Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Kann ich den Zugriff auf bestimmte Projekte beschränken?
Ja. Berechtigungen für Security Command Center können auf Organisations-, Ordner- und Projektebene angewendet werden. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
Wie kann ich Daten exportieren?
Mit der API oder der Google Cloud Console können Sie Daten aus Security Command Center exportieren. Weitere Informationen zur Verwendung der Google Cloud Console finden Sie unter Security Command Center-Daten exportieren.
Unterstützt Security Command Center mehr Assets wie BigQuery?
Security Command Center unterstützt die Erkennung und das Inventar von BigQuery-Datasets. In einer zukünftigen Version wird BigQuery unterstützt. Das Hinzufügen neuer Produkte und Ressourcen wird nach Kundenfeedback und Nachfrage priorisiert.
Unterstützt Security Command Center Benachrichtigungen und das Festlegen von Benachrichtigungsrichtlinien?
Die Security Command Center API enthält eine Benachrichtigungsfunktion, die Informationen an ein Pub/Sub-Thema sendet, um innerhalb von Minuten Ergebnisse und neue Ergebnisse bereitzustellen. Benachrichtigungen enthalten alle Ergebnisinformationen, die in der Google Cloud Konsole angezeigt werden. Weitere Informationen finden Sie unter Ergebnisbenachrichtigungen einrichten.
Das Security Command Center bietet auch eine App Engine-Anwendung, mit der Sie benutzerdefinierte Abfragen für die Notifier-App definieren können. Die Notifier-App und andere Security Command Center-Tools werden nicht mehr verwendet, da alle Funktionen zu Security Command Center hinzugefügt wurden. Derzeit können Sie die Anwendung verwenden, um Ihre Abfragen in einem benutzerdefinierten Pub/Sub-Thema zu veröffentlichen und den Feed in E-Mails und SMS einzubinden.
Support wird nur auf Best-Effort-Basis für alle Security Command Center-Tools angeboten.
Wann werden neue Features veröffentlicht und wann können wir Fehlerkorrekturen erwarten?
Security Command Center ist allgemein verfügbar. Daher werden wir regelmäßig Fehlerkorrekturen veröffentlichen und Funktionen hinzufügen.
Wie aktuell sind die im Google Cloud -Dashboard angezeigten Security Command Center-Daten?
Die Datenaktualität hängt von der Quelle und der Zeit des letzten Asset-Scans ab. Weitere Informationen finden Sie in den Abschnitten zu Assets und Ergebnissen auf der Seite Security Command Center verwenden.
Warum gibt das OPEN_FIREWALL-Modul keine Ergebnisse für einige meiner Firewallregeln zurück, die den Quell-IP-Bereich 0.0.0.0/0 enthalten?
Ihre Firewallregel kann einen Zielport enthalten, der explizit keine Ergebnisse liefert.
Es können verschiedene Gründe vorliegen, warum Ergebnisse nicht erstellt werden.
Die Firewallregel kann als DENY-Regel konfiguriert werden.
Ihre Firewallregel lässt möglicherweise Netzwerktraffic zu, der Protokolle oder Ports verwendet, die explizit vom Modul ignoriert werden.
Ergebnisse werden für Regeln erstellt, die Traffic von beliebigen IP-Adressen (0.0.0.0/0) eines beliebigen Protokolls oder zu jedem Port (anwendbar für TCP-, UDP- und SCTP-Protokolle) ermöglichen. Es gelten die unten genannten Ausnahmen.
Für die folgenden Protokolle werden keine Ergebnisse erstellt:
ICMP
TCP 443 (HTTPS)
TCP 22 (SSH)
SCTP 22 (SSH)
TCP 3389 (RDP)
UDP 3389 (RDP)
Welche Arten von Ergebnissen werden automatisch auf INACTIVE gesetzt und welche müssen manuell als INACTIVE markiert werden?
Der Typ eines Ergebnisses bestimmt, ob Security Command Center das Feld state eines Ergebnisses nach der Behebung automatisch auf INACTIVE setzt. In der folgenden Liste werden die verschiedenen Arten von Ergebnissen erläutert und es wird angegeben, ob der Status des Ergebnisses im Security Command Center automatisch auf INACTIVE gesetzt wird oder nicht:
Ergebnisse zu Sicherheitslücken
Ergebnisse zu Sicherheitslücken werden automatisch auf INACTIVE aktualisiert, nachdem die Schritte zur Fehlerbehebung für Sicherheitslücken abgeschlossen wurden. Die Ergebnisse zu Sicherheitslücken werden auch automatisch auf INACTIVE aktualisiert, wenn das anfällige Asset gelöscht wird.
Security Health Analytics- und Web Security Scanner-Detektoren generieren Ergebnisse zu Sicherheitslücken, die in Security Command Center verfügbar sind. Wenn sie in Security Command Center aktiviert sind, generieren integrierte Dienste wie VM Manager auch Ergebnisse zu Sicherheitslücken.
Gefundene Bedrohungen
Bedrohungsergebnisse stellen die Beobachtung eines oder mehrerer Ereignisse dar, z. B. die Ausführung eines Prozesses oder die Initiierung einer Netzwerkverbindung.
Nachdem ein Ergebnis zu einer Bedrohung behoben wurde, wird der state in Security Command Center nicht automatisch auf INACTIVE gesetzt.
Der Status eines Ergebnisses zu einer Bedrohung bleibt aktiv, bis Sie ihn manuell ändern.
Bedrohungen unterscheiden sich von Sicherheitslücken dadurch, dass sie dynamisch sind und darauf hindeuten, dass eine oder mehrere Ressourcen aktiv genutzt werden können. Das Sicherheitspersonal muss daher die Informationen in den Ergebnissen von Security Command Center verwenden, um die besten Möglichkeiten zur Behebung von Problemen und zum Schutz von Ressourcen vor zukünftigen Angriffen zu ermitteln.
Wenn Sie bei Ihrer Untersuchung feststellen, dass ein Ergebnis zu einer Bedrohung ein Fehlalarm ist, sollten Sie stattdessen eine Regel zum Stummschalten für das Ergebnis erstellen und den Status auf ACTIVE belassen.
Fehlerberichte
Fehlerergebnisse werden automatisch als INACTIVE markiert, nachdem Probleme in der Konfiguration behoben wurden. Fehlerdetektoren generieren Ergebnisse, die auf Probleme in der Konfiguration Ihrer Security Command Center-Umgebung verweisen. Diese Konfigurationsprobleme verhindern, dass Dienste (auch als Ergebnisanbieter oder Quellen bezeichnet) Ergebnisse generieren.
An wen kann ich mich wenden, wenn ich Fragen zu Security Command Center-Dienststufen habe?
Wenn Sie Fragen zu den Security Command Center-Dienststufen haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder an den Google Cloud Vertrieb.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]