Origini di sicurezza

Questa pagina contiene un elenco delle origini della sicurezza di Google Cloud disponibili in Security Command Center. Quando attivi un'origine di sicurezza, vengono fornite informazioni sulle vulnerabilità e sulle minacce nella dashboard di Security Command Center.

Security Command Center consente di filtrare e visualizzare le vulnerabilità e i risultati delle minacce in molti modi diversi, ad esempio filtrando in base a un tipo di risultato, un tipo di risorsa o un asset specifico. Ogni origine di sicurezza potrebbe fornire più filtri per aiutarti a organizzare i risultati della tua organizzazione.

I ruoli di Security Command Center sono concessi a livello di organizzazione, cartella o progetto. La tua capacità di visualizzare, modificare, creare o aggiornare risultati, asset e origini di sicurezza dipende dal livello per il quale ti viene concesso l'accesso. Per ulteriori informazioni sui ruoli di Security Command Center, vedi Controllo dell'accesso.

Vulnerabilità

I rilevatori di vulnerabilità possono aiutarti a individuare i potenziali punti deboli nelle tue risorse Google Cloud.

Tipi di vulnerabilità di Security Health Analytics

L'analisi della valutazione della vulnerabilità di Security Health Analytics per Google Cloud può rilevare automaticamente vulnerabilità e configurazioni errate comuni in:

  • Cloud Monitoring e Cloud Logging
  • Compute Engine
  • Container e reti di Google Kubernetes Engine
  • Cloud Storage
  • Cloud SQL
  • Identity and Access Management (IAM)
  • Cloud Key Management Service (Cloud KMS)
  • Cloud DNS

Security Health Analytics viene abilitato automaticamente quando selezioni il livello Standard o Premium di Security Command Center. I rilevatori di Security Health Analytics monitorano un sottoinsieme di risorse da Cloud Asset Inventory (CAI) utilizzando le seguenti tre modalità di scansione per rilevare le vulnerabilità:

  • Scansione batch: tutti i rilevatori sono pianificati per essere eseguiti per tutte le organizzazioni registrate due o più volte al giorno. I rilevatori funzionano in base a programmazioni diverse per raggiungere obiettivi del livello di servizio (SLO) specifici. Per soddisfare gli SLO per 12 e 24 ore, i rilevatori eseguono le scansioni batch ogni sei o 12 ore, rispettivamente. Le modifiche ai criteri e alle risorse che si verificano tra le scansioni batch non vengono acquisite immediatamente e vengono applicate alla scansione batch successiva. Nota: le pianificazioni delle scansioni batch sono obiettivi di prestazioni, non garanzie di servizio.

  • Scansione in tempo reale: i rilevatori supportati avviano le scansioni ogni volta che un CAI segnala una modifica nella configurazione di un asset. I risultati vengono scritti immediatamente in Security Command Center.

  • Modalità mista: alcuni rilevatori che supportano le scansioni in tempo reale potrebbero non rilevare le modifiche in tempo reale in tutti gli asset supportati. In questi casi, le modifiche alla configurazione di alcuni asset vengono acquisite immediatamente, mentre altre vengono acquisite nelle scansioni batch.

Per visualizzare un elenco completo dei rilevatori e dei risultati di Security Health Analytics, consulta la pagina Risultati di Security Health Analytics o espandi la sezione seguente.

Web Security Scanner

Web Security Scanner fornisce analisi delle vulnerabilità web gestite e personalizzate per le applicazioni web gestite di App Engine, GKE e Compute Engine.

Scansioni gestite

Le scansioni gestite di Web Security Scanner sono configurate e gestite da Security Command Center. Le scansioni gestite vengono eseguite automaticamente una volta alla settimana per rilevare ed eseguire la scansione degli endpoint web pubblici. Queste scansioni non utilizzano l'autenticazione e inviano richieste solo GET in modo da non inviare alcun modulo sui siti web attivi.

Le scansioni gestite vengono eseguite separatamente dalle scansioni personalizzate definite a livello di progetto. Puoi utilizzare le scansioni gestite per gestire in modo centralizzato il rilevamento delle vulnerabilità di base delle applicazioni web per i progetti della tua organizzazione, senza dover coinvolgere i singoli team di progetto. Quando i risultati vengono rilevati, puoi collaborare con questi team per configurare scansioni personalizzate più complete.

Quando abiliti Web Security Scanner come servizio, i risultati della scansione gestita sono disponibili automaticamente nella scheda Vulnerabilità di Security Command Center e nei rapporti correlati. Per informazioni su come abilitare le scansioni gestite da Web Security Scanner, consulta configurazione di Security Command Center.

Scansioni personalizzate

Le scansioni personalizzate di Web Security Scanner forniscono informazioni dettagliate sui risultati delle vulnerabilità delle applicazioni, come librerie obsolete, script cross-site o utilizzo di contenuti misti. I risultati delle scansioni personalizzate sono disponibili in Security Command Center dopo aver completato la guida per la configurazione delle scansioni personalizzate di Web Security Scanner.

Rilevatori e conformità

Web Security Scanner supporta le categorie nei OWASP Top Ten, un documento che classifica e fornisce indicazioni per la correzione dei 10 rischi più critici per la sicurezza delle applicazioni web, come stabilito dall'OWASP (Open Web Application Security Project). Per indicazioni sulla mitigazione dei rischi OWASP, vedi OWASP Top 10 mitigation options on Google Cloud.

La mappatura della conformità è inclusa come riferimento e non è fornita o rivista dalla OWASP Foundation.

Questa funzionalità è destinata esclusivamente al monitoraggio delle violazioni dei controlli di conformità. Le mappature non vengono fornite come base o come sostituto della verifica, della certificazione o del rapporto sulla conformità dei tuoi prodotti o servizi con benchmark o standard normativi o di settore.

Le scansioni personalizzate e gestite di Web Security Scanner identificano i seguenti tipi di risultati. Nel livello Standard, Web Security Scanner supporta le scansioni personalizzate delle applicazioni di cui è stato eseguito il deployment con URL pubblici e IP non protetti da un firewall.

Tabella 21. Risultati Web Security Scanner
Categoria Descrizione dei risultati OWASP Top 10 10 OWASP 2021 Top 10
ACCESSIBLE_GIT_REPOSITORY Un repository Git viene esposto pubblicamente. Per risolvere questo risultato, rimuovi l'accesso pubblico non intenzionale al repository GIT.

Livello di prezzo: standard

Correggi questo risultato

A5 A01
ACCESSIBLE_SVN_REPOSITORY Un repository SVN è esposto pubblicamente. Per risolvere questo risultato, rimuovi l'accesso pubblico non intenzionale al repository SVN.

Livello di prezzo: standard

Correggi questo risultato

A5 A01
CACHEABLE_PASSWORD_INPUT Le password inserite nell'applicazione web possono essere memorizzate nella cache del browser normale anziché in un archivio protetto di password sicuro.

Livello di prezzo: Premium

Correggi questo risultato

A3 A04
CLEAR_TEXT_PASSWORD Le password vengono trasmesse in modo chiaro e possono essere intercettate. Per risolvere questo risultato, cripta la password trasmessa sulla rete.

Livello di prezzo: standard

Correggi questo risultato

A3 A02
INSECURE_ALLOW_ORIGIN_ENDS_WITH_VALIDATION Un endpoint HTTP o HTTPS cross-site convalida solo un suffisso dell'intestazione della richiesta Origin prima di rifletterlo all'interno dell'intestazione della risposta Access-Control-Allow-Origin. Per risolvere questo risultato, verifica che il dominio principale previsto faccia parte del valore dell'intestazione Origin prima di rifletterlo nell'intestazione della risposta Access-Control-Allow-Origin. Per i caratteri jolly nel sottodominio, anteponi il punto al dominio principale, ad esempio .endsWith(".google.com").

Livello di prezzo: Premium

Correggi questo risultato

A5 A01
INSECURE_ALLOW_ORIGIN_STARTS_WITH_VALIDATION Un endpoint HTTP o HTTPS cross-site convalida solo un prefisso dell'intestazione della richiesta Origin prima di rifletterlo all'interno dell'intestazione della risposta Access-Control-Allow-Origin. Per risolvere questo risultato, verifica che il dominio previsto corrisponda esattamente al valore dell'intestazione Origin prima di rifletterlo nell'intestazione della risposta Access-Control-Allow-Origin, ad esempio .equals(".google.com").

Livello di prezzo: Premium

Correggi questo risultato

A5 A01
INVALID_CONTENT_TYPE È stata caricata una risorsa che non corrisponde all'intestazione HTTP Content-Type della risposta. Per risolvere questo risultato, imposta l'intestazione HTTP X-Content-Type-Options con il valore corretto.

Livello di prezzo: standard

Correggi questo risultato

A6 A5
INVALID_HEADER Un'intestazione di sicurezza contiene un errore di sintassi e viene ignorata dai browser. Per risolvere questo problema, imposta correttamente le intestazioni di sicurezza HTTP.

Livello di prezzo: standard

Correggi questo risultato

A6 A5
MISMATCHING_SECURITY_HEADER_VALUES Un'intestazione di sicurezza ha valori duplicati e non corrispondenti, che determinano un comportamento non definito. Per risolvere questo risultato, imposta correttamente le intestazioni di sicurezza HTTP.

Livello di prezzo: standard

Correggi questo risultato

A6 A5
MISSPELLED_SECURITY_HEADER_NAME Un'intestazione di sicurezza contiene errori di ortografia e viene ignorata. Per risolvere questo risultato, imposta correttamente le intestazioni di sicurezza HTTP.

Livello di prezzo: standard

Correggi questo risultato

A6 A5
MIXED_CONTENT Le risorse vengono pubblicate tramite HTTP su una pagina HTTPS. Per risolvere questo problema, assicurati che tutte le risorse vengano pubblicate su HTTPS.

Livello di prezzo: standard

Correggi questo risultato

A6 A5
OUTDATED_LIBRARY È stata rilevata una libreria con vulnerabilità note. Per risolvere questo problema, esegui l'upgrade delle librerie a una versione più recente.

Livello di prezzo: standard

Correggi questo risultato

A9 A06
SERVER_SIDE_REQUEST_FORGERY È stata rilevata una vulnerabilità di falsificazione lato server (SSRF). Per risolvere questo risultato, utilizza una lista consentita per limitare i domini e gli indirizzi IP a cui l'applicazione web può effettuare richieste.

Livello di prezzo: standard

Correggi questo risultato

Non applicabile A10
SESSION_ID_LEAK Quando si effettua una richiesta interdominio, l'applicazione web include l'identificatore di sessione dell'utente nell'intestazione della richiesta Referer. Questa vulnerabilità concede al dominio di destinazione l'accesso all'identificatore di sessione, che può essere utilizzato per impersonare o identificare in modo univoco l'utente.

Livello di prezzo: Premium

Correggi questo risultato

A2 A07
SQL_INJECTION È stata rilevata una potenziale vulnerabilità SQL injection. Per risolvere questo risultato, utilizza query query per impedire che gli input degli utenti influiscano sulla struttura della query SQL.

Livello di prezzo: Premium

Correggi questo risultato

A1 A03
STRUTS_INSECURE_DESERIALIZATION È stato rilevato l'utilizzo di una versione vulnerabile di Apache Struts. Per risolvere questo problema, esegui l'upgrade di Apache Struts alla versione più recente.

Livello di prezzo: Premium

Correggi questo risultato

A8 A08
XSS Un campo in questa applicazione web è vulnerabile a un attacco cross-site scripting (XSS). Per risolvere questo risultato, convalida ed esegui l'escape dei dati forniti dall'utente non attendibili.

Livello di prezzo: standard

Correggi questo risultato

A7 A03
XSS_ANGULAR_CALLBACK Una stringa fornita dall'utente non è preceduta dal carattere di escape e AngularJS può interpolarla. Per risolvere questo problema, convalida ed esegui l'escape dei dati forniti dall'utente non attendibili, gestiti da framework Angular.

Livello di prezzo: standard

Correggi questo risultato

A7 A03
XSS_ERROR Un campo in questa applicazione web è vulnerabile a un attacco di cross-site scripting (XSS). Per risolvere questo risultato, convalida ed esegui l'escape dei dati forniti dall'utente non attendibili.

Livello di prezzo: standard

Correggi questo risultato

A7 A03
XXE_REFLECTED_FILE_LEAKAGE È stata rilevata una vulnerabilità di entità esterna XML (XXE). Questa vulnerabilità può causare la fuga di un file nell'host dall'applicazione web. Per risolvere questo risultato, configura gli analizzatori sintattico XML per non consentire entità esterne.

Livello di prezzo: Premium

Correggi questo risultato

A4 A5

VM Manager

VM Manager è una suite di strumenti che possono essere utilizzati per gestire sistemi operativi per grandi gruppi di macchine virtuali (VM) che eseguono Windows e Linux su Compute Engine.

Se attivi VM Manager e hai un abbonamento a Security Command Center Premium, VM Manager scrive automaticamente i risultati dai report sulle vulnerabilità, che sono in anteprima, in Security Command Center. I rapporti identificano le vulnerabilità nei sistemi operativi (OS) installati sulle VM, comprese vulnerabilità ed esposizioni comuni (CVE).

I report sulle vulnerabilità non sono disponibili per Security Command Center Standard.

I risultati semplificano il processo di utilizzo della funzionalità Patch di conformità di VM Manager, che è in anteprima. La funzionalità ti consente di eseguire la gestione delle patch a livello di organizzazione per tutti i progetti. Attualmente, VM Manager supporta la gestione delle patch a livello di singolo progetto.

Per correggere i risultati di VM Manager, consulta Risolvere i risultati di VM Manager.

Per interrompere la scrittura dei report sulle vulnerabilità in Security Command Center, vedi Disabilitare i report sulle vulnerabilità di VM Manager.

Le vulnerabilità di questo tipo si riferiscono tutti ai pacchetti del sistema operativo installati nelle VM di Compute Engine supportate.

Tabella 20. Report sulle vulnerabilità di VM Manager
Rilevatore Riepilogo Impostazioni scansione asset Standard di conformità
OS_VULNERABILITY

Descrizione dei risultati: VM Manager ha rilevato una vulnerabilità nel pacchetto del sistema operativo installato per una VM di Compute Engine.

Livello di prezzo: Premium

Asset supportati
compute.googleapis.com/Instance

Correggi questo risultato

I report sulle vulnerabilità di VM Manager illustrano in dettaglio le vulnerabilità nei pacchetti del sistema operativo installati per le VM di Compute Engine, tra cui vulnerabilità ed esposizioni comuni (CVE).

  • Asset esclusi dalle scansioni: SUSE Linux Enterprise Server (SLES), sistemi operativi Windows
  • I risultati vengono visualizzati in Security Command Center poco dopo il rilevamento delle vulnerabilità. I report sulle vulnerabilità in VM Manager vengono generati come segue:

    • Per la maggior parte delle vulnerabilità nel pacchetto del sistema operativo installato, l'API OS Config genera un report sulle vulnerabilità entro pochi minuti dalla modifica.
    • Per i CVE, l'API OS Config genera il report sulle vulnerabilità entro 3-4 ore dalla pubblicazione del CVE nel sistema operativo.

Minacce

I rilevatori di minacce possono aiutarti a trovare eventi potenzialmente dannosi.

Rilevamento di anomalie

Il rilevamento di anomalie è un servizio integrato che utilizza indicatori di comportamento all'esterno del sistema. Mostra informazioni granulari sulle anomalie di sicurezza rilevate per i tuoi progetti e le istanze delle macchine virtuali (VM), come le credenziali potenzialmente divulgate e il mining di monete. Il rilevamento di anomalie viene abilitato automaticamente quando ti abboni a un livello Premium o Premium di Security Command Center e i risultati sono disponibili nella dashboard di Security Command Center.

Esempi di risultati di Rilevamento di anomalie includono:

Tabella B. Categorie di ricerca del rilevamento di anomalie
Potenziale di compromissione Descrizione
account_has_leaked_credentials Le credenziali per un account di servizio Google Cloud vengono divulgate online o compromesse.
Scenari illeciti Descrizione
resource_involved_in_coin_mining Gli indicatori di comportamento intorno a una VM nella tua organizzazione indicano che una risorsa potrebbe essere stata compromessa e potrebbe essere utilizzata per il cryptomining.

Container Threat Detection

Container Threat Detection può rilevare gli attacchi di runtime dei container più comuni e avvisarti in Security Command Center e facoltativamente in Cloud Logging. Container Threat Detection include diverse funzionalità di rilevamento, uno strumento di analisi e un'API.

La strumentazione di rilevamento di Container Threat Detection raccoglie comportamenti di basso livello nel kernel kernel ed esegue l'elaborazione del linguaggio naturale sugli script per rilevare i seguenti eventi:

  • Programma binario aggiuntivo eseguito
  • Libreria aggiuntiva caricata
  • Script dannoso eseguito
  • Shell inversa

Scopri di più su Container Threat Detection.

Cloud Data Loss Prevention

Cloud DLP Data Discovery ti consente di visualizzare i risultati delle scansioni di Cloud Data Loss Prevention (Cloud DLP) direttamente nella dashboard di Security Command Center e di trovare l'inventario. Cloud DLP può aiutarti a comprendere e gestire meglio i dati sensibili e le informazioni personali (PII) come segue:

  • Numeri di carte di credito
  • Nomi
  • Codici fiscali
  • Numeri di identificazione internazionali e statunitensi
  • Numeri di telefono
  • Credenziali di Google Cloud

Ogni risultato di rilevamento dei dati Cloud DLP include solo il tipo di categoria dei dati PII identificati e la risorsa in cui sono stati trovati. Non include nessuno dei dati sottostanti specifici.

Dopo aver completato i passaggi di configurazione descritti nella guida per inviare i risultati dell'API DLP a Security Command Center, i risultati della scansione di Cloud DLP vengono visualizzati in Security Command Center.

Per ulteriori informazioni:

Event Threat Detection

Event Threat Detection utilizza i dati di log dall'interno dei sistemi. Controlla lo stream di Cloud Logging della tua organizzazione per uno o più progetti e consuma i log non appena disponibili. Quando viene rilevata una minaccia, Event Threat Detection scrive un risultato in Security Command Center e in un progetto Cloud Logging. Event Threat Detection viene abilitato automaticamente quando ti abboni al livello Premium di Security Command Center e i risultati sono disponibili nella dashboard di Security Command Center.

Esempi di risultati di Event Threat Detection includono:

Tabella C. Tipi di risultati di Event Threat Detection
Esfiltrazione di dati

Event Threat Detection rileva l'esfiltrazione di dati da BigQuery e Cloud SQL esaminando gli audit log per i seguenti scenari:

  • Una risorsa BigQuery viene salvata all'esterno della tua organizzazione o viene tentata un'operazione di copia che viene bloccata dai Controlli di servizio VPC.
  • Viene eseguito un tentativo di accesso alle risorse BigQuery protette dai Controlli di servizio VPC.
  • Una risorsa Cloud SQL viene esportata completamente o parzialmente in un bucket Cloud Storage all'esterno dell'organizzazione o in un bucket di proprietà dell'organizzazione, accessibile pubblicamente.
  • Un backup di Cloud SQL viene ripristinato in un'istanza Cloud SQL all'esterno dell'organizzazione.
  • Una risorsa BigQuery di proprietà della tua organizzazione viene esportata in un bucket Cloud Storage esterno all'organizzazione o in un bucket accessibile pubblicamente.
  • Una risorsa BigQuery di proprietà della tua organizzazione viene esportata in una cartella di Google Drive.
Forza bruta SSH Event Threat Detection rileva la forza bruta di SSH per l'autenticazione delle password esaminando i log del syslog per individuare errori ripetuti seguiti da un'operazione riuscita.
Cryptomining Event Threat Detection rileva il malware del mining di monete esaminando i log di flusso VPC e i log di Cloud DNS per individuare le connessioni a domini non noti o indirizzi IP dei pool di mining.
Abuso IAM

Concessioni IAM anomale: Event Threat Detection rileva l'aggiunta di concessioni IAM che potrebbero essere considerate anomale, ad esempio:

  • Aggiunta di un utente gmail.com a un criterio con il ruolo di editor del progetto.
  • Invitare un utente di gmail.com come proprietario del progetto da Google Cloud Console.
  • Account di servizio che concede le autorizzazioni sensibili.
  • Il ruolo personalizzato ha ricevuto autorizzazioni sensibili.
  • Account di servizio aggiunto dall'esterno dell'organizzazione.
Log4j Event Threat Detection rileva tentativi possibili di sfruttamento di log4j e vulnerabilità Log4j attive.
Malware Event Threat Detection rileva il malware esaminando i log di flusso VPC e i log di Cloud DNS per individuare le connessioni a domini e IP di controllo noti.
Phishing Event Threat Detection rileva il phishing esaminando i log di flusso VPC e i log di Cloud DNS per individuare le connessioni a domini e IP di phishing noti.
DoS in uscita Event Threat Detection esamina i log di flusso VPC per rilevare il rifiuto del traffico in uscita dal servizio.
Accesso anomalo Event Threat Detection rileva l'accesso anomalo esaminando gli audit log di Cloud per individuare le modifiche al servizio Google Cloud provenienti da indirizzi IP proxy anonimi, come gli indirizzi IP di Tor.
Comportamento IAM anomalo Event Threat Detection rileva un comportamento IAM anomalo esaminando gli audit log di Cloud per verificare l'accesso da indirizzi IP anomali e user agent anomali.
Auto-indagine sull'account di servizio Event Threat Detection rileva quando una credenziale dell'account di servizio viene utilizzata per esaminare i ruoli e le autorizzazioni associati a tale account di servizio.
Chiave SSH aggiunta da amministratore di Compute Engine
Event Threat Detection rileva una modifica al valore della chiave ssh dei metadati dell'istanza Compute Engine in un'istanza consolidata (precedente a 1 settimana).
Script di avvio aggiunto dall'amministratore di Compute Engine
Event Threat Detection rileva una modifica al valore dello script di avvio dei metadati dell'istanza Compute Engine in un'istanza consolidata (precedente a 1 settimana).
Attività dell'account sospette Event Threat Detection rileva potenziali compromissioni degli account Google Workspace esaminando i log di controllo per verificare la presenza di attività anomale anomale, tra cui la fuga di password e i tentativi di accesso sospetti.
Attacco sostenuto da un governo Event Threat Detection esamina gli audit log di Google Workspace per rilevare quando utenti malintenzionati supportati da enti governativi potrebbero aver tentato di compromettere l'account o il computer di un utente.
Modifiche al Single Sign-On (SSO) Event Threat Detection esamina gli audit log di Google Workspace per rilevare quando il servizio SSO è disattivato o vengono modificate le impostazioni per gli account amministratore di Google Workspace.
Verifica in due passaggi Event Threat Detection esamina gli audit log di Google Workspace per rilevare quando la verifica in due passaggi è disattivata per gli account utente e amministratore.
Comportamento anomalo delle API
Anteprima
Event Threat Detection rileva un comportamento anomalo delle API esaminando gli audit log di Cloud per individuare le richieste ai servizi Google Cloud che non sono state mai rilevate prima da un'entità.
Evasione delle difese
Anteprima
Event Threat Detection rileva modifiche ai perimetri Controlli di servizio VPC esistenti che genererebbero una riduzione della protezione offerta.

Scopri di più su Event Threat Detection.

Forseti Security

Forseti Security ti offre gli strumenti per comprendere tutte le risorse disponibili su Google Cloud. I moduli Forseti principali lavorano insieme per fornire informazioni complete che ti consentano di proteggere le risorse e ridurre al minimo i rischi per la sicurezza.

Per visualizzare le notifiche di violazione di Forseti in Security Command Center, segui la guida alle notifiche di Security Command Center.

Per ulteriori informazioni:

Virtual Machine Threat Detection

Virtual Machine Threat Detection, un servizio integrato di Security Command Center Premium, fornisce un rilevamento delle minacce tramite la strumentazione a livello di hypervisor. Durante l'anteprima, VM Threat Detection rileva il software di mining di criptovaluta, che è tra i tipi di software più comuni installati in ambienti cloud compromessi.

VM Threat Detection fa parte della suite di rilevamento delle minacce di Security Command Center Premium ed è progettato per integrare le funzionalità esistenti di Event Threat Detection e Container Threat Detection.

Per ulteriori informazioni, vedi Panoramica dei concetti di VM Threat Detection.

Errori

I rilevatori di errori possono aiutarti a rilevare errori nella configurazione che impediscono alle origini di sicurezza di generare risultati. I risultati degli errori vengono generati dall'origine di sicurezza Security Command Center e hanno la classe SCC errors dei risultati.

Azioni involontarie

Le seguenti categorie di risultati rappresentano errori che potrebbero essere causati da azioni involontarie.

Azioni involontarie
Nome categoria Nome API Riepilogo Gravità
API disabled API_DISABLED

Descrizione dei risultati: un'API obbligatoria è disabilitata per il progetto. Il servizio disabilitato non può inviare risultati a Security Command Center.

Livello di prezzo: Premium o Standard

Asset supportati
cloudresourcemanager.googleapis.com/Project

Scansiona batch: ogni 60 ore

Correggi questo risultato

Critico
Container Threat Detection service account missing permissions KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Descrizione dei risultati: un account di servizio non dispone delle autorizzazioni richieste da Container Threat Detection. Container Threat Detection potrebbe smettere di funzionare correttamente perché la strumentazione di rilevamento non può essere abilitata, aggiornata o disabilitata.

Livello di prezzo: Premium

Asset supportati
cloudresourcemanager.googleapis.com/Project

Scansionazioni batch: ogni 30 minuti

Correggi questo risultato

Critico
Misconfigured Cloud Logging Export MISCONFIGURED_CLOUD_LOGGING_EXPORT

Descrizione dei risultati: il progetto configurato per l' esportazione continua in Cloud Logging non è disponibile. Security Command Center non può inviare risultati a Logging.

Livello di prezzo: Premium

Scansionazioni batch: ogni 30 minuti

Asset supportati
cloudresourcemanager.googleapis.com/Organization

Correggi questo risultato

Alte
VPC Service Controls Restriction VPC_SC_RESTRICTION

Descrizione dei risultati: Security Health Analytics non può produrre determinati risultati per un progetto. Il progetto è protetto da un perimetro di servizio e l'account di servizio Security Command Center non ha accesso al perimetro.

Livello di prezzo: Premium o Standard

Asset supportati
cloudresourcemanager.googleapis.com/Project

Scansionazioni in batch: ogni 6 ore

Correggi questo risultato

Alte
Security Command Center service account missing permissions SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS

Descrizione della descrizione: l'account di servizio Security Command Center non dispone delle autorizzazioni necessarie per funzionare correttamente. Non viene prodotto alcun risultato.

Livello di prezzo: Premium o Standard

Asset supportati
cloudresourcemanager.googleapis.com/Organization

Scansionazioni batch: ogni 30 minuti

Correggi questo risultato

Critico

Per ulteriori informazioni, vedi Errori di Security Command Center.

Passaggi successivi