Fehler in Security Command Center – Übersicht

Fehlerdetektoren generieren Ergebnisse, die auf Probleme in der Konfiguration Ihrer Security Command Center-Umgebung verweisen. Diese Konfigurationsprobleme verhindern, dass Erkennungsdienste (auch Anbieter finden) Ergebnisse generieren. Fehlerergebnisse werden von der Sicherheitsquelle Security Command Center generiert und haben die Ergebnisklasse SCC errors.

Diese Auswahl von Fehlerdetektoren bezieht sich auf häufige Fehlkonfigurationen von Security Command Center und ist keine vollständige Liste. Das Fehlen von Fehlerergebnissen garantiert nicht, dass Security Command Center und seine Dienste ordnungsgemäß konfiguriert sind und ordnungsgemäß funktionieren. Wenn Sie einen Verdacht auf Fehlkonfiguration haben, die von diesen Fehlerdetektoren nicht abgedeckt wird, finden Sie entsprechende Informationen unter Fehlerbehebung und Fehlermeldungen.

Schweregradebenen

Ein Fehlerergebnis kann eine der folgenden Schweregradebenen haben:

Kritisch

Zeigt an, dass der Fehler eines oder mehrere der folgenden Probleme verursacht:

  • Der Fehler verhindert, dass Sie alle Ergebnisse eines Dienstes sehen.
  • Der Fehler hindert Security Command Center daran, neue Ergebnisse mit beliebigem Schweregrad zu generieren.
  • Der Fehler hindert Angriffspfadsimulationen daran, Angriffsrisikobewertungen und Angriffspfade zu generieren.
Hoch

Zeigt an, dass der Fehler eines oder mehrere der folgenden Probleme verursacht:

  • Sie können einige Ergebnisse eines Dienstes nicht sehen oder exportieren.
  • Bei Angriffspfadsimulationen können die Angriffsrisikobewertungen und Angriffspfade unvollständig oder ungenau sein.

Ausblendungsverhalten

Ergebnisse, die zur Ergebnisklasse SCC errors gehören, melden Probleme, die verhindern, dass Security Command Center wie erwartet funktioniert. Aus diesem Grund können Fehlerergebnisse nicht ausgeblendet werden.

Fehlerdetektoren

In der folgenden Tabelle werden die Fehlerdetektoren und die unterstützten Assets beschrieben. Sie können Ergebnisse nach Kategoriename oder Ergebnisklasse auf dem Tab Ergebnisse von Security Command Center in der Google Cloud Console filtern.

Informationen zum Beheben dieser Ergebnisse finden Sie unter Security Command Center-Fehler beheben.

Die folgenden Ergebniskategorien stellen Fehler dar, die möglicherweise durch unbeabsichtigte Aktionen verursacht werden.

Unbeabsichtigte Aktionen
Kategoriename API-Name Fazit Schweregrad
API disabled API_DISABLED

Ergebnisbeschreibung: Eine erforderliche API ist für das Projekt deaktiviert. Der deaktivierte Dienst kann keine Ergebnisse an Security Command Center senden.

Preisstufe: Premium oder Standard

Unterstützte Assets
cloudresourcemanager.googleapis.com/Project

Batch-Scans: Alle 6 Stunden

Dieses Ergebnis korrigieren

Kritisch
Attack path simulation: no resource value configs match any resources APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES

Ergebnisbeschreibung: Ressourcenwertkonfigurationen sind für Angriffspfadsimulationen definiert, stimmen aber mit keinen Ressourceninstanzen in Ihrer Umgebung überein. Die Simulationen verwenden stattdessen den Standardsatz hochwertiger Ressourcen.

Dieser Fehler kann folgende Ursachen haben:

  • Keine der Ressourcenwertkonfigurationen stimmt mit einer Ressourceninstanz überein.
  • Eine oder mehrere Ressourcenwertkonfigurationen, die NONE angeben, überschreiben alle anderen gültigen Konfigurationen.
  • Alle definierten Ressourcenwertkonfigurationen geben den Wert NONE an.

Preisstufe: Premium

Unterstützte Assets
cloudresourcemanager.googleapis.com/Organizations

Batch-Scans: Vor jeder Angriffspfadsimulation.

Dieses Ergebnis korrigieren

Kritisch
Attack path simulation: resource value assignment limit exceeded APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED

Ergebnisbeschreibung: In der letzten Simulation des Angriffspfads hat die Anzahl der hochwertigen Ressourceninstanzen, die durch die Ressourcenwertkonfigurationen ermittelt wurde, das Limit von 1.000 Ressourceninstanzen in einem Satz hochwertiger Ressourcen überschritten. Daher hat Security Command Center die überschüssige Anzahl von Instanzen aus dem Satz hochwertiger Ressourcen ausgeschlossen.

Die Gesamtzahl der übereinstimmenden Instanzen und die Gesamtzahl der aus dem Satz ausgeschlossenen Instanzen werden im Ergebnis SCC Error in der Google Cloud Console angegeben.

Die Angriffsrisikobewertungen für alle Ergebnisse, die sich auf ausgeschlossene Ressourceninstanzen auswirken, spiegeln nicht die hochwertige Kennzeichnung der Ressourceninstanzen wider.

Preisstufe: Premium

Unterstützte Assets
cloudresourcemanager.googleapis.com/Organizations

Batch-Scans: Vor jeder Angriffspfadsimulation.

Dieses Ergebnis korrigieren

Hoch
Container Threat Detection Image Pull Failure KTD_IMAGE_PULL_FAILURE

Ergebnis-Beschreibung: Container Threat Detection kann im Cluster nicht aktiviert werden, da ein erforderliches Container-Image nicht von gcr.io, dem Image-Host in Container Registry abgerufen (heruntergeladen) werden kann. Das Image wird zum Bereitstellen des Container Threat Detection-DaemonSets benötigt, das für Container Threat Detection erforderlich ist.

Der Versuch, das Container Threat Detection-DaemonSet bereitzustellen, hat zu folgendem Fehler geführt:

Failed to pull image "badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00": rpc error: code = NotFound desc = failed to pull and unpack image "badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00": failed to resolve reference "badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00": badurl.gcr.io/watcher-daemonset:ktd_release.watcher_20220831_RC00: not found

Preisstufe: Premium

Unterstützte Assets
container.googleapis.com/Cluster

Batch Scans: Alle 30 Minuten

Dieses Ergebnis korrigieren

Kritisch
Container Threat Detection Blocked By Admission Controller KTD_BLOCKED_BY_ADMISSION_CONTROLLER

Ergebnisbeschreibung: Container Threat Detection kann in einem Kubernetes-Cluster nicht aktiviert werden. Ein Admission-Controller eines Drittanbieters verhindert die Bereitstellung eines Kubernetes DaemonSet-Objekts, das für Container Threat Detection erforderlich ist.

In der Google Cloud Console enthalten die Ergebnisdetails die Fehlermeldung, die von der Google Kubernetes Engine zurückgegeben wurde, als Container Threat Detection versucht hat, ein DaemonSet-Objekt für Container Threat Detection bereitzustellen.

Preisstufe: Premium

Unterstützte Assets
container.googleapis.com/Cluster

Batch Scans: Alle 30 Minuten

Dieses Ergebnis korrigieren

Hoch
Container Threat Detection service account missing permissions KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Ergebnisbeschreibung: Einem Dienstkonto fehlen Berechtigungen, die von Container Threat Detection benötigt werden. Container Threat Detection funktioniert möglicherweise nicht mehr ordnungsgemäß, da die Erkennungsinstrumentierung nicht aktiviert, aktualisiert oder deaktiviert werden kann.

Preisstufe: Premium

Unterstützte Assets
cloudresourcemanager.googleapis.com/Project

Batch Scans: Alle 30 Minuten

Dieses Ergebnis korrigieren

Kritisch
GKE service account missing permissions GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Ergebnisbeschreibung: Container Threat Detection kann keine Ergebnisse für einen Google Kubernetes Engine-Cluster generieren, da das GKE-Standarddienstkonto im Cluster nicht die erforderlichen Berechtigungen hat. Auf diese Weise wird verhindert, dass Container Threat Detection auf dem Cluster erfolgreich aktiviert wird.

Preisstufe: Premium

Unterstützte Assets
container.googleapis.com/Cluster

Batchscans: Jede Woche

Dieses Ergebnis korrigieren

Hoch
Misconfigured Cloud Logging Export MISCONFIGURED_CLOUD_LOGGING_EXPORT

Ergebnisbeschreibung: Das für den kontinuierlichen Export nach Cloud Logging konfigurierte Projekt ist nicht verfügbar. Security Command Center kann keine Ergebnisse an Logging senden.

Preisstufe: Premium

Unterstützte Assets
cloudresourcemanager.googleapis.com/Organization

Batch Scans: Alle 30 Minuten

Dieses Ergebnis korrigieren

Hoch
VPC Service Controls Restriction VPC_SC_RESTRICTION

Ergebnisbeschreibung: Security Health Analytics kann bestimmte Ergebnisse für ein Projekt nicht liefern. Das Projekt ist durch einen Dienstperimeter geschützt und das Security Command Center-Dienstkonto hat keinen Zugriff auf den Perimeter.

Preisstufe: Premium oder Standard

Unterstützte Assets
cloudresourcemanager.googleapis.com/Project

Batch-Scans: Alle 6 Stunden

Dieses Ergebnis korrigieren

Hoch
Security Command Center service account missing permissions SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Ergebnisbeschreibung: Dem Dienstkonto von Security Command Center fehlen Berechtigungen, die nötig sind, um ordnungsgemäß zu funktionieren. Es werden keine Ergebnisse erstellt.

Preisstufe: Premium oder Standard

Unterstützte Assets

Batch Scans: Alle 30 Minuten

Dieses Ergebnis korrigieren

Kritisch

Nächste Schritte