do instalador e do agente do Docker
    • Fluxos e protocolos de dados
    • Configure integrações e conetores
    • Agentes de teste
    • Atualize agentes remotos
    • Implemente a elevada disponibilidade para agentes remotos
    • Volte a implementar conetores
    • Resolução de problemas
  • Painel de controlo e relatórios
  • Painéis de controlo
    • Painéis de controlo
    • Painéis de controlo organizados
      • Vista geral
      • Painéis de controlo organizados pela PCI
      • Painéis de controlo organizados comuns
    • Faça a gestão dos painéis de controlo
    • Faça a gestão dos gráficos nos painéis de controlo
    • Filtros do painel de controlo
    • Visualizações na pesquisa
  • Relatórios e painéis de controlo SIEM (antigos)
    • Trabalhe com painéis de controlo
    • Crie um painel de controlo personalizado
    • Adicione uma visualização de gráfico a um painel de controlo
    • Partilhe um painel de controlo pessoal
    • Programe relatórios do painel de controlo
    • Use dados enriquecidos com contexto nos relatórios
    • Importe e exporte painéis de controlo do Google SecOps
  • Painéis de controlo do SOAR
    • Vista geral dos painéis de controlo SOAR
    • Adicione widgets do painel de controlo SOAR
    • Explore a página Painéis de controlo do SOAR
  • Relatórios SOAR
    • Explore os relatórios SOAR
    • Use explorações do Looker em relatórios SOAR
  • Exportação de dados
  • Exporte dados para o BigQuery
    • Configure a exportação de dados para o BigQuery num projeto do Google Cloud autogerido
    • Use a exportação avançada do BigQuery
    • Dados do Google SecOps no BigQuery
  • Gestão de utilizadores
  • Controle o acesso à plataforma SecOps
  • Crie um utilizador gerido
  • Trabalhe com um utilizador colaborador
  • Crie um utilizador com autorização de apenas visualização
  • Tipos de grupos de utilizadores no Google SecOps
  • Desative ou elimine uma conta de utilizador
  • Autorizações, funções e ambientes do SOC
    • Faça a gestão de grupos de autorizações
    • Faça a gestão de funções e cargas de trabalho
    • Trabalhe com ambientes
    • Use parâmetros dinâmicos em ambientes
    • Federação de registos para o Google SecOps
    • Veja utilizadores no Google SecOps
    • Defina o seu fuso horário
    • Crie grupos de ambientes
  • RBAC de dados
    • Vista geral do RBAC de dados
    • Impacto do RBAC de dados nas funcionalidades
    • Configure o RBAC de dados para utilizadores
    • Configure o RBAC de dados para tabelas de dados
    • Configure o RBAC de dados para listas de referência
    • Configure o RBAC de dados para painéis de controlo
  • Administração
  • Migre a SOAR para o Google Cloud
    • Vista geral da migração de SOAR
    • Migre pontos finais SOAR para a API Chronicle
    • Migre agentes remotos para o Google Cloud
    • Perguntas frequentes
  • Tarefas de administrador
    • Migre para o Google Cloud
    • Veja o meu ID de cliente SOAR
    • Recolha registos SOAR
    • Faça a gestão das chaves da API
    • Permita que o Apoio técnico da Google aceda à sua instância
    • Defina uma página de destino
    • Crie uma lista de bloqueios para excluir entidades de alertas
    • Crie listas personalizadas
    • Crie modelos HTML de email
    • Crie modelos de email
    • Defina domínios para MSSPs
    • Faça a gestão do balanceamento de carga do ambiente
    • Crie pedidos de utilizadores
    • Faça a gestão das redes
    • Defina o SLA
    • Use variáveis dinâmicas em modelos HTML de email
    • Abra um pedido junto do Apoio técnico da Google
    • Defina a retenção de dados do sistema
    • Monitorize as atividades dos utilizadores (auditoria)
    • Vista geral do rebranding
    • Defina o fuso horário para todos os utilizadores (administrador)
    • Configurar o e-mail
    • Veja e altere os limites do serviço
    • Faça a gestão dos metadados de propriedades
    • Obtenha registos Python não processados
    • Google Analytics no Google SecOps
    • Retenção de dados
    • Registos de auditoria
    • Manual do utilizador da CLI do Google SecOps
  • Google SecOps Marketplace
  • Use o Google SecOps Marketplace
  • Executar exemplos de utilização
  • Vista geral das melhorias
    • Conetores
    • Utilitários de email
    • Enriquecimento
    • Utilitários de ficheiros
    • Funções
    • GitSync
    • TemplateEngine
    • Estatísticas
    • Listas
    • Ferramentas
  • SIEM
  • Índice autónomo do SIEM
  • Configure as preferências do utilizador (apenas SIEM)
  • SOAR
  • Índice autónomo do SOAR
  • Trabalhe com utilizadores (apenas SOAR)
    • Gerir utilizadores
    • Tipos de utilizadores
    • Pré-requisitos para convites por email
    • Faça a gestão das definições de palavras-passe
    • Federação de gestão de registos (apenas SOAR)
    • Limpe o sistema após remover o SOAR
  • Vista geral do SAML (apenas SOAR)
    • Autentique utilizadores através do SSO
    • Configure o SAML para o Google Workspace
    • Configure o SAML para o Microsoft Azure
    • Configure o Okta no Google SecOps SOAR
    • Resolva problemas de SAML no Google SecOps SOAR
    • Configure o aprovisionamento de utilizadores just-in-time
    • Mapeie grupos de IdP para funções de SOAR
    • Configure vários fornecedores SAML
  • Recolha registos do Google SecOps SOAR
  • IA e aprendizagem automática
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Sistema distribuído, híbrido e de várias nuvens
  • IA generativa
  • Soluções para setores
  • Trabalho em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
  • Gestão de acesso e recursos
  • Gestão de custos e utilização
  • SDK do Google Cloud, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
  • Página inicial do Google Cloud
  • Avaliação gratuita e nível gratuito
  • Centro de arquitetura
  • Blogue
  • Contactar equipa de vendas
  • Centro para programadores do Google Cloud
  • Centro para programadores da Google
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Melhoria de competências do Google Cloud
  • Google Cloud Solutions Center
  • Apoio técnico do Google Cloud
  • Canal do YouTube Google Cloud Tech
Esta página foi traduzida pela API Cloud Translation.
  • Home
  • Documentation
  • Security
  • Google Security Operations
  • Guias

Visualizações na pesquisa

Compatível com:
Google secops SIEM

Pode guardar as visualizações criadas na pesquisa em painéis de controlo novos ou existentes. Para mais informações, consulte o artigo Visualizações na pesquisa.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.

Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.

Última atualização 2025-10-22 UTC.

  • Por que o Google

    • Por que escolher o Google Cloud
    • Confiança e segurança
    • Nuvem com infraestrutura moderna
    • Várias nuvens
    • Infraestrutura global
    • Clientes e estudos de caso
    • Relatórios de analistas
    • Artigos
  • Produtos e preços

    • Veja todos os produtos
    • Veja todas as soluções
    • Google Cloud para startups
    • Google Cloud Marketplace
    • Preços do Google Cloud
    • Entre em contato com a equipe de vendas.
  • Suporte

    • Community forums
    • Suporte
    • Notas da versão
    • Status do sistema
  • Recursos

    • GitHub
    • Introdução ao Google Cloud
    • Documentação do Google Cloud
    • Exemplos de código
    • Centro de arquitetura do Cloud
    • Treinamento e certificação
    • Centro para Desenvolvedores
  • Envolver

    • Blog
    • Eventos
    • X (Twitter)
    • Google Cloud no YouTube
    • Google Cloud Tech no YouTube
    • Seja um parceiro
    • Google Cloud Affiliate Program
    • Área da imprensa
  • Sobre o Google
  • Privacidade
  • Termos do site
  • Termos do Google Cloud
  • Manage cookies
  • Essa é nossa terceira década de ação climática: participe!
  • Inscreva-se para receber a newsletter do Google Cloud Inscrever-se
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어