I rilevatori di errori generano risultati che indicano problemi nella configurazione del tuo ambiente Security Command Center. Questi problemi di configurazione impediscono
servizi di rilevamento (noti anche come
la ricerca di provider) dalla generazione dei risultati. I risultati degli errori sono
generati dall'origine di sicurezza Security Command Center
e hanno il risultato
classe SCC errors
.
Questa selezione di rilevatori di errori risolve i problemi più comuni di Security Command Center errori di configurazione e non è un elenco esaustivo. L'assenza di risultati relativi a errori non garantisce che Security Command Center e i suoi servizi siano correttamente configurato e che funzioni come previsto. Se sospetti di avere a errori di configurazione non coperti da questi rilevatori, consulta la sezione Risoluzione dei problemi e Messaggi di errore.
Livelli di gravità
Un risultato di errore può avere uno dei seguenti livelli di gravità:
- Critico
Indica che l'errore causa uno o più dei seguenti problemi:
- L'errore ti impedisce di visualizzare tutti i risultati di un servizio.
- L'errore impedisce a Security Command Center di generare nuovi risultati di qualsiasi gravità.
- L'errore impedisce che le simulazioni del percorso di attacco generino i punteggi di esposizione agli attacchi e i percorsi di attacco.
- Alta
Indica che l'errore sta causando uno o più dei seguenti problemi:
- Non puoi visualizzare o esportare alcuni dei risultati di un servizio.
- Per le simulazioni del percorso di attacco, i punteggi di esposizione agli attacchi e i percorsi di attacco potrebbero essere incompleti o imprecisi.
Comportamento di disattivazione
I risultati appartenenti alla classe del risultato SCC errors
segnalano problemi che impediscono
Security Command Center non funziona come previsto. Per questo motivo, i risultati relativi agli errori non possono essere disattivati.
Rilevatori di errori
La seguente tabella descrive i rilevatori di errori e gli asset che supportano. Puoi filtrare i risultati in base al nome della categoria o alla classe del risultato nella scheda Risultati di Security Command Center nella console Google Cloud.
Per correggere questi risultati, consulta Correggere gli errori di Security Command Center.
Le seguenti categorie di risultati rappresentano errori che potrebbero essere causati da azioni involontarie.
Nome categoria | Nome API | Riepilogo | Gravità |
---|---|---|---|
API disabled |
API_DISABLED |
Descrizione dei risultati: Un'API obbligatoria è disabilitata per il progetto. Il servizio disattivato non può inviare i risultati a Security Command Center. Livello di prezzo: Premium o Standard
Asset supportati Ricerca batch: ogni 60 ore |
Critico |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Descrizione dei risultati: Configurazioni dei valori delle risorse sono definite per le simulazioni del percorso di attacco, non corrisponde a nessuna istanza di risorsa nel tuo ambiente. Le simulazioni utilizzano di risorse di alto valore predefinito. Questo errore può essere causato da una delle seguenti cause:
Livello di prezzo: Premium
Asset supportati Scansioni collettive: prima di ogni simulazione del percorso di attacco. |
Critico |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Descrizione del risultato: Nell'ultima simulazione del percorso di attacco, il numero di istanze di risorse di alto valore, come identificato dalle configurazioni dei valori delle risorse, ha superato il limite di 1000 istanze di risorse in un set di risorse di alto valore. Di conseguenza, Security Command Center ha escluso il numero in eccesso di e istanze VM del set di risorse di alto valore. Il numero totale di istanze corrispondenti e il numero totale di istanze escluse
dall'insieme sono identificati nel rilevamento I punteggi dell'esposizione agli attacchi per tutti i risultati che interessano la risorsa esclusa le istanze di risorse non riflettono la designazione di alto valore delle istanze di risorse. Livello di prezzo: Premium
Asset supportati Scansioni collettive: prima di ogni simulazione del percorso di attacco. |
Alta |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Descrizione dei risultati:
Impossibile abilitare Container Threat Detection sul cluster perché è richiesto un container
l'immagine non può essere estratta (scaricata) da Il tentativo di eseguire il deployment del DaemonSet di Container Threat Detection ha generato il seguente errore:
Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni 30 minuti |
Critico |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Descrizione del problema: Non è possibile attivare Container Threat Detection su un cluster Kubernetes. Un controller di ammissione di terze parti impedisce il deployment di un oggetto DaemonSet Kubernetes richiesto da Container Threat Detection. Se visualizzati nella console Google Cloud, i dettagli del rilevamento includono il messaggio di errore restituito da Google Kubernetes Engine quando Container Threat Detection ha tentato di eseguire il deployment di un oggetto DaemonSet di Container Threat Detection. Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni 30 minuti |
Alta |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del problema: Un account di servizio non dispone delle autorizzazioni richieste da Container Threat Detection. Il rilevamento minacce dei contenitori potrebbe non funzionare correttamente perché la strumentazione di rilevamento non può essere attivata, disattivata o sottoposta ad upgrade. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione dei risultati: Container Threat Detection non può generare risultati per un cluster Google Kubernetes Engine, perché L'account di servizio predefinito di GKE sul cluster non dispone delle autorizzazioni. Questo impedisce che Container Threat Detection venga abilitato correttamente sul cluster. Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni settimana |
Alta |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Descrizione del problema: il progetto configurato per l'esportazione continua in Cloud Logging non è disponibile. Security Command Center impossibile inviare i risultati a Logging. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Descrizione del risultato: Security Health Analytics non è in grado di produrre determinati risultati per un progetto. Il progetto è protetto da un perimetro di servizio e l'account di servizio Security Command Center non ha accesso al perimetro. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 6 ore |
Alta |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del problema: All'account di servizio Security Command Center mancano le autorizzazioni necessarie per il funzionamento corretto. Non vengono prodotti risultati. Livello di prezzo: Premium o Standard
Asset supportati Scansioni collettive: ogni 30 minuti |
Critico |
Passaggi successivi
- Scopri come correggere gli errori di Security Command Center.
- Fai riferimento alla sezione Risoluzione dei problemi.
- Fai riferimento a Messaggi di errore.