I rilevatori di errori generano risultati che puntano a problemi nella configurazione dell'ambiente Security Command Center.
Questi problemi di configurazione impediscono ai servizi
(noti anche come provider di ricerca o origini) di generare risultati.
I risultati degli errori vengono generati dall'origine di sicurezza Security Command Center
e hanno la classe dei risultati SCC errors
.
Questa selezione di rilevatori di errori risolve le configurazioni errate di Security Command Center comuni e non è un elenco esaustivo. L'assenza di risultati relativi a errori non garantisce che Security Command Center e i suoi servizi siano configurati correttamente e funzionino come previsto. Se sospetti di avere problemi di configurazione errata che non sono coperti da questi rilevatori di errori, consulta Risoluzione dei problemi e Messaggi di errore.
Livelli di gravità
Un risultato di errore può avere uno dei seguenti livelli di gravità:
- Critico
Indica che l'errore causa uno o più dei seguenti problemi:
- L'errore impedisce di visualizzare tutti i risultati di un servizio.
- L'errore impedisce a Security Command Center di generare nuovi risultati di qualsiasi gravità.
- L'errore impedisce alle simulazioni dei percorsi di attacco di generare punteggi di esposizione agli attacchi e percorsi di attacco.
- Alta
Indica che l'errore causa uno o più dei seguenti problemi:
- Non puoi visualizzare o esportare alcuni risultati di un servizio.
- Per le simulazioni dei percorsi di attacco, i punteggi di esposizione agli attacchi e i percorsi di attacco potrebbero essere incompleti o imprecisi.
Comportamento di disattivazione
I risultati appartenenti alla classe di risultati SCC errors
segnalano problemi che impediscono a Security Command Center di funzionare come previsto. Per questo motivo, non è possibile disattivare i risultati relativi a errori.
Rilevatori di errori
La tabella seguente descrive i rilevatori di errori e gli asset che supportano. Puoi filtrare i risultati per nome categoria o classe dei risultati nella scheda Risultati di Security Command Center nella console Google Cloud.
Per risolvere questi risultati, consulta la pagina relativa alla risoluzione degli errori di Security Command Center.
Le seguenti categorie di risultati rappresentano errori potenzialmente causati da azioni involontarie.
Nome categoria | Nome API | Riepilogo | Gravità |
---|---|---|---|
API disabled |
API_DISABLED |
Descrizione dei risultati: un'API obbligatoria è disabilitata per il progetto. Il servizio disabilitato non può inviare risultati a Security Command Center. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 60 ore |
Critico |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Descrizione dei risultati: le configurazioni dei valori delle risorse sono definite per le simulazioni del percorso di attacco, ma non corrispondono ad alcuna istanza delle risorse nel tuo ambiente. Le simulazioni utilizzano invece il set predefinito di risorse di valore elevato. Questo errore può avere una delle seguenti cause:
Livello di prezzo: Premium
Asset supportati Scansioni batch: prima di ogni simulazione del percorso di attacco. |
Critico |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Descrizione dei risultati: Nell'ultima simulazione del percorso di attacco, il numero di istanze delle risorse di alto valore, come identificato dalle configurazioni dei valori delle risorse, ha superato il limite di 1000 istanze di risorse in un set di risorse di alto valore. Di conseguenza, Security Command Center ha escluso il numero in eccesso di istanze dal set di risorse di valore elevato. Il numero totale di istanze corrispondenti e il numero totale di istanze escluse dal set sono identificati nel risultato I punteggi per l'esposizione agli attacchi di eventuali risultati che interessano le istanze di risorse escluse non riflettono la designazione di valore elevato delle istanze delle risorse. Livello di prezzo: Premium
Asset supportati Scansioni batch: prima di ogni simulazione del percorso di attacco. |
Alta |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Descrizione del risultato: non è possibile abilitare Container Threat Detection nel cluster perché non è possibile estrarre (scaricare) un'immagine container
da Il tentativo di eseguire il deployment del DaemonSet Container Threat Detection ha generato il seguente errore:
Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Descrizione del risultato: non è possibile abilitare Container Threat Detection su un cluster Kubernetes. Un controller di ammissione di terze parti impedisce il deployment di un oggetto Kubernetes DaemonSet richiesto da Container Threat Detection. Quando vengono visualizzati nella console Google Cloud, i dettagli dei risultati includono il messaggio di errore restituito da Google Kubernetes Engine quando Container Threat Detection ha tentato di eseguire il deployment di un oggetto Container Threat Detection DaemonSet. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del risultato: un account di servizio non ha le autorizzazioni necessarie per Container Threat Detection. Container Threat Detection potrebbe smettere di funzionare correttamente perché la strumentazione di rilevamento non può essere abilitata, aggiornata o disabilitata. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del risultato: Container Threat Detection non può generare risultati per un cluster Google Kubernetes Engine perché l' account di servizio predefinito di GKE sul cluster non dispone delle autorizzazioni. Ciò impedisce che Container Threat Detection venga abilitato correttamente sul cluster. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni settimana |
Alta |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Descrizione del risultato: il progetto configurato per l' esportazione continua in Cloud Logging non è disponibile. Security Command Center non può inviare risultati a Logging. Livello di prezzo: Premium
Asset supportati Scansioni batch: ogni 30 minuti |
Alta |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Descrizione del risultato: Security Health Analytics non è in grado di produrre determinati risultati per un progetto. Il progetto è protetto da un perimetro di servizio e l'account di servizio Security Command Center non ha accesso al perimetro. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 6 ore |
Alta |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del risultato: l'account di servizio Security Command Center non dispone delle autorizzazioni necessarie per funzionare correttamente. Non sono stati generati risultati. Livello di prezzo: Premium o Standard
Asset supportati Scansioni batch: ogni 30 minuti |
Critico |
Passaggi successivi
- Scopri come correggere gli errori di Security Command Center.
- Consulta la sezione Risoluzione dei problemi.
- Fai riferimento a Messaggi di errore.