En esta página se incluye una lista de los servicios de detección, a los que a veces también se hace referencia como fuentes de seguridad, que Security Command Center usa para detectar problemas de seguridad en tus entornos de nube.
Cuando estos servicios detectan un problema, generan un hallazgo, que es un registro que identifica el problema de seguridad y te proporciona la información que necesitas para priorizarlo y resolverlo.
Puedes ver los resultados en la Google Cloud consola y filtrarlos de muchas formas, como por tipo de resultado, tipo de recurso o por un recurso específico. Cada fuente de seguridad puede proporcionar más filtros para ayudarte a organizar tus hallazgos.
Los roles de gestión de identidades y accesos de Security Command Center se pueden conceder a nivel de organización, carpeta o proyecto. La posibilidad de ver, editar, crear o actualizar hallazgos, recursos y fuentes de seguridad depende del nivel de acceso que se te haya concedido. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
Servicios de detección de vulnerabilidades
Los servicios de detección de vulnerabilidades incluyen servicios integrados que detectan vulnerabilidades de software, errores de configuración e infracciones de postura en tus entornos de nube. En conjunto, estos tipos de problemas de seguridad se denominan vulnerabilidades.
Evaluación de vulnerabilidades de Artifact Registry
La evaluación de vulnerabilidades de Artifact Registry es un servicio de detección que te avisa de las vulnerabilidades de las imágenes de contenedor desplegadas.
Este servicio de detección genera resultados de vulnerabilidades de imágenes de contenedor en las siguientes condiciones:
- La imagen de contenedor se almacena en Artifact Registry.
La imagen de contenedor se implementa en uno de los siguientes recursos:
- Clúster de Google Kubernetes Engine
- Servicio de Cloud Run
- Tarea de Cloud Run
- App Engine
La evaluación de vulnerabilidades de Artifact Registry no generará resultados para las imágenes de contenedor que no cumplan estos criterios.
Si habilitas la evaluación de vulnerabilidades de Artifact Registry con Security Command Center, la evaluación de vulnerabilidades de Artifact Registry escribirá automáticamente los resultados de gravedad alta y crítica en Security Command Center. Si tus imágenes de contenedor tienen vulnerabilidades clasificadas como medias o bajas, puedes gestionarlas en la evaluación de vulnerabilidades de Artifact Registry, pero Security Command Center no las muestra.
Una vez que se generan los resultados de la evaluación de vulnerabilidades de Artifact Registry, puedes consultarlos hasta cinco semanas después del último análisis de imágenes de contenedor realizado. Para obtener más información sobre la conservación de datos de Security Command Center, consulta el artículo Conservación de datos.
Habilitar los resultados de la evaluación de vulnerabilidades de Artifact Registry
Para que la evaluación de vulnerabilidades de Artifact Registry genere resultados en Security Command Center para las imágenes de contenedor desplegadas que se almacenan en Artifact Registry, la API Container Scanning debe estar habilitada en tu proyecto.
Si no ha habilitado la API Container Scanning, siga estos pasos:
En la Google Cloud consola, ve a la página API Container Scanning.
Selecciona el proyecto en el que quieras habilitar la API Container Scanning.
Haz clic en Enable (Habilitar).
Security Command Center mostrará los resultados de las imágenes de contenedores vulnerables analizadas que se hayan desplegado activamente en los recursos de tiempo de ejecución aplicables. Sin embargo, el servicio de detección se comporta de forma diferente en función de cuándo habilitaste Security Command Center y cuándo habilitaste la API Container Scanning.
Situación de habilitación | Comportamiento del servicio de detección |
---|---|
Has habilitado Security Command Center después de habilitar la API Container Scanning y de desplegar una imagen de contenedor. |
La evaluación de vulnerabilidades de Artifact Registry generará resultados de las vulnerabilidades detectadas en análisis anteriores de Artifact Registry en un plazo de 24 horas tras habilitarla. |
Has habilitado Security Command Center y has desplegado una imagen de contenedor antes de habilitar la API Container Scanning. |
La evaluación de vulnerabilidades de Artifact Registry no generará automáticamente resultados de vulnerabilidades de las imágenes de contenedor que hayas desplegado antes de habilitar la API hasta que se active un nuevo análisis. Para activar manualmente un nuevo análisis, vuelve a desplegar la imagen de contenedor en el mismo recurso de tiempo de ejecución. La evaluación de vulnerabilidades de Artifact Registry generará resultados inmediatamente si se detecta alguna vulnerabilidad durante el análisis. |
Has habilitado Security Command Center y la API Container Scanning antes de desplegar una imagen de contenedor. |
La imagen de contenedor recién implementada se analiza inmediatamente en Artifact Registry y la evaluación de vulnerabilidades de Artifact Registry genera resultados si el análisis detecta alguna vulnerabilidad. |
Inhabilitar los resultados de la evaluación de vulnerabilidades de Artifact Registry
Para inhabilitar los resultados de la evaluación de vulnerabilidades de Artifact Registry, haga lo siguiente:
En la Google Cloud consola, ve a la página Detalles de la API o del servicio de la API Container Scanning.
Selecciona el proyecto en el que quieras inhabilitar la API Container Scanning.
Haz clic en Inhabilitar API.
Security Command Center no mostrará los resultados de las vulnerabilidades detectadas en futuros análisis de imágenes de contenedor. Security Command Center conserva los resultados de las evaluaciones de vulnerabilidades de Artifact Registry durante al menos 35 días después del último análisis de imágenes de contenedor realizado. Para obtener más información sobre la conservación de datos de Security Command Center, consulta el artículo Conservación de datos.
También puede inhabilitar la evaluación de vulnerabilidades de Artifact Registry si inhabilita el ID de fuente VulnerabilityAssessment en la configuración de Security Command Center. Sin embargo, no le recomendamos que lo haga. Si inhabilitas el ID de la fuente de evaluación de vulnerabilidades, se inhabilitarán todos los servicios de detección clasificados en ese ID. Por lo tanto, te recomendamos que inhabilite la API Container Scanning siguiendo el procedimiento anterior.
Ver los resultados de la evaluación de vulnerabilidades de Artifact Registry en la consola
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona tu Google Cloud proyecto u organización.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, selecciona Evaluación de vulnerabilidades. Los resultados de la consulta de detecciones se actualizan para mostrar solo las detecciones de esta fuente.
- Para ver los detalles de un resultado específico, haga clic en su nombre en la columna Categoría. Se abre el panel de detalles del resultado y se muestra la pestaña Resumen.
- En la pestaña Resumen, consulta los detalles de la detección, incluida la información sobre lo que se ha detectado, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir la detección.
- Opcional: Para ver la definición JSON completa de la detección, haga clic en la pestaña JSON.
Resultados de la gestión de la posición de seguridad de los datos
La gestión de la postura de seguridad de los datos (DSPM) genera resultados sobre posibles infracciones de los marcos de seguridad de los datos y los controles en la nube que apliques en tu entorno. Puedes ver estos resultados en la página Seguridad y cumplimiento de datos, en la página Resumen de riesgos (en la pestaña Datos) o en la página Resultados de Security Command Center.
Ver los hallazgos de DSPM en la consola
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona tu Google Cloud proyecto u organización.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, seleccione Gestión de la postura de seguridad de los datos. Los resultados de la consulta de detecciones se actualizan para mostrar solo las detecciones de esta fuente.
- Para ver los detalles de un resultado específico, haga clic en su nombre en la columna Categoría. Se abre el panel de detalles del resultado y se muestra la pestaña Resumen.
- En la pestaña Resumen, consulta los detalles de la detección, incluida la información sobre lo que se ha detectado, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir la detección.
- Opcional: Para ver la definición JSON completa de la detección, haga clic en la pestaña JSON.
Panel de control de la postura de seguridad de GKE
El panel de control de la postura de seguridad de Google Kubernetes Engine (GKE) es una página de la consola que te proporciona información valiosa y práctica sobre posibles problemas de seguridad en tus clústeres de GKE.Google Cloud
Para ver estas conclusiones, habilita cualquiera de las siguientes funciones del panel de control de postura de seguridad de GKE:
Panel de control de la postura de seguridad de GKE | Clase de resultados de Security Command Center |
---|---|
Auditoría de la configuración de la carga de trabajo1 | MISCONFIGURATION |
Principales amenazas2 | THREAT |
|
VULNERABILITY |
- Solo está disponible si habilitas esta función en GKE.
Los resultados muestran información sobre el problema de seguridad y ofrecen recomendaciones para resolverlo en tus cargas de trabajo o clústeres.
Ver los resultados del panel de control de postura de seguridad de GKE en la consola
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona tu Google Cloud proyecto u organización.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, selecciona Postura de seguridad de GKE. Los resultados de la consulta de detecciones se actualizan para mostrar solo las detecciones de esta fuente.
- Para ver los detalles de un resultado específico, haga clic en su nombre en la columna Categoría. Se abre el panel de detalles del resultado y se muestra la pestaña Resumen.
- En la pestaña Resumen, consulta los detalles de la detección, incluida la información sobre lo que se ha detectado, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir la detección.
- Opcional: Para ver la definición JSON completa de la detección, haga clic en la pestaña JSON.
Recomendador de gestión de identidades y accesos
El recomendador de gestión de identidades y accesos genera recomendaciones que puedes seguir para mejorar la seguridad quitando o sustituyendo roles de gestión de identidades y accesos de las entidades principales cuando los roles contienen permisos de gestión de identidades y accesos que la entidad principal no necesita.
Recomendador de IAM se habilita automáticamente cuando activas Security Command Center.
Habilitar o inhabilitar las detecciones del recomendador de gestión de identidades y accesos
Para habilitar o inhabilitar las recomendaciones de IAM en Security Command Center, sigue estos pasos:
Ve a la pestaña Servicios integrados de la página Configuración de Security Command Center en la Google Cloud consola:
Ve a la entrada Recomendador de gestión de identidades y accesos.
A la derecha de la entrada, selecciona Habilitar o Inhabilitar.
Las detecciones del recomendador de gestión de identidades y accesos se clasifican como vulnerabilidades.
Para corregir un resultado del recomendador de gestión de identidades y accesos, despliega la siguiente sección para ver una tabla con los resultados del recomendador de gestión de identidades y accesos. Los pasos para solucionar cada problema se incluyen en la entrada de la tabla.
Ver los resultados del recomendador de gestión de identidades y accesos en la consola
Selecciona la pestaña correspondiente a tu nivel de servicio.
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona tu Google Cloud proyecto u organización.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, selecciona Recomendador de IAM. Los resultados de la consulta de detecciones se actualizan para mostrar solo las detecciones de esta fuente.
- Para ver los detalles de un resultado específico, haga clic en su nombre en la columna Categoría. Se abre el panel de detalles del resultado y se muestra la pestaña Resumen.
- En la pestaña Resumen, consulta los detalles de la detección, incluida la información sobre lo que se ha detectado, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir la detección.
- Opcional: Para ver la definición JSON completa de la detección, haga clic en la pestaña JSON.
En Security Command Center Premium, también puedes ver los resultados del recomendador de gestión de identidades y accesos en la página Vulnerabilidades seleccionando la consulta predefinida Recomendador de gestión de identidades y accesos.
Mandiant Attack Surface Management
Mandiant es un líder mundial en inteligencia sobre amenazas de primera línea. Mandiant Attack Surface Management identifica vulnerabilidades y configuraciones erróneas en tus superficies de ataque externas para ayudarte a estar al día frente a los ciberataques más recientes.
Mandiant Attack Surface Management se habilita automáticamente cuando activa el nivel Enterprise de Security Command Center y los resultados están disponibles en la Google Cloud consola.
Para obtener información sobre las diferencias entre el producto independiente Mandiant Attack Surface Management y la integración de Mandiant Attack Surface Management en Security Command Center, consulta el artículo ASM y Security Command Center en el portal de documentación de Mandiant. Este enlace requiere autenticación de Mandiant.
Revisar los resultados de Mandiant Attack Surface Management en la consola
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona tu Google Cloud proyecto u organización.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, selecciona Mandiant Attack Surface Management. Los resultados de la consulta de detecciones se actualizan para mostrar solo las detecciones de esta fuente.
- Para ver los detalles de un resultado específico, haga clic en su nombre en la columna Categoría. Se abre el panel de detalles del resultado y se muestra la pestaña Resumen.
- En la pestaña Resumen, consulta los detalles de la detección, incluida la información sobre lo que se ha detectado, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir la detección.
- Opcional: Para ver la definición JSON completa de la detección, haga clic en la pestaña JSON.
Ni Security Command Center ni Mandiant Attack Surface Management marcan los hallazgos como resueltos. Una vez que hayas resuelto un problema, puedes marcarlo manualmente como resuelto. Si no se identifica en la siguiente búsqueda de Mandiant Attack Surface Management, se mantendrá como resuelto.
Model Armor
Model Armor es un servicio totalmente gestionado Google Cloud que mejora la seguridad de las aplicaciones de IA analizando las peticiones y respuestas de los LLMs.
Vulnerabilidades detectadas por el servicio Model Armor
Hallazgo | Resumen |
---|---|
|
Descripción del hallazgo: una infracción de la configuración mínima que se produce cuando una plantilla de Model Armor no cumple los estándares de seguridad mínimos definidos por la configuración mínima de la jerarquía de recursos. Nivel de precios: Premium
Para solucionar este problema, debe actualizar la plantilla Model Armor para que se ajuste a la configuración mínima definida en la jerarquía de recursos. |
Notebook Security Scanner
Notebook Security Scanner es un servicio integrado de detección de vulnerabilidades de paquetes de Security Command Center. Una vez habilitado Notebook Security Scanner, analiza automáticamente los cuadernos de Colab Enterprise (archivos con la extensión de nombre de archivo ipynb
) cada 24 horas para detectar vulnerabilidades en los paquetes de Python y publica estos resultados en la página Resultados de Security Command Center.
Puedes usar el análisis de seguridad de cuadernos en los cuadernos de Colab Enterprise que se creen en las siguientes regiones: us-central1
, us-east4
, us-west1
y europe-west4
.
Para empezar a usar Notebook Security Scanner, consulta el artículo Habilitar y usar Notebook Security Scanner.
Policy Controller
Policy Controller permite aplicar políticas programables en tus clústeres de Kubernetes. Estas políticas actúan como medidas de protección y pueden ayudarte a aplicar las prácticas recomendadas, la seguridad y la gestión del cumplimiento de tus clústeres y tu flota.
Si instalas Policy Controller y habilitas alguno de los paquetes de Policy Controller, Policy Controller escribirá automáticamente las infracciones de clúster en Security Command Center como resultados de la clase Misconfiguration
. La descripción de la detección y los pasos siguientes de las detecciones de Security Command Center son los mismos que la descripción de la restricción y los pasos de corrección del paquete de Policy Controller correspondiente.
Los resultados de Policy Controller proceden de los siguientes paquetes de Policy Controller:
- CIS Kubernetes Benchmark v.1.5.1,
un conjunto de recomendaciones para configurar Kubernetes de forma que se mantenga una seguridad sólida. También puedes ver información sobre este paquete en el repositorio de GitHub de
cis-k8s-v1.5.1
. - PCI-DSS v3.2.1, un paquete que evalúa el cumplimiento de los recursos de tu clúster con respecto a algunos aspectos de la versión 3.2.1 de la normativa de seguridad de datos del sector de las tarjetas de pago (PCI-DSS).
También puedes ver información sobre este paquete en el repositorio de GitHub de
pci-dss-v3
.
Para buscar y corregir los resultados de Policy Controller, consulta Corregir los resultados de Policy Controller.
Risk Engine
El motor de riesgos de Security Command Center evalúa la exposición a riesgos de tus implementaciones en la nube, asigna puntuaciones de exposición a ataques a los hallazgos de vulnerabilidades y a tus recursos de alto valor, y dibuja las rutas que un posible atacante podría seguir para acceder a tus recursos de alto valor.
En los niveles Enterprise o Premium de Security Command Center, el motor de riesgos detecta grupos de problemas de seguridad que, cuando se producen juntos con un patrón concreto, crean una ruta a uno o varios de tus recursos de alto valor que un atacante determinado podría usar para acceder a esos recursos y ponerlos en peligro.
Cuando el motor de riesgos detecta una de estas combinaciones, genera un hallazgo de clase TOXIC_COMBINATION
. En el hallazgo, se indica que el origen es Risk Engine.
Risk Engine también identifica los recursos o grupos de recursos comunes en los que convergen varias rutas de ataque y, a continuación, genera un resultado de clase CHOKEPOINT
.
Para obtener más información, consulta el artículo Combinaciones tóxicas y puntos de bloqueo.
Security Health Analytics
Security Health Analytics es un servicio de detección integrado de Security Command Center que proporciona análisis gestionados de tus recursos en la nube para detectar errores de configuración comunes.
Cuando se detecta un error de configuración, Security Health Analytics genera un hallazgo. La mayoría de los resultados de Security Health Analytics se asignan a controles de estándares de seguridad para que puedas evaluar el cumplimiento.
Security Health Analytics analiza tus recursos en Google Cloud. Si utilizas el nivel Enterprise y estableces conexiones con otras plataformas en la nube, Security Health Analytics también puede analizar tus recursos en esas plataformas.
Los detectores disponibles varían en función del nivel de servicio de Security Command Center que utilices:
- En el nivel Standard, Security Health Analytics solo incluye un grupo básico de detectores de vulnerabilidades de gravedad media y alta.
- El nivel Premium incluye todos los detectores de vulnerabilidades de Google Cloud.
- El nivel Enterprise incluye detectores adicionales para otras plataformas en la nube.
Security Health Analytics se habilita automáticamente al activar Security Command Center.
Para obtener más información, consulta estos artículos:
- Descripción general de Security Health Analytics
- Cómo usar Security Health Analytics
- Corregir resultados de Security Health Analytics
- Referencia de los resultados de Security Health Analytics
Servicio de posición de seguridad
El servicio de postura de seguridad es un servicio integrado del nivel Premium de Security Command Center que te permite definir, evaluar y monitorizar el estado general de tu seguridad en Google Cloud. Proporciona información sobre cómo se alinea tu entorno con las políticas que definas en tu postura de seguridad.
El servicio de postura de seguridad no está relacionado con el panel de control de postura de seguridad de GKE, que solo muestra resultados en clústeres de GKE.
Protección de datos sensibles
Protección de Datos Sensibles es un servicio totalmente gestionado Google Cloud que te ayuda a descubrir, clasificar y proteger tus datos sensibles. Puedes usar Protección de datos sensibles para determinar si almacenas información sensible o información personal identificable (IPI), como la siguiente:
- Nombres de personas
- Números de tarjetas de crédito
- Números de identificación nacional o estatal
- Números de identificación de seguros médicos
- Secretos
En Protección de Datos Sensibles, cada tipo de dato sensible que buscas se denomina infoType.
Si configura su operación de Protección de Datos Sensibles para enviar los resultados a Security Command Center, puede ver los resultados directamente en la sección Security Command Center de la Google Cloud consola, además de en la sección Protección de Datos Sensibles.
Resultados de vulnerabilidades del servicio de descubrimiento de Protección de Datos Sensibles
El servicio de descubrimiento de Protección de Datos Sensibles te ayuda a determinar si almacenas datos altamente sensibles que no están protegidos.
Categoría | Resumen |
---|---|
|
Descripción del hallazgo: el recurso especificado tiene datos de alta sensibilidad a los que puede acceder cualquier usuario de Internet. Recursos admitidos:
Corrección: Para los datos de Google Cloud , quite En el caso de los datos de Amazon S3, configure los ajustes de bloqueo del acceso público o actualice la LCA del objeto para denegar el acceso de lectura público. Para obtener más información, consulta los artículos Configurar los ajustes de bloqueo del acceso público para los buckets de S3 y Configurar ACLs en la documentación de AWS. En el caso de los datos de Azure Blob Storage, elimina el acceso público al contenedor y a los blobs. Para obtener más información, consulta el artículo Información general: corregir el acceso de lectura anónimo a datos de blob de la documentación de Azure. Estándares de cumplimiento: no asignado |
|
Descripción del problema: hay secretos, como contraseñas, tokens de autenticación y Google Cloud credenciales, en variables de entorno. Para habilitar este detector, consulta el artículo Informar de secretos en variables de entorno a Security Command Center de la documentación de Protección de Datos Sensibles. Recursos admitidos: Corrección: En el caso de las variables de entorno de las funciones de Cloud Run, elimina el secreto de la variable de entorno y almacénalo en Secret Manager. En el caso de las variables de entorno de la revisión del servicio de Cloud Run, desvía todo el tráfico de la revisión y, a continuación, elimina la revisión. Estándares de cumplimiento:
|
|
Descripción del hallazgo: hay secretos, como contraseñas, tokens de autenticación y credenciales de nube, en el recurso especificado. Recursos admitidos:
Corrección:
Estándares de cumplimiento: no asignado |
Resultados de configuraciones erróneas del servicio de descubrimiento de Protección de Datos Sensibles
El servicio de descubrimiento de Protección de Datos Sensibles te ayuda a determinar si tienes configuraciones incorrectas que puedan exponer datos sensibles.
Categoría | Resumen |
---|---|
|
Descripción de la detección: el recurso especificado tiene datos de alta o media sensibilidad y no usa una clave de encriptado gestionada por el cliente (CMEK). Recursos admitidos:
Corrección:
Estándares de cumplimiento: no asignado |
Resultados de las observaciones de Protección de Datos Sensibles
En esta sección se describen los resultados de las observaciones que genera Protección de Datos Sensibles en Security Command Center.
Resultados de las observaciones del servicio de descubrimiento
El servicio de descubrimiento de Protección de Datos Sensibles te ayuda a determinar si tus datos contienen infoTipos específicos y dónde se encuentran en tu organización, carpetas y proyectos. Genera las siguientes categorías de resultados de observaciones en Security Command Center:
Data sensitivity
- Indica el nivel de sensibilidad de los datos de un recurso de datos concreto. Los datos son sensibles si contienen IIP u otros elementos que pueden requerir controles o gestión adicionales. La gravedad de la detección es el nivel de sensibilidad que Protección de Datos Sensibles ha calculado al generar el perfil de datos.
Data risk
- El riesgo asociado a los datos en su estado actual. Al calcular el riesgo de los datos, Protección de Datos Sensibles tiene en cuenta el nivel de sensibilidad de los datos del recurso de datos y la presencia de controles de acceso para proteger esos datos. La gravedad del hallazgo es el nivel de riesgo de los datos que Protección de Datos Sensibles ha calculado al generar el perfil de datos.
En función del tamaño de tu organización, los resultados de Protección de Datos Sensibles pueden empezar a aparecer en Security Command Center unos minutos después de habilitar la detección de datos sensibles. En el caso de las organizaciones más grandes o de las que tienen configuraciones específicas que afectan a la generación de resultados, pueden pasar hasta 12 horas antes de que aparezcan los primeros resultados en Security Command Center.
Después, Protección de Datos Sensibles genera resultados en Security Command Center unos minutos después de que el servicio de descubrimiento analice tus recursos.
Para obtener información sobre cómo enviar los resultados de los perfiles de datos a Security Command Center, consulta lo siguiente:
- En Security Command Center Enterprise, habilita la detección de datos sensibles.
- En Security Command Center Premium o Standard: publica perfiles de datos en Security Command Center.
Resultados de las observaciones del servicio de inspección de Protección de Datos Sensibles
Un trabajo de inspección de Protección de Datos Sensibles identifica cada instancia de datos de un infoType específico en un sistema de almacenamiento, como un segmento de Cloud Storage o una tabla de BigQuery. Por ejemplo, puedes ejecutar una tarea de inspección que busque todas las cadenas que coincidan con el detector de CREDIT_CARD_NUMBER
infoType en un segmento de Cloud Storage.
Por cada detector de infoType que tenga una o varias coincidencias, Protección de Datos Sensibles genera un resultado de Security Command Center correspondiente. La categoría de resultado es el nombre del detector de infoType que ha encontrado una coincidencia. Por ejemplo, Credit
card number
. El resultado incluye el número de cadenas coincidentes que se han detectado en el texto o las imágenes del recurso.
Por motivos de seguridad, las cadenas reales que se han detectado no se incluyen en el resultado. Por ejemplo, un Credit card number
muestra cuántos números de tarjetas de crédito se han encontrado, pero no muestra los números de tarjetas de crédito reales.
Como Protección de Datos Sensibles incluye más de 150 detectores de infoTypes integrados, no se muestran aquí todas las categorías posibles de resultados de Security Command Center. Para ver una lista completa de los detectores de infoType, consulta la referencia de detectores de infoType.
Para obtener información sobre cómo enviar los resultados de un trabajo de inspección a Security Command Center, consulta el artículo Enviar los resultados de un trabajo de inspección de Protección de Datos Sensibles a Security Command Center.
Revisar los resultados de Protección de Datos Sensibles en la consola
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona tu Google Cloud proyecto u organización.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, seleccione Protección de Datos Sensibles. Los resultados de la consulta de detecciones se actualizan para mostrar solo las detecciones de esta fuente.
- Para ver los detalles de un resultado específico, haga clic en su nombre en la columna Categoría. Se abre el panel de detalles del resultado y se muestra la pestaña Resumen.
- En la pestaña Resumen, consulta los detalles de la detección, incluida la información sobre lo que se ha detectado, el recurso afectado y, si está disponible, los pasos que puedes seguir para corregir la detección.
- Opcional: Para ver la definición JSON completa de la detección, haga clic en la pestaña JSON.
VM Manager
VM Manager es un paquete de herramientas que sirve para gestionar los sistemas operativos de grandes flotas de máquinas virtuales que utilicen Windows o Linux en Compute Engine.
Para usar Gestor de VMs con activaciones a nivel de proyecto de Security Command Center Premium, activa Security Command Center Standard en la organización superior.
Si habilitas VM Manager con el nivel Premium de Security Command Center, VM Manager escribe automáticamente los resultados de high
y critical
de sus informes de vulnerabilidades, que están en versión preliminar, en Security Command Center. Los informes identifican las vulnerabilidades de los sistemas operativos (SO) que se han instalado en las VMs, incluidas las vulnerabilidades y exposiciones comunes (CVEs).
Los informes de vulnerabilidades no están disponibles en Security Command Center Standard.
Los resultados simplifican el proceso de uso de la función Cumplimiento de parches de Gestor de VMs, que está en versión preliminar. Esta función te permite llevar a cabo la gestión de parches a nivel de organización en todos tus proyectos. VM Manager admite la gestión de parches a nivel de proyecto único.
Para corregir los resultados de VM Manager, consulta Corregir resultados de VM Manager.
Para evitar que los informes de vulnerabilidades se escriban en Security Command Center, consulta Silenciar resultados de VM Manager.
Todas las vulnerabilidades de este tipo están relacionadas con los paquetes de sistemas operativos instalados en las máquinas virtuales de Compute Engine compatibles.
Detector | Resumen | Configuración de análisis de recursos |
---|---|---|
|
Descripción del hallazgo: VM Manager ha detectado una vulnerabilidad en el paquete del sistema operativo (SO) instalado en una VM de Compute Engine. Nivel de precios: Premium Recursos admitidos |
Los informes de vulnerabilidades de VM Manager detallan las vulnerabilidades de los paquetes de sistemas operativos instalados en las máquinas virtuales de Compute Engine, incluidas las vulnerabilidades y exposiciones comunes (CVEs). Para ver una lista completa de los sistemas operativos compatibles, consulta los detalles del sistema operativo. Los resultados aparecen en Security Command Center poco después de que se detecten las vulnerabilidades. Los informes de vulnerabilidades de VM Manager se generan de la siguiente forma:
|
Evaluación de vulnerabilidades de AWS
EnterpriseEl servicio Evaluación de vulnerabilidades de Amazon Web Services (AWS) detecta vulnerabilidades de software en las cargas de trabajo que se ejecutan en máquinas virtuales (VMs) de EC2 en la plataforma en la nube de AWS.
Por cada vulnerabilidad detectada, Vulnerability Assessment para AWS genera un hallazgo de clase Vulnerability
en la categoría de hallazgos Software vulnerability
de Security Command Center.
El servicio Evaluación de vulnerabilidades para AWS analiza las instantáneas de las instancias de máquinas EC2 en ejecución, por lo que las cargas de trabajo de producción no se ven afectadas. Este método de análisis se denomina análisis de discos sin agente porque no se instalan agentes en los destinos del análisis.
Para obtener más información, consulta las siguientes secciones:
- Información general sobre Vulnerability Assessment para AWS
- Habilitar y usar la evaluación de vulnerabilidades para AWS
Evaluación de vulnerabilidades de Google Cloud
El servicio de evaluación de vulnerabilidades de Google Cloud detecta vulnerabilidades de software en los siguientes recursos de la plataforma Google Cloud :
- Ejecutar instancias de VM de Compute Engine
- Nodos de clústeres de GKE Standard
- Contenedores que se ejecutan en clústeres estándar y Autopilot de GKE
Por cada vulnerabilidad detectada, Vulnerability Assessment for Google Cloud genera un Vulnerability
resultado de clase en la categoría de resultados Software vulnerability
o OS vulnerability
en Security Command Center.
El servicio Vulnerability Assessment for Google Cloud analiza tus instancias de VM de Compute Engine clonando sus discos aproximadamente cada 12 horas, montándolos en una instancia de VM segura y evaluándolos con el escáner SCALIBR.
Para obtener más información, consulta Evaluación de vulnerabilidades de Google Cloud.
Web Security Scanner
Web Security Scanner ofrece análisis de vulnerabilidades web gestionados y personalizados para aplicaciones web públicas de App Engine, GKE y Compute Engine.
Análisis gestionados
Security Command Center configura y gestiona los análisis gestionados de Web Security Scanner. Los análisis gestionados se ejecutan automáticamente una vez a la semana para detectar y analizar endpoints web públicos. Estos análisis no usan autenticación y envían solicitudes GET únicamente, por lo que no envían ningún formulario en sitios web activos.
Los análisis gestionados se ejecutan de forma independiente a los análisis personalizados.
Si Security Command Center está activado a nivel de organización, puedes usar análisis gestionados para gestionar de forma centralizada la detección de vulnerabilidades básicas de aplicaciones web en los proyectos de tu organización sin tener que involucrar a los equipos de cada proyecto. Cuando se detecten resultados, puedes colaborar con esos equipos para configurar análisis personalizados más completos.
Cuando habilitas Web Security Scanner como servicio, los resultados de los análisis gestionados están disponibles automáticamente en la página Vulnerabilidades de Security Command Center y en los informes relacionados. Para obtener información sobre cómo habilitar los análisis gestionados de Web Security Scanner, consulta el artículo Configurar los servicios de Security Command Center.
Los análisis gestionados solo admiten aplicaciones que usan el puerto predeterminado, que es el 80 para las conexiones HTTP y el 443 para las conexiones HTTPS. Si tu aplicación usa un puerto no predeterminado, haz un análisis personalizado.
Análisis personalizados
Los análisis personalizados de Web Security Scanner proporcionan información detallada sobre las vulnerabilidades detectadas en las aplicaciones, como las bibliotecas obsoletas, el cross-site scripting o el uso de contenido mixto.
Puedes definir análisis personalizados a nivel de proyecto.
Los resultados de los análisis personalizados están disponibles en Security Command Center después de completar la guía para configurar análisis personalizados de Web Security Scanner.
Detectores y cumplimiento
Web Security Scanner admite categorías de OWASP Top Ten, un documento que clasifica y proporciona directrices de corrección para los 10 riesgos de seguridad más críticos de las aplicaciones web, según lo determinado por el proyecto abierto de seguridad de aplicaciones web (OWASP). Para obtener información sobre cómo reducir los riesgos de OWASP, consulta las opciones de mitigación de los diez riesgos principales según la OWASP en Google Cloud.
El mapeo de cumplimiento se incluye como referencia y no lo proporciona ni lo revisa la Fundación OWASP.
Esta función solo está pensada para que monitorices las infracciones de los controles de cumplimiento. Las asignaciones no se proporcionan para que se utilicen como base o sustituto de la auditoría, la certificación o el informe de cumplimiento de tus productos o servicios con respecto a los estándares o las referencias del sector o de los organismos reguladores.
Para obtener más información, consulta el resumen de Web Security Scanner.
Servicios de detección de amenazas
Los servicios de detección de amenazas incluyen servicios integrados que detectan eventos que pueden indicar sucesos potencialmente dañinos, como recursos vulnerados o ciberataques.
Detección de anomalías
Anomaly Detection es un servicio integrado que usa señales de comportamiento procedentes de fuera del sistema. Muestra información detallada sobre las anomalías de seguridad detectadas en tus cuentas de servicio, como posibles filtraciones de credenciales. La detección de anomalías se habilita automáticamente cuando activas el nivel Standard o Premium de Security Command Center, y las detecciones están disponibles en la Google Cloud consola.
Los resultados de Detección de anomalías incluyen lo siguiente:
Nombre de la anomalía | Categorías de resultado | Descripción |
---|---|---|
|
account_has_leaked_credentials |
Las credenciales de una cuenta de servicio Google Cloud se filtran por error en Internet o se ven comprometidas. Gravedad: crítica |
La cuenta tiene credenciales filtradas
GitHub ha notificado a Security Command Center que las credenciales que se han usado en una confirmación parecen ser las credenciales de una cuenta de servicio deGoogle Cloud Identity and Access Management.
La notificación incluye el nombre de la cuenta de servicio y el identificador de la clave privada. Google Cloud también envía una notificación por correo electrónico a la persona de contacto designada para cuestiones de seguridad y privacidad.
Para solucionar este problema, realice una o varias de las siguientes acciones:
- Identifica al usuario legítimo de la clave.
- Gira la llave.
- Elimina la llave.
- Investiga las acciones que haya realizado la clave después de que se haya filtrado para asegurarte de que ninguna de ellas sea maliciosa.
JSON: finding de credenciales de cuenta filtradas
{ "findings": { "access": {}, "assetDisplayName": "PROJECT_NAME", "assetId": "organizations/ORGANIZATION_ID/assets/ASSET_ID", "canonicalName": "projects/PROJECT_ID/sources/SOURCE_INSTANCE_ID/findings/FINDING_ID", "category": "account_has_leaked_credentials", "contacts": { "security": { "contacts": [ { "email": "EMAIL_ADDRESS" } ] } }, "createTime": "2022-08-05T20:59:41.022Z", "database": {}, "eventTime": "2022-08-05T20:59:40Z", "exfiltration": {}, "findingClass": "THREAT", "findingProviderId": "organizations/ORGANIZATION_ID/firstPartyFindingProviders/cat", "indicator": {}, "kubernetes": {}, "mitreAttack": {}, "mute": "UNDEFINED", "name": "organizations/ORGANIZATION_ID/sources/SOURCE_INSTANCE_ID/findings/FINDING_ID", "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_INSTANCE_ID", "parentDisplayName": "Cloud Anomaly Detection", "resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "severity": "CRITICAL", "sourceDisplayName": "Cloud Anomaly Detection", "state": "ACTIVE", "vulnerability": {}, "workflowState": "NEW" }, "resource": { "name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "display_name": "PROJECT_NAME", "project_name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "project_display_name": "PROJECT_NAME", "parent_name": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID", "parent_display_name": "ORGANIZATION_NAME", "type": "google.cloud.resourcemanager.Project", "folders": [] }, "sourceProperties": { "project_identifier": "PROJECT_ID", "compromised_account": "SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com", "finding_type": "Potential compromise of a resource in your organization.", "summary_message": "We have detected leaked Service Account authentication credentials that could be potentially compromised.", "action_taken": "Notification sent", "private_key_identifier": "SERVICE_ACCOUNT_KEY_ID", "url": "https://github.com/KEY_FILE_PATH/KEY_FILE_NAME.json" } }
Container Threat Detection
Container Threat Detection puede detectar los ataques más habituales al entorno de ejecución de contenedores y enviarte alertas en Security Command Center y, opcionalmente, en Cloud Logging. Container Threat Detection incluye varias funciones de detección, una herramienta de análisis y una API.
La instrumentación de detección de amenazas de contenedores recoge comportamientos de bajo nivel en el kernel invitado y realiza un procesamiento del lenguaje natural en el código para detectar los siguientes eventos:
Added Binary Executed
Added Library Loaded
Command and Control: Steganography Tool Detected
(Vista previa)Credential Access: Find Google Cloud Credentials
Credential Access: GPG Key Reconnaissance
Credential Access: Search Private Keys or Passwords
Defense Evasion: Base64 ELF File Command Line
Defense Evasion: Base64 Encoded Python Script Executed
Defense Evasion: Base64 Encoded Shell Script Executed
Defense Evasion: Launch Code Compiler Tool In Container
(Vista previa)Execution: Added Malicious Binary Executed
Execution: Added Malicious Library Loaded
Execution: Built in Malicious Binary Executed
Execution: Container Escape
Execution: Fileless Execution in /memfd:
Execution: Ingress Nightmare Vulnerability Execution
(Vista previa)Execution: Kubernetes Attack Tool Execution
Execution: Local Reconnaissance Tool Execution
Execution: Malicious Python executed
Execution: Modified Malicious Binary Executed
Execution: Modified Malicious Library Loaded
Execution: Netcat Remote Code Execution In Container
Execution: Possible Arbitrary Command Execution through CUPS (CVE-2024-47177)
Execution: Possible Remote Command Execution Detected
(Vista previa)Execution: Program Run with Disallowed HTTP Proxy Env
Execution: Socat Reverse Shell Detected
Execution: Suspicious OpenSSL Shared Object Loaded
Exfiltration: Launch Remote File Copy Tools in Container
Impact: Detect Malicious Cmdlines
(Vista previa)Impact: Remove Bulk Data From Disk
Impact: Suspicious crypto mining activity using the Stratum Protocol
Malicious Script Executed
Malicious URL Observed
Privilege Escalation: Abuse of Sudo For Privilege Escalation (CVE-2019-14287)
Privilege Escalation: Fileless Execution in /dev/shm
Privilege Escalation: Polkit Local Privilege Escalation Vulnerability (CVE-2021-4034)
Privilege Escalation: Sudo Potential Privilege Escalation (CVE-2021-3156)
Reverse Shell
Unexpected Child Shell
Más información sobre Container Threat Detection
Event Threat Detection
Event Threat Detection usa datos de registro de dentro de tus sistemas. Monitoriza el flujo de Cloud Logging de los proyectos y consume los registros a medida que estén disponibles. Cuando se detecta una amenaza, Event Threat Detection escribe un resultado en Security Command Center y en un proyecto de Cloud Logging. Event Threat Detection se habilita automáticamente cuando activas el nivel Premium de Security Command Center y los resultados están disponibles en laGoogle Cloud consola.
En la siguiente tabla se muestran ejemplos de resultados de Event Threat Detection.
Destrucción de datos |
Event Threat Detection detecta la destrucción de datos examinando los registros de auditoría del servidor de gestión del servicio Backup and DR en los siguientes casos:
|
Filtración externa de datos |
Detección de amenazas de eventos detecta la filtración de datos de BigQuery y Cloud SQL examinando los registros de auditoría de los siguientes casos:
|
Actividad sospechosa de Cloud SQL |
Event Threat Detection examina los registros de auditoría para detectar los siguientes eventos, que pueden indicar que se ha vulnerado una cuenta de usuario válida en instancias de Cloud SQL:
|
Actividad sospechosa de AlloyDB para PostgreSQL |
Event Threat Detection examina los registros de auditoría para detectar los siguientes eventos que pueden indicar que se ha vulnerado una cuenta de usuario válida en instancias de AlloyDB para PostgreSQL:
|
SSH por fuerza bruta |
Event Threat Detection detecta ataques de fuerza bruta de autenticación de contraseñas SSH examinando los registros syslog en busca de fallos repetidos seguidos de un éxito. |
Minería de criptomonedas |
Event Threat Detection detecta malware de minería de criptomonedas examinando los registros de flujo de las VPC y los registros de Cloud DNS para identificar conexiones con dominios o direcciones IP maliciosos conocidos de pools de minería. |
Abuso de IAM |
Concesiones anómalas de gestión de identidades y accesos: Event Threat Detection detecta la adición de concesiones de gestión de identidades y accesos que podrían considerarse anómalas, como las siguientes:
|
Recuperación impedida del sistema |
Event Threat Detection detecta cambios anómalos en Backup y Recuperación tras Desastres que pueden afectar a la postura de las copias de seguridad, como cambios importantes en las políticas y la eliminación de componentes críticos de Backup y Recuperación tras Desastres. |
Log4j |
Event Threat Detection detecta posibles intentos de explotación de Log4j y vulnerabilidades activas de Log4j. |
Malware |
Event Threat Detection detecta malware examinando los registros de flujo de VPC y los registros de Cloud DNS para identificar conexiones con dominios e IPs de comando y control conocidos. |
DoS saliente |
Event Threat Detection examina los registros de flujo de VPC para detectar el tráfico de denegación de servicio saliente. |
Acceso anómalo |
Event Threat Detection detecta accesos anómalos examinando los registros de auditoría de Cloud en busca de modificaciones de servicios que se hayan originado a partir de direcciones IP de proxy anónimas, como las direcciones IP de Tor. Google Cloud |
Comportamiento anómalo de gestión de identidades y accesos |
Event Threat Detection detecta comportamientos anómalos de IAM examinando los registros de auditoría de Cloud en los siguientes casos:
|
Autoinvestigación de cuentas de servicio |
Event Threat Detection detecta cuándo se usan las credenciales de una cuenta de servicio para investigar los roles y los permisos asociados a esa misma cuenta. |
Se ha añadido una clave SSH de administrador de Compute Engine |
Event Threat Detection detecta una modificación en el valor de la clave SSH de los metadatos de la instancia de Compute Engine en una instancia establecida (con más de una semana de antigüedad). |
Compute Engine Admin Added Startup Script |
Event Threat Detection detecta una modificación en el valor del script de inicio de los metadatos de la instancia de Compute Engine en una instancia establecida (con más de una semana de antigüedad). |
Actividad sospechosa de la cuenta |
Event Threat Detection detecta posibles vulneraciones de cuentas de Google Workspace examinando los registros de auditoría para identificar actividades anómalas en las cuentas, como contraseñas filtradas e intentos de inicio de sesión sospechosos. |
Ataque respaldado por un gobierno |
Event Threat Detection examina los registros de auditoría de Google Workspace para detectar cuándo pueden haber intentado vulnerar la cuenta o el ordenador de un usuario atacantes respaldados por un gobierno. |
Cambios en el inicio de sesión único (SSO) |
Detección de amenazas de eventos examina los registros de auditoría de Google Workspace para detectar cuándo se inhabilita el SSO o se cambia la configuración de las cuentas de administrador de Google Workspace. |
Verificación en dos pasos |
Event Threat Detection examina los registros de auditoría de Google Workspace para detectar cuándo se inhabilita la verificación en dos pasos en las cuentas de usuario y de administrador. |
Comportamiento anómalo de la API |
Event Threat Detection detecta comportamientos anómalos de las APIs examinando los registros de auditoría de Cloud para detectar solicitudes a servicios de Google Cloud que un principal no haya visto antes. |
Evasión de defensas |
Event Threat Detection detecta la elusión de defensas examinando los registros de auditoría de Cloud en los siguientes casos:
|
Discovery |
Event Threat Detection detecta las operaciones de descubrimiento examinando los registros de auditoría de los siguientes casos:
|
Acceso inicial |
Event Threat Detection detecta las operaciones de acceso inicial examinando los registros de auditoría de los siguientes casos:
|
Apropiación de privilegios |
Event Threat Detection detecta la elevación de privilegios en GKE examinando los registros de auditoría de los siguientes casos:
|
Detecciones de Cloud IDS |
Cloud IDS detecta ataques de capa 7 analizando paquetes duplicados y, cuando detecta un evento sospechoso, activa un resultado de Event Threat Detection. Para obtener más información sobre las detecciones de Cloud IDS, consulta Información de registro de Cloud IDS. Vista previa |
Movimiento lateral |
Event Threat Detection detecta posibles ataques de disco de arranque modificado examinando los registros de auditoría de Cloud para detectar desvinculaciones y revinculaciones frecuentes de discos de arranque en instancias de Compute Engine. |
Más información sobre Event Threat Detection
Google Cloud Armor
Cloud Armor te ayuda a proteger tu aplicación proporcionando un filtro de capa 7. Cloud Armor analiza las solicitudes entrantes en busca de ataques web comunes u otros atributos de la capa 7 para bloquear el tráfico antes de que llegue a tus servicios de backend con balanceo de carga o a tus cubos de backend.
Cloud Armor exporta dos resultados a Security Command Center:
Virtual Machine Threat Detection
Virtual Machine Threat Detection es un servicio integrado de Security Command Center. Este servicio analiza las máquinas virtuales para detectar aplicaciones potencialmente maliciosas, como software de minería de criptomonedas, rootkits en modo kernel y malware que se ejecutan en entornos de nube vulnerados.
VM Threat Detection forma parte de la suite de detección de amenazas de Security Command Center y se ha diseñado para complementar las funciones de Event Threat Detection y Container Threat Detection.
Para obtener más información sobre Detección de amenazas en VMs, consulta la descripción general de Detección de amenazas en VMs.
Resultados de amenazas de Virtual Machine Threat Detection
Detección de amenazas en VMs puede generar las siguientes detecciones de amenazas.
Resultados de amenazas de minería de criptomonedas
VM Threat Detection detecta las siguientes categorías de detecciones mediante la coincidencia de hash o las reglas de YARA.
Categoría | Módulo | Descripción |
---|---|---|
|
CRYPTOMINING_HASH
|
Compara los hashes de memoria de los programas en ejecución con los hashes de memoria conocidos de software de minería de criptomonedas. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
|
CRYPTOMINING_YARA
|
Coincide con patrones de memoria, como las constantes de prueba de trabajo, que se sabe que utiliza el software de minería de criptomonedas. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
|
|
Identifica una amenaza que han detectado los módulos CRYPTOMINING_HASH y CRYPTOMINING_YARA .
Para obtener más información, consulta
Detecciones combinadas. De forma predeterminada, los resultados se clasifican como de gravedad alta.
|
Resultados de amenazas de rootkit en modo kernel
Detección de amenazas en VMs analiza la integridad del kernel en tiempo de ejecución para detectar las técnicas de evasión habituales que usa el malware.
El módulo KERNEL_MEMORY_TAMPERING
detecta amenazas comparando el hash del código del kernel y de la memoria de datos de solo lectura del kernel de una máquina virtual.
El módulo KERNEL_INTEGRITY_TAMPERING
detecta amenazas comprobando la integridad de las estructuras de datos importantes del kernel.
Categoría | Módulo | Descripción |
---|---|---|
Rootkit | ||
|
|
Se ha detectado una combinación de señales que coincide con un rootkit conocido en modo kernel. Para recibir resultados de esta categoría, asegúrate de que ambos módulos estén habilitados. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
Alteración de la memoria del kernel | ||
|
KERNEL_MEMORY_TAMPERING
|
Se han detectado modificaciones inesperadas en la memoria de datos de solo lectura del kernel. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
Alteración de la integridad del kernel | ||
|
KERNEL_INTEGRITY_TAMPERING
|
Hay ftrace puntos con retrollamadas que apuntan a regiones que no están en el intervalo de código del kernel o del módulo esperado. De forma predeterminada, los resultados se clasifican como de gravedad alta.
|
|
KERNEL_INTEGRITY_TAMPERING
|
Hay controladores de interrupciones que no están en las regiones de código de kernel o de módulo esperadas. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
|
KERNEL_INTEGRITY_TAMPERING
|
Hay páginas de código de kernel que no están en las regiones de código de kernel o de módulo esperadas. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
|
KERNEL_INTEGRITY_TAMPERING
|
Hay kprobe puntos con retrollamadas que apuntan a regiones que no están en el intervalo de código del kernel o del módulo esperado. De forma predeterminada, los resultados se clasifican como de gravedad alta.
|
|
KERNEL_INTEGRITY_TAMPERING
|
Hay procesos inesperados en la cola de ejecución del programador. Estos procesos están en la cola de ejecución, pero no en la lista de tareas de proceso. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
|
KERNEL_INTEGRITY_TAMPERING
|
Hay controladores de llamadas de sistema que no están en las regiones de código de módulo o kernel esperadas. De forma predeterminada, los resultados se clasifican como de gravedad alta. |
Errores
Los detectores de errores pueden ayudarte a detectar errores en tu configuración que impidan que las fuentes de seguridad generen resultados. Los hallazgos de errores los genera la fuente de seguridad Security Command Center
y tienen la clase de hallazgo SCC errors
.
Acciones involuntarias
Las siguientes categorías de resultados representan errores que pueden deberse a acciones involuntarias.
Nombre de la categoría | Nombre de la API | Resumen | Gravedad |
---|---|---|---|
|
API_DISABLED |
Descripción del problema: Una API obligatoria está inhabilitada en el proyecto. El servicio inhabilitado no puede enviar resultados a Security Command Center. Nivel de precios: Premium o Estándar
Recursos admitidos Búsquedas por lotes: cada 60 horas |
Crítica |
|
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Descripción del hallazgo: Se han definido configuraciones de valor de recursos para las simulaciones de rutas de ataque, pero no coinciden con ninguna instancia de recurso de tu entorno. Las simulaciones están usando el conjunto de recursos de alto valor predeterminado. Este error puede deberse a cualquiera de los siguientes motivos:
Nivel de precios: Premium
Recursos admitidos Análisis por lotes: antes de cada simulación de ruta de ataque. |
Crítica |
|
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Descripción del hallazgo: En la última simulación de ruta de ataque, el número de instancias de recursos de alto valor, según se ha identificado en las configuraciones de valor de los recursos, ha superado el límite de 1000 instancias de recursos en un conjunto de recursos de alto valor. Por lo tanto, Security Command Center ha excluido del conjunto de recursos de alto valor el número de instancias que excedía el límite. El número total de instancias coincidentes y el número total de instancias excluidas del conjunto se identifican en el resultado Las puntuaciones de exposición a ataques de los hallazgos que afectan a las instancias de recursos excluidas no reflejan la designación de alto valor de las instancias de recursos. Nivel de precios: Premium
Recursos admitidos Análisis por lotes: antes de cada simulación de ruta de ataque. |
Alta |
|
KTD_IMAGE_PULL_FAILURE |
Descripción del problema:
No se puede habilitar Detección de amenazas de contenedores en el clúster porque no se puede extraer (descargar) una imagen de contenedor obligatoria de Se ha producido el siguiente error al intentar implementar el DaemonSet de Container Threat Detection:
Nivel de precios: Premium
Recursos admitidos Análisis por lotes: cada 30 minutos |
Crítica |
|
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Descripción de la detección: no se puede habilitar Container Threat Detection en un clúster de Kubernetes. Un controlador de admisión de terceros impide la implementación de un objeto DaemonSet de Kubernetes que requiere Container Threat Detection. Cuando se ven en la consola Google Cloud , los detalles de la detección incluyen el mensaje de error que ha devuelto Google Kubernetes Engine cuando Container Threat Detection ha intentado desplegar un objeto DaemonSet de Container Threat Detection. Nivel de precios: Premium
Recursos admitidos Análisis por lotes: cada 30 minutos |
Alta |
|
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descripción del problema: A una cuenta de servicio le faltan permisos que requiere Container Threat Detection. Es posible que Container Threat Detection deje de funcionar correctamente porque la instrumentación de detección no se puede habilitar, actualizar ni inhabilitar. Nivel de precios: Premium
Recursos admitidos Análisis por lotes: cada 30 minutos |
Crítica |
|
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descripción de la detección: Container Threat Detection no puede generar detecciones para un clúster de Google Kubernetes Engine porque la cuenta de servicio predeterminada de GKE del clúster no tiene permisos. De este modo, se evita que Container Threat Detection se habilite correctamente en el clúster. Nivel de precios: Premium
Recursos admitidos Análisis por lotes: todas las semanas |
Alta |
|
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Descripción del resultado: El proyecto configurado para la exportación continua a Cloud Logging no está disponible. Security Command Center no puede enviar resultados a Logging. Nivel de precios: Premium
Recursos admitidos Análisis por lotes: cada 30 minutos |
Alta |
|
VPC_SC_RESTRICTION |
Descripción del resultado: Security Health Analytics no puede generar determinados resultados de un proyecto. El proyecto está protegido por un perímetro de servicio y la cuenta de servicio de Security Command Center no tiene acceso al perímetro. Nivel de precios: Premium o Estándar
Recursos admitidos Búsquedas por lotes: cada 6 horas |
Alta |
|
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descripción del problema: La cuenta de servicio de Security Command Center no tiene los permisos necesarios para funcionar correctamente. No se producen hallazgos. Nivel de precios: Premium o Estándar
Recursos admitidos Análisis por lotes: cada 30 minutos |
Crítica |
Para obtener más información, consulta Errores de Security Command Center.
Siguientes pasos
- Consulta información sobre Security Command Center en la información general de Security Command Center.
- Consulta cómo añadir nuevas fuentes de seguridad configurando los servicios de Security Command Center.