Häufig gestellte Fragen

Kann ich festlegen, wer welche Projekte aufrufen darf?
Ja. Berechtigungen für Security Command Center können auf Organisations-, Ordner- und Projektebene angewendet werden. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
Wie kann ich Daten exportieren?
Mit der API oder der Google Cloud Console können Sie Daten aus Security Command Center exportieren. Weitere Informationen zur Verwendung der Google Cloud Console finden Sie unter Security Command Center-Daten exportieren.
Unterstützt Security Command Center mehr Assets wie BigQuery?
Security Command Center unterstützt die Erkennung und das Inventar von BigQuery-Datasets. In einer zukünftigen Version wird BigQuery unterstützt. Das Hinzufügen neuer Produkte und Ressourcen wird nach Kundenfeedback und Nachfrage priorisiert.
Unterstützt Security Command Center Benachrichtigungen und das Festlegen von Benachrichtigungsrichtlinien?

Die Security Command Center API enthält eine Benachrichtigungsfunktion, die Informationen an ein Pub/Sub-Thema sendet, um innerhalb von Minuten Ergebnisse und neue Ergebnisse bereitzustellen. Benachrichtigungen enthalten alle Ergebnisinformationen, die in der Google Cloud Console angezeigt werden. Weitere Informationen finden Sie unter Ergebnisbenachrichtigungen einrichten.

Das Security Command Center bietet auch eine App Engine-Anwendung, mit der Sie benutzerdefinierte Abfragen für die Notifier-App definieren können. Die Notifier-App und andere Security Command Center-Tools werden nicht mehr verwendet, da alle Funktionen zu Security Command Center hinzugefügt wurden. Derzeit können Sie die Anwendung verwenden, um Ihre Abfragen in einem benutzerdefinierten Pub/Sub-Thema zu veröffentlichen und den Feed in E-Mails und SMS einzubinden. Support wird nur auf Best-Effort-Basis für alle Security Command Center-Tools angeboten.

Wann werden neue Features veröffentlicht und wann können wir Fehlerkorrekturen erwarten?
Security Command Center ist allgemein verfügbar. Daher veröffentlichen wir regelmäßig Fehlerkorrekturen und Funktionen.
Wie aktuell sind die Security Command Center-Daten, die in der Google Cloud Console angezeigt werden?
Die Datenaktualität hängt von der Quelle und der Zeit des letzten Asset-Scans ab. Weitere Informationen finden Sie in den Abschnitten zu Assets und Ergebnissen auf der Seite Security Command Center verwenden.
Warum liefert das Modul OPEN_FIREWALL für einige meiner Firewallregeln, die den Quell-IP-Bereich 0.0.0.0/0 enthalten, keine Ergebnisse?

Ihre Firewallregel kann einen Zielport enthalten, der explizit keine Ergebnisse erzeugt.

Es können verschiedene Gründe vorliegen, warum Ergebnisse nicht erstellt werden. Die Firewallregel kann als DENY-Regel konfiguriert werden. Ihre Firewallregel lässt möglicherweise Netzwerktraffic zu, der Protokolle oder Ports verwendet, die explizit vom Modul ignoriert werden. Ergebnisse werden für Regeln erstellt, die Traffic von beliebigen IP-Adressen (0.0.0.0/0) eines beliebigen Protokolls oder zu jedem Port (anwendbar für TCP-, UDP- und SCTP-Protokolle) ermöglichen. Es gelten die unten genannten Ausnahmen.

Für die folgenden Protokolle werden keine Ergebnisse erstellt:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
Welche Ergebnistypen werden automatisch auf INACTIVE gesetzt und welche Ergebnisse müssen manuell als INACTIVE gekennzeichnet werden?

Der Typ eines Ergebnisses bestimmt, ob Security Command Center das Feld state eines Ergebnisses automatisch auf INACTIVE setzt, nachdem es aufgelöst wurde. In der folgenden Liste werden die verschiedenen Ergebnistypen erläutert und angegeben, ob Security Command Center den Status des Ergebnisses automatisch auf INACTIVE setzt:

Ergebnisse zu Sicherheitslücken

Ergebnisse zu Sicherheitslücken werden automatisch auf INACTIVE aktualisiert, nachdem die Schritte zur Behebung von Sicherheitslücken abgeschlossen wurden. Die Sicherheitslücken werden auch automatisch in INACTIVE aktualisiert, wenn das gefährdete Asset gelöscht wird. Rapid Vulnerability Detection, Security Health Analytics und Web Security Scanner-Detektoren generieren Ergebnisse, die in Security Command Center verfügbar sind. Wenn diese Dienste in Security Command Center aktiviert sind, generieren integrierte Dienste wie VM Manager auch Ergebnisse zu Sicherheitslücken.

Ergebnisse aufgrund von Bedrohung

Bedrohungen stellen die Beobachtung eines oder mehrerer Ereignisse dar, z. B. die Ausführung eines Prozesses oder die Einleitung einer Netzwerkverbindung.

Nachdem ein Bedrohungsergebnis behoben wurde, legt Security Command Center state nicht automatisch auf INACTIVE fest. Der Status eines Bedrohungsergebnisses bleibt aktiv, sofern Sie den Status nicht manuell ändern.

Bedrohungen unterscheiden sich von Sicherheitslücken in ihrer Dynamik und weisen auf eine mögliche aktive Ausnutzung einer oder mehrerer Ressourcen hin. Aus diesem Grund muss Ihr Sicherheitspersonal die Informationen aus Security Command Center-Ergebnissen verwenden, um Probleme am besten zu beheben und Ressourcen vor zukünftigen Angriffen zu schützen.

Wenn Ihre Untersuchung feststellt, dass ein Bedrohungsergebnis falsch positiv ist, sollten Sie stattdessen eine Ausblendungsregel für das Ergebnis erstellen und den Status ACTIVE beibehalten.

Fehlerergebnisse

Fehlerergebnisse werden automatisch als INACTIVE gekennzeichnet, nachdem Probleme in der Konfiguration behoben wurden. Fehlerdetektoren generieren Ergebnisse, die auf Probleme in der Konfiguration Ihrer Security Command Center-Umgebung verweisen. Diese Konfigurationsprobleme verhindern, dass Dienste (auch bekannt als Anbieter oder Quellen) Ergebnisse generieren.

An wen kann ich mich wenden, wenn ich Fragen zu Security Command Center-Dienststufen habe?
Wenden Sie sich bei Fragen zu Security Command Center-Dienststufen an Ihren Kundenbetreuer oder an den Google Cloud-Vertrieb.