I rilevatori di errori generano risultati che puntano a problemi nella configurazione dell'ambiente Security Command Center. Questi problemi di configurazione impediscono ai servizi di rilevamento (noti anche come ricerca di provider) di generare risultati. I risultati relativi agli errori sono generati dall'origine di sicurezza Security Command Center
e hanno la classe del risultato SCC errors
.
Questa selezione di rilevatori di errori risolve gli errori di configurazione più comuni di Security Command Center e non è un elenco esaustivo. L'assenza di risultati relativi a errori non garantisce che Security Command Center e i suoi servizi siano configurati correttamente e funzionino come previsto. Se sospetti la presenza di problemi di configurazione non coperti da questi rilevatori di errori, consulta Risoluzione dei problemi e Messaggi di errore.
Livelli di gravità
Un risultato di errore può avere uno dei seguenti livelli di gravità:
- Critico
Indica che l'errore sta causando uno o più dei seguenti problemi:
- L'errore ti impedisce di vedere tutti i risultati di un servizio.
- L'errore impedisce a Security Command Center di generare nuovi risultati di qualsiasi gravità.
- L'errore impedisce che le simulazioni dei percorsi di attacco generino punteggi di esposizione agli attacchi e percorsi di attacco.
- Alta
Indica che l'errore sta causando uno o più dei seguenti problemi:
- Non puoi visualizzare o esportare alcuni dei risultati di un servizio.
- Per le simulazioni dei percorsi di attacco, i punteggi e i percorsi di attacco potrebbero essere incompleti o imprecisi.
Comportamento di disattivazione
I risultati appartenenti alla classe dei risultati SCC errors
segnalano problemi che impediscono a Security Command Center di funzionare come previsto. Per questo motivo, i risultati relativi agli errori non possono essere disattivati.
Rilevatori di errori
La seguente tabella descrive i rilevatori di errori e gli asset che supportano. Puoi filtrare i risultati per nome di categoria o classe di risultati nella scheda Risultati di Security Command Center della console Google Cloud.
Per correggere questi risultati, consulta Correggere gli errori di Security Command Center.
Le seguenti categorie di risultati rappresentano errori che potrebbero essere causati da azioni involontarie.
Nome categoria | Nome API | Riepilogo | Gravità |
---|---|---|---|
API disabled |
API_DISABLED |
Ricerca della descrizione: un'API obbligatoria è disabilitata per il progetto. Il servizio disabilitato non può inviare risultati a Security Command Center. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 60 ore |
Critico |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Descrizione dei risultati: le configurazioni dei valori delle risorse sono definite per le simulazioni dei percorsi di attacco, ma non corrispondono a nessuna istanza di risorsa nel tuo ambiente. Le simulazioni utilizzano invece il set di risorse predefinito di alto valore. Questo errore può avere una delle seguenti cause:
Livello di prezzo: Premium
Asset supportati Scansioni batch: prima di ogni simulazione del percorso di attacco. |
Critico |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Descrizione dei risultati: nell'ultima simulazione del percorso di attacco, il numero di istanze di risorse di alto valore, come identificato dalle configurazioni dei valori delle risorse, ha superato il limite di 1000 istanze di risorse in un set di risorse di alto valore. Di conseguenza, Security Command Center ha escluso il numero in eccesso di istanze dal set di risorse di alto valore. Il numero totale di istanze corrispondenti e il numero totale di istanze escluse
dal set sono identificati nel risultato I punteggi dell'esposizione agli attacchi relativi a qualsiasi risultato che interessa le istanze di risorse escluse non riflettono la designazione di alto valore delle istanze delle risorse. Livello di prezzo: Premium
Asset supportati Scansioni batch: prima di ogni simulazione del percorso di attacco. |
Alta |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Descrizione dei risultati:
Container Threat Detection non può essere abilitato sul cluster perché non è possibile eseguire il pull (download) di un'immagine container
richiesta da Il tentativo di eseguire il deployment del DaemonSet di Container Threat Detection ha generato il seguente errore:
Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Descrizione dei risultati: Impossibile abilitare Container Threat Detection su un cluster Kubernetes. Un controller di ammissione di terze parti impedisce il deployment di un oggetto DaemonSet Kubernetes richiesto da Container Threat Detection. Se visualizzati nella console Google Cloud, i dettagli dei risultati includono il messaggio di errore restituito da Google Kubernetes Engine quando Container Threat Detection ha tentato di eseguire il deployment di un oggetto DaemonSet di Container Threat Detection. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione dei risultati: un account di servizio non dispone delle autorizzazioni necessarie per Container Threat Detection. Container Threat Detection potrebbe smettere di funzionare correttamente perché la strumentazione di rilevamento non può essere abilitata, aggiornata o disabilitata. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione dei risultati: Container Threat Detection non può generare risultati per un cluster Google Kubernetes Engine, perché l' account di servizio predefinito GKE sul cluster non dispone delle autorizzazioni. Questo impedisce che Container Threat Detection venga abilitato correttamente sul cluster. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni settimana |
Alta |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Descrizione dei risultati: il progetto configurato per l'esportazione continua in Cloud Logging non è disponibile. Security Command Center non può inviare risultati a Logging. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Descrizione dei risultati: Security Health Analytics non può produrre determinati risultati per un progetto. Il progetto è protetto da un perimetro di servizio e l'account di servizio Security Command Center non ha accesso al perimetro. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 6 ore |
Alta |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione dei risultati: l'account di servizio Security Command Center non dispone delle autorizzazioni necessarie per funzionare correttamente. Non vengono generati risultati. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
Passaggi successivi
- Scopri come correggere gli errori di Security Command Center.
- Fai riferimento alla sezione Risoluzione dei problemi.
- Fai riferimento a Messaggi di errore.