I rilevatori di errori generano risultati che puntano a problemi nella configurazione dell'ambiente Security Command Center. Questi problemi di configurazione impediscono ai servizi di rilevamento (noti anche come provider di ricerca) di generare risultati. I risultati sugli errori vengono generati dall'origine di sicurezza Security Command Center
e hanno la classe SCC errors
.
Questa selezione di rilevatori di errori risolve gli errori di configurazione più comuni di Security Command Center e non è un elenco esaustivo. L'assenza di risultati relativi agli errori non garantisce che Security Command Center e i suoi servizi siano configurati correttamente e funzionino come previsto. Se sospetti di avere problemi di configurazione errata che non sono coperti da questi rilevatori di errori, consulta le sezioni Risoluzione dei problemi e Messaggi di errore.
Livelli di gravità
Un risultato di errore può avere uno dei seguenti livelli di gravità:
- Critico
Indica che l'errore causa uno o più dei seguenti problemi:
- L'errore ti impedisce di visualizzare tutti i risultati di un servizio.
- L'errore impedisce a Security Command Center di generare nuovi risultati di qualsiasi gravità.
- L'errore impedisce alle simulazioni dei percorsi di attacco di generare punteggi di esposizione agli attacchi e percorsi di attacco.
- Alta
Indica che l'errore causa uno o più dei seguenti problemi:
- Non puoi visualizzare o esportare alcuni risultati di un servizio.
- Per le simulazioni dei percorsi di attacco, i punteggi di esposizione agli attacchi e i percorsi di attacco potrebbero essere incompleti o imprecisi.
Comportamento di disattivazione
I risultati appartenenti alla classe di risultati SCC errors
segnalano problemi che impediscono il corretto funzionamento di Security Command Center. Per questo motivo, non è possibile disattivare l'audio dei risultati relativi agli errori.
Rilevatori di errori
La tabella seguente descrive i rilevatori di errori e gli asset che supportano. Puoi filtrare i risultati per nome di categoria o classe di risultati nella scheda Risultati di Security Command Center nella console Google Cloud.
Per risolvere questi risultati, consulta Correggere gli errori di Security Command Center.
Le seguenti categorie di risultati rappresentano errori potenzialmente causati da azioni involontarie.
Nome categoria | Nome API | Riepilogo | Gravità |
---|---|---|---|
API disabled |
API_DISABLED |
Descrizione del risultato: un'API obbligatoria è disabilitata per il progetto. Il servizio disabilitato non può inviare risultati a Security Command Center. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 60 ore |
Critico |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Descrizione del risultato: le configurazioni dei valori delle risorse sono definite per le simulazioni dei percorsi di attacco, ma non corrispondono ad alcuna istanza di risorsa nel tuo ambiente. Le simulazioni utilizzano invece il set di risorse di valore elevato predefinito. Questo errore può avere una delle seguenti cause:
Livello di prezzo: Premium
Asset supportati Scansioni batch: prima di ogni simulazione del percorso di attacco. |
Critico |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Descrizione del percorso di attacco: nell'ultima simulazione del percorso di attacco, il numero di istanze di risorse di alto valore, come identificate dalle configurazioni dei valori delle risorse, ha superato il limite di 1000 istanze di risorse in un set di risorse di valore elevato. Di conseguenza, Security Command Center ha escluso il numero in eccesso di istanze dal set di risorse di alto valore. Il numero totale di istanze corrispondenti e il numero totale di istanze escluse dal set vengono identificati nel risultato I punteggi di esposizione agli attacchi relativi a eventuali risultati che interessano le istanze di risorse escluse non riflettono la designazione di alto valore delle istanze di risorse. Livello di prezzo: Premium
Asset supportati Scansioni batch: prima di ogni simulazione del percorso di attacco. |
Alta |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Individuazione della descrizione:
non è possibile abilitare Container Threat Detection sul cluster perché non è possibile estrarre (scaricare) un'immagine container
richiesta da Il tentativo di eseguire il deployment del DaemonSet di Container Threat Detection ha generato il seguente errore:
Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Descrizione visualizzata: Container Threat Detection non può essere abilitato su un cluster Kubernetes. Un controller di ammissione di terze parti impedisce il deployment di un oggetto Kubernetes DaemonSet richiesto da Container Threat Detection. Quando vengono visualizzati nella console Google Cloud, i dettagli dei risultati includono il messaggio di errore restituito da Google Kubernetes Engine quando Container Threat Detection ha tentato di eseguire il deployment di un oggetto DaemonSet Container Threat Detection. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione da trovare: Un account di servizio non ha le autorizzazioni necessarie da Container Threat Detection. Container Threat Detection potrebbe smettere di funzionare correttamente perché non è possibile abilitare, aggiornare o disabilitare la strumentazione di rilevamento. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione visualizzata: Container Threat Detection non può generare risultati per un cluster Google Kubernetes Engine, perché l'account di servizio predefinito di GKE nel cluster non dispone delle autorizzazioni. Questo impedisce a Container Threat Detection di essere abilitato correttamente sul cluster. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni settimana |
Alta |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Descrizione del risultato: il progetto configurato per l' esportazione continua in Cloud Logging non è disponibile. Security Command Center non può inviare risultati a Logging. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Descrizione del risultato: Security Health Analytics non può produrre determinati risultati per un progetto. Il progetto è protetto da un perimetro di servizio e l'account di servizio Security Command Center non ha accesso al perimetro. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 6 ore |
Alta |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del risultato: l'account di servizio Security Command Center non dispone delle autorizzazioni necessarie per funzionare correttamente. Non sono stati prodotti risultati. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
Passaggi successivi
- Scopri come risolvere gli errori di Security Command Center.
- Consulta la Risoluzione dei problemi.
- Consulta la sezione Messaggi di errore.