Pertanyaan umum (FAQ)

Dapatkah saya membatasi siapa yang melihat project tertentu?
Ya. Izin untuk Security Command Center dapat diterapkan di tingkat organisasi, folder, dan project. Untuk mengetahui informasi selengkapnya tentang peran Security Command Center, lihat Kontrol akses.
Bagaimana cara mengekspor data?
Untuk mengekspor data dari Pusat Komando Keamanan, gunakan API atau Konsol Google Cloud. Untuk informasi selengkapnya tentang cara menggunakan konsol Google Cloud, lihat Mengekspor data Security Command Center.
Apakah Security Command Center mendukung lebih banyak aset seperti BigQuery?
Security Command Center mendukung penemuan dan inventaris set data BigQuery. Rilis mendatang akan menambahkan dukungan untuk tabel BigQuery. Kami memprioritaskan penambahan produk dan referensi baru berdasarkan masukan dan permintaan pelanggan.
Apakah Security Command Center mendukung pemberitahuan dan menetapkan kebijakan pemberitahuan?

Security Command Center API menyertakan fitur notifikasi yang mengirim informasi ke topik Pub/Sub untuk memberikan pembaruan temuan dan temuan baru dalam hitungan menit. Notifikasi mencakup semua informasi temuan yang ditampilkan di konsol Google Cloud. Untuk memulai, lihat Menyiapkan notifikasi temuan.

Security Command Center juga menyediakan aplikasi App Engine yang memungkinkan Anda menentukan kueri kustom untuk aplikasi Notifier. Aplikasi Notifier dan alat Security Command Center lainnya tidak digunakan lagi karena fungsi penuhnya ditambahkan ke fitur Security Command Center. Untuk saat ini, Anda dapat menggunakan aplikasi untuk memublikasikan kueri ke topik Pub/Sub yang ditentukan pengguna dan mengintegrasikan feed dengan email dan SMS. Dukungan ditawarkan berdasarkan upaya terbaik hanya untuk semua alat Security Command Center.

Kapan fitur baru dirilis, dan kapan perbaikan bug dapat dilakukan?
Security Command Center sudah dalam versi GA, sehingga kami merilis perbaikan bug dan fungsi reguler sesuai ketersediaan.
Seberapa baru data Security Command Center yang ditampilkan di konsol Google Cloud?
Keaktualan data bergantung pada sumber penemuan dan waktu pemindaian aset terbaru. Untuk informasi selengkapnya, lihat bagian aset dan temuan di halaman menggunakan Security Command Center.
Mengapa modul OPEN_FIREWALL tidak menghasilkan temuan untuk beberapa aturan firewall saya yang berisi rentang IP sumber 0.0.0.0/0?

Aturan firewall Anda mungkin berisi port tujuan yang secara eksplisit tidak menghasilkan temuan.

Ada beberapa alasan mengapa temuan tidak dibuat. Aturan firewall dapat dikonfigurasi sebagai aturan DENY. Aturan firewall Anda mungkin mengizinkan traffic jaringan yang menggunakan protokol atau port yang secara eksplisit diabaikan oleh modul. Temuan dibuat untuk aturan yang mengizinkan traffic dari alamat IP mana pun (0.0.0.0/0) dari protokol apa pun atau ke port mana pun (berlaku untuk protokol TCP, UDP, dan SCTP) dengan pengecualian yang tercantum di bawah.

Temuan tidak dibuat untuk protokol berikut:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
Jenis temuan mana yang ditetapkan ke INACTIVE secara otomatis, dan jenis temuan mana yang perlu ditandai sebagai INACTIVE secara manual?

Jenis temuan menentukan apakah Security Command Center akan otomatis menetapkan kolom state temuan ke INACTIVE setelah temuan tersebut diselesaikan. Daftar berikut menjelaskan berbagai jenis temuan dan apakah Security Command Center menetapkan status temuan ke INACTIVE secara otomatis atau tidak:

Temuan kerentanan

Temuan kerentanan akan otomatis diperbarui ke INACTIVE setelah langkah-langkah perbaikan untuk kerentanan selesai. Temuan kerentanan juga diperbarui secara otomatis ke INACTIVE jika aset yang rentan dihapus. Pendeteksi Security Health Analytics dan Web Security Scanner menghasilkan temuan kerentanan yang tersedia di Security Command Center. Jika diaktifkan di Security Command Center, layanan terintegrasi, seperti VM Manager, juga akan menghasilkan temuan kerentanan.

Temuan ancaman

Temuan ancaman mewakili pengamatan terhadap satu atau beberapa peristiwa, seperti eksekusi proses atau inisiasi koneksi jaringan.

Setelah temuan ancaman diselesaikan, Security Command Center tidak menetapkan state ke INACTIVE secara otomatis. Status temuan ancaman tetap aktif kecuali jika Anda mengubah status secara manual.

Ancaman berbeda dengan kerentanan karena bersifat dinamis dan menunjukkan kemungkinan eksploitasi aktif terhadap satu atau beberapa resource. Itulah sebabnya personel keamanan Anda harus menggunakan informasi dalam temuan Security Command Center untuk menentukan cara terbaik guna memperbaiki masalah dan mengamankan resource dari serangan di masa mendatang.

Jika investigasi Anda menentukan bahwa temuan ancaman adalah positif palsu, sebaiknya buat aturan bisukan untuk temuan tersebut dan biarkan statusnya sebagai ACTIVE.

Temuan Error

Temuan error otomatis ditandai sebagai INACTIVE setelah masalah dalam konfigurasi diperbaiki. Pendeteksi error menghasilkan temuan yang mengarah ke masalah dalam konfigurasi lingkungan Security Command Center Anda. Masalah konfigurasi ini mencegah layanan (juga dikenal sebagai penyedia penemuan atau sumber) menghasilkan temuan.

Siapa yang harus saya hubungi jika ada pertanyaan tentang tingkat layanan Pusat Komando Keamanan?
Untuk pertanyaan terkait tingkat layanan Security Command Center, hubungi perwakilan akun Anda atau hubungi penjualan Google Cloud.