Fehlerdetektoren generieren Ergebnisse, die auf Probleme in der Konfiguration Ihrer Security Command Center-Umgebung verweisen. Diese Konfigurationsprobleme verhindern, dass Erkennungsdienste (auch als Ergebnisanbieter bezeichnet) Ergebnisse generieren. Fehlerergebnisse werden von der Security Command Center
-Sicherheitsquelle generiert und haben die Ergebnisklasse SCC errors
.
Diese Auswahl von Fehlerdetektoren bezieht sich auf häufige Fehlkonfigurationen von Security Command Center und ist keine vollständige Liste. Das Fehlen von Fehlerergebnissen garantiert nicht, dass Security Command Center und seine Dienste ordnungsgemäß konfiguriert sind und ordnungsgemäß funktionieren. Wenn Sie einen Verdacht auf Fehlkonfiguration haben, die von diesen Fehlerdetektoren nicht abgedeckt wird, finden Sie entsprechende Informationen unter Fehlerbehebung und Fehlermeldungen.
Schweregradebenen
Ein Fehlerergebnis kann eine der folgenden Schweregradebenen haben:
- Kritisch
Der Fehler verursacht eines oder mehrere der folgenden Probleme:
- Der Fehler verhindert, dass alle Ergebnisse eines Dienstes angezeigt werden.
- Der Fehler verhindert, dass Security Command Center neue Ergebnisse mit einem beliebigen Schweregrad generiert.
- Der Fehler verhindert, dass durch Angriffspfadsimulationen Angriffsrisikobewertungen und Angriffspfade generiert werden.
- Hoch
Der Fehler verursacht eines oder mehrere der folgenden Probleme:
- Einige Ergebnisse eines Dienstes können nicht angezeigt oder exportiert werden.
- Bei Angriffspfadsimulationen sind die Angriffsrisikobewertungen und Angriffspfade möglicherweise unvollständig oder ungenau.
Ausblendungsverhalten
Ergebnisse, die zur Ergebnisklasse SCC errors
gehören, melden Probleme, die verhindern, dass Security Command Center wie erwartet funktioniert. Aus diesem Grund können Fehlerergebnisse nicht ausgeblendet werden.
Fehlerdetektoren
In der folgenden Tabelle werden die Fehlerdetektoren und die unterstützten Assets beschrieben. Sie können Ergebnisse nach Kategoriename oder Ergebnisklasse auf dem Tab Ergebnisse von Security Command Center in der Google Cloud -Konsole filtern.
Informationen zum Beheben dieser Ergebnisse finden Sie unter Security Command Center-Fehler beheben.
Die folgenden Ergebniskategorien stellen Fehler dar, die möglicherweise durch unbeabsichtigte Aktionen verursacht werden.
Kategoriename | API-Name | Fazit | Schweregrad |
---|---|---|---|
|
API_DISABLED |
Ergebnisbeschreibung: Eine erforderliche API ist für das Projekt deaktiviert. Der deaktivierte Dienst kann keine Ergebnisse an Security Command Center senden. Preisstufe: Premium oder Standard
Unterstützte Assets Batch-Scans: Alle 6 Stunden |
Kritisch |
|
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Ergebnisbeschreibung:Für Angriffspfadsimulationen sind Konfigurationen für den Wert von Ressourcen definiert, die jedoch keiner Ressourceninstanz in Ihrer Umgebung entsprechen. Stattdessen wird der Standardsatz hochwertiger Ressourcen verwendet. Dieser Fehler kann folgende Ursachen haben:
Preisstufe: Premium
Unterstützte Assets Batch-Scans: Vor jeder Angriffspfadsimulation. |
Kritisch |
|
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Beschreibung des Ergebnisses:Bei der letzten Angriffspfadsimulation überschritt die Anzahl der Instanzen hochwertiger Ressourcen, die durch die Konfigurationen für Ressourcenwerte identifiziert wurden, das Limit von 1.000 Ressourceninstanzen in einem Satz hochwertiger Ressourcen. Daher hat Security Command Center die überschüssige Anzahl von Instanzen aus dem Satz hochwertiger Ressourcen ausgeschlossen. Die Gesamtzahl der übereinstimmenden Instanzen und die Gesamtzahl der aus dem Set ausgeschlossenen Instanzen werden im Die Angriffsrisikobewertungen für alle Ergebnisse, die sich auf ausgeschlossene Ressourceninstanzen auswirken, spiegeln nicht die Einstufung der Ressourceninstanzen als „hochwertig“ wider. Preisstufe: Premium
Unterstützte Assets Batch-Scans: Vor jeder Angriffspfadsimulation. |
Hoch |
|
KTD_IMAGE_PULL_FAILURE |
Ergebnis-Beschreibung:
Container Threat Detection kann im Cluster nicht aktiviert werden, da ein erforderliches Container-Image nicht von Beim Versuch, das DaemonSet für Container Threat Detection bereitzustellen, ist der folgende Fehler aufgetreten:
Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Kritisch |
|
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Ergebnisbeschreibung: Container Threat Detection kann in einem Kubernetes-Cluster nicht aktiviert werden. Ein Drittanbieter-Zulassungs-Controller verhindert die Bereitstellung eines Kubernetes-DaemonSet-Objekts, das für Container Threat Detection erforderlich ist. Wenn die Ergebnisse in der Google Cloud -Konsole aufgerufen werden, enthalten die Ergebnisdetails die Fehlermeldung, die von Google Kubernetes Engine zurückgegeben wurde, als Container Threat Detection versuchte, ein Container Threat Detection-DaemonSet-Objekt bereitzustellen. Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Hoch |
|
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Ergebnisbeschreibung: Einem Dienstkonto fehlen Berechtigungen, die von Container Threat Detection benötigt werden. Container Threat Detection funktioniert möglicherweise nicht mehr ordnungsgemäß, da die Erkennungsinstrumentierung nicht aktiviert, aktualisiert oder deaktiviert werden kann. Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Kritisch |
|
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Ergebnisbeschreibung: Container Threat Detection kann keine Ergebnisse für einen Google Kubernetes Engine-Cluster generieren, da das GKE-Standarddienstkonto im Cluster nicht die erforderlichen Berechtigungen hat. Auf diese Weise wird verhindert, dass Container Threat Detection auf dem Cluster erfolgreich aktiviert wird. Preisstufe: Premium
Unterstützte Assets Batchscans: Jede Woche |
Hoch |
|
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Ergebnisbeschreibung: Das für den kontinuierlichen Export nach Cloud Logging konfigurierte Projekt ist nicht verfügbar. Security Command Center kann keine Ergebnisse an Logging senden. Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Hoch |
|
VPC_SC_RESTRICTION |
Ergebnisbeschreibung: Security Health Analytics kann bestimmte Ergebnisse für ein Projekt nicht liefern. Das Projekt ist durch einen Dienstperimeter geschützt und das Security Command Center-Dienstkonto hat keinen Zugriff auf den Perimeter. Preisstufe: Premium oder Standard
Unterstützte Assets Batch-Scans: Alle 6 Stunden |
Hoch |
|
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Ergebnisbeschreibung: Dem Dienstkonto von Security Command Center fehlen Berechtigungen, die nötig sind, um ordnungsgemäß zu funktionieren. Es werden keine Ergebnisse erstellt. Preisstufe: Premium oder Standard
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Kritisch |
Nächste Schritte
- Security Command Center-Fehler beheben
- Weitere Informationen finden Sie unter Fehlerbehebung.
- Siehe Fehlermeldungen.