Bedrohungen ansehen

Auf dieser Seite wird erläutert, wie Sie Bedrohungen, die vom Firewall-Endpunkt für den abgefangenen Traffic erkannt werden, mithilfe der Google Cloud Console anzeigen lassen.

Firewall-Endpunkte führen eine signaturbasierte Bedrohungserkennung und -prävention für den abgefangenen Traffic von Ihren VM-Instanzen durch. Cloud Next Generation Firewall bietet Standard-Bedrohungssignaturen, unterstützte Schweregrade von Bedrohungen sowie Überschreibungen von Bedrohungen, mit denen Sie schädliche Aktivitäten identifizieren und Netzwerkangriffe verhindern können. Verwenden Sie die Seite Bedrohungen, um Bedrohungen aufzurufen, die in einem bestimmten Zeitraum in Ihrem Netzwerk erkannt wurden.

Eine Zusammenfassung der Bedrohungen, die in einem bestimmten Zeitraum in Ihrem Netzwerk erkannt wurden, finden Sie im Cloud NGFW-Dashboard.

Weitere Informationen zu Bedrohungen finden Sie unter Übersicht über Signaturen für Bedrohungen.

Rollen und Berechtigungen

Bitten Sie Ihren Administrator, Ihnen die erforderlichen IAM-Rollen (Identity and Access Management) in Ihrer Organisation zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Aufrufen der Bedrohungsseite benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Bedrohungen ansehen

Console

  1. Rufen Sie in der Google Cloud Console die Seite Bedrohungen auf.

    Zu Bedrohungen

  2. Wählen Sie gegebenenfalls Ihr Google Cloud-Projekt aus.

  3. Wählen Sie den Zeitraum aus, für den Sie die erkannten Bedrohungen aufrufen möchten. Sie können die Dauer zwischen 1 Stunde und 30 Tagen auswählen. Bedrohungen, die im ausgewählten Zeitraum erkannt wurden, werden angezeigt.

  4. Optional: Wählen Sie einen oder mehrere der folgenden Filter aus, um die aufgelisteten Bedrohungen weiter zu verfeinern:

    • Schweregrad
    • Benachrichtigungszeit am
    • Benachrichtigungszeit vor dem
    • Benachrichtigungszeit nach dem
    • Name der Bedrohung
    • Bedrohungstyp
  5. Klicken Sie zum Aufrufen von Logs für eine bestimmte Bedrohung neben dem Bedrohungsnamen auf Audit-Log ansehen. Die Seite „Cloud Logging“ wird angezeigt. Dort finden Sie detaillierte Protokolle für die ausgewählte Bedrohung. Informationen zur Struktur von Bedrohungsprotokollen finden Sie unter Bedrohungsprotokolle.

Nächste Schritte