- ¿Puedo limitar quién ve qué proyectos?
- Sí. Los permisos para Security Command Center se pueden aplicar a nivel de organización, carpeta y proyecto. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
- ¿Cómo puedo exportar datos?
- Para exportar datos desde Security Command Center, usa la API o la consola de Google Cloud. Para obtener más información sobre el uso de la consola de Google Cloud, consulta Exporta datos de Security Command Center.
- ¿Security Command Center admite más elementos como BigQuery?
- Security Command Center admitirá el descubrimiento y el inventario de los conjuntos de datos de BigQuery. En una próxima actualización, se agregará asistencia para las tablas de BigQuery. Priorizamos la incorporación de nuevos productos y recursos según los comentarios y la demanda de los clientes.
- ¿Security Command Center admite políticas de alertas y configuración de alertas?
-
La API de Security Command Center incluye una función de notificaciones que envía información a un tema de Pub/Sub para proporcionar actualizaciones y resultados nuevos en unos minutos. Las notificaciones incluyen toda la información de los resultados que se muestra en Google Cloud Console. Para comenzar, consulta Configura la búsqueda de notificaciones.
Security Command Center también proporciona una aplicación de App Engine que te permite definir consultas personalizadas para la app de Notifier. La app del notificador y otras herramientas de Security Command Center dejarán de estar disponibles, ya que se agregarán todas las funciones a las funciones de Security Command Center. Por ahora, puedes usar la app para publicar tus consultas en un tema de Pub/Sub definido por el usuario y, luego, integrar el feed con correo electrónico y SMS. La asistencia se ofrece en función del mejor esfuerzo para todas las herramientas de Security Command Center.
- ¿Cuándo se lanzan las nuevas funciones y cuándo se prevén correcciones de errores?
- Security Command Center se encuentra en DG, por lo que lanzamos correcciones de errores y funcionalidades habituales, según la disponibilidad.
- ¿Qué tan recientes son los datos de Security Command Center que se muestran en la consola de Google Cloud?
- La actualización de datos depende de buscar la fuente y el momento del análisis de recursos más reciente. Para obtener más información, consulta las secciones de recursos y resultados en la página Usa Security Command Center.
- ¿Por qué el módulo OPEN_FIREWALL no produce resultados para algunas de mis reglas de firewall que contienen el rango de IP de origen 0.0.0.0/0?
-
Tu regla de firewall puede contener un puerto de destino que no produzca explícitamente resultados.
Pueden existir varias razones por las que no se crean los resultados. La regla de firewall se puede configurar como una regla DENY. Tu regla de firewall puede permitir el tráfico de red que usa protocolos o puertos que el módulo ignora de forma explícita. Los resultados se crean para las reglas que permiten el tráfico desde cualquier dirección IP (0.0.0.0/0) de cualquier protocolo o puerto (aplicable a los protocolos TCP, UDP y SCTP) con las excepciones que se muestran a continuación.
Los resultados no se crean para los siguientes protocolos:
- ICMP
- TCP 443 (HTTPS)
- TCP 22 (SSH)
- SCTP 22 (SSH)
- TCP 3389 (RDP)
- UDP 3389 (RDP)
-
¿Qué tipos de resultados se configuran automáticamente como
INACTIVE
y qué tipos de hallazgos se deben marcar comoINACTIVE
de forma manual? -
El tipo de hallazgo determina si Security Command Center configura automáticamente el campo
Hallazgos de vulnerabilidadesstate
de un hallazgo enINACTIVE
después de que se resuelve. En la siguiente lista, se explican los diferentes tipos de resultados y si Security Command Center establece el estado del resultado enINACTIVE
de forma automática o no:Los resultados de las vulnerabilidades se actualizan automáticamente a
Hallazgos de amenazasINACTIVE
después de que se completan los pasos de solución de las vulnerabilidades. Los resultados de vulnerabilidades también se actualizan automáticamente aINACTIVE
si se borra el elemento vulnerable. La detección rápida de vulnerabilidades, las estadísticas del estado de seguridad y los detectores de Web Security Scanner generan resultados de vulnerabilidad que están disponibles en Security Command Center. Cuando se habilitan en Security Command Center, los servicios integrados, como VM Manager, también generan resultados de vulnerabilidades.Los resultados de la amenaza representan la observación de uno o más eventos, como la ejecución de un proceso o el inicio de una conexión de red.
Una vez que se resuelve un hallazgo de amenazas, Security Command Center no establece automáticamente el
state
enINACTIVE
. El estado de un hallazgo de amenazas permanece activo, a menos que cambies el estado de forma manual.Las amenazas difieren de las vulnerabilidades en que son dinámicas y señalan una posible explotación activa contra uno o más recursos, por lo que tu personal de seguridad debe usar la información de los hallazgos de Security Command Center a fin de determinar las mejores formas de solucionar problemas y proteger los recursos contra ataques futuros.
Si tu investigación determina que un hallazgo de amenazas es un falso positivo, considera crear una regla de silencio para el hallazgo y dejar el estado como
Resultados del errorACTIVE
.Los resultados de errores se marcan automáticamente como
INACTIVE
después de corregir los problemas de la configuración. Los detectores de errores generan hallazgos que apuntan a problemas en la configuración del entorno de Security Command Center. Estos problemas de configuración impiden que los servicios (también conocidos como búsqueda de proveedores o fuentes) generen resultados. - ¿Con quién debo comunicarme si tengo preguntas sobre los niveles de servicio de Security Command Center?
- Si tienes preguntas sobre los niveles de servicio de Security Command Center, comunícate con tu representante de cuenta o con Ventas de Google Cloud.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2023-06-03 (UTC)
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"Hard to understand"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"Incorrect information or sample code"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"Missing the information/samples I need"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"Problema de traducción"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"Otro"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"Fácil de comprender"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"Resolvió mi problema"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"Otro"
}]