Preguntas frecuentes

¿Puedo limitar quién ve qué proyectos?
Sí. Los permisos de Security Command Center se pueden aplicar a nivel de organización, carpeta y proyecto. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
¿Cómo puedo exportar datos?
Para exportar datos de Security Command Center, usa la API o la Google Cloud consola. Para obtener más información sobre cómo usar la consola de Google Cloud , consulta Exportar datos de Security Command Center.
¿Security Command Center admite más recursos, como BigQuery?
Security Command Center admite la detección y el inventario de conjuntos de datos de BigQuery. En una versión futura se añadirá compatibilidad con tablas de BigQuery. Priorizamos la incorporación de nuevos productos y recursos en función de los comentarios y la demanda de los clientes.
¿Security Command Center admite alertas y la configuración de políticas de alertas?

La API de Security Command Center incluye una función de notificaciones que envía información a un tema de Pub/Sub para proporcionar novedades y nuevos resultados en cuestión de minutos. Las notificaciones incluyen toda la información de los resultados que se muestra en la Google Cloud consola. Para empezar, consulta el artículo Configurar notificaciones de resultados.

Security Command Center también proporciona una aplicación de App Engine que te permite definir consultas personalizadas para la aplicación Notifier. La aplicación Notifier y otras herramientas de Security Command Center se quedarán obsoletas a medida que se añadan sus funciones completas a las funciones de Security Command Center. Por ahora, puedes usar la aplicación para publicar tus consultas en un tema de Pub/Sub definido por el usuario e integrar el feed con correo electrónico y SMS. La asistencia se ofrece en la medida de lo posible para todas las herramientas de Security Command Center.

¿Cuándo se lanzan las nuevas funciones y cuándo se corrigen los errores?
Security Command Center está disponible de forma general, por lo que lanzamos correcciones de errores y funciones periódicamente.
¿Con qué frecuencia se actualizan los datos de Security Command Center que se muestran en la Google Cloud consola?
La actualización de los datos depende de la fuente y de la hora del análisis de recursos más reciente. Para obtener más información, consulta las secciones sobre recursos y resultados de la página Usar Security Command Center.
¿Por qué el módulo OPEN_FIREWALL no genera resultados para algunas de mis reglas de cortafuegos que contienen el intervalo de IP de origen 0.0.0.0/0?

Es posible que tu regla de cortafuegos contenga un puerto de destino que no genere resultados.

Puede haber varios motivos por los que no se creen resultados. Es posible que la regla de cortafuegos esté configurada como una regla de DENEGAR. Es posible que tu regla de cortafuegos permita el tráfico de red que utiliza protocolos o puertos que el módulo ignora explícitamente. Las detecciones se crean para las reglas que permiten el tráfico de cualquier dirección IP (0.0.0.0/0) de cualquier protocolo o a cualquier puerto (aplicable a los protocolos TCP, UDP y SCTP), con las excepciones que se indican a continuación.

No se crean resultados para los siguientes protocolos:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
¿Qué tipos de resultados se definen como INACTIVE automáticamente y qué tipos de resultados deben marcarse como INACTIVE manualmente?

El tipo de resultado determina si Security Command Center asigna automáticamente el valor state al campo INACTIVE de un resultado después de que se haya resuelto. En la siguiente lista se explican los distintos tipos de detecciones y si Security Command Center establece el estado de la detección en INACTIVE automáticamente o no:

Vulnerabilidades detectadas

Los resultados de vulnerabilidades se actualizan automáticamente a INACTIVE una vez que se han completado los pasos para corregir las vulnerabilidades. Los resultados de vulnerabilidades también se actualizan automáticamente a INACTIVE si se elimina el recurso vulnerable. Los detectores de Security Health Analytics y Web Security Scanner generan resultados de vulnerabilidades que están disponibles en Security Command Center. Cuando están habilitados en Security Command Center, los servicios integrados, como VM Manager, también generan resultados de vulnerabilidades.

Resultados de amenazas

Los resultados de amenazas representan la observación de uno o varios eventos, como la ejecución de un proceso o el inicio de una conexión de red.

Una vez que se ha resuelto un resultado de amenaza, Security Command Center no cambia automáticamente el valor de state a INACTIVE. El estado de un resultado de amenaza permanece activo a menos que lo cambies manualmente.

Las amenazas se diferencian de las vulnerabilidades en que son dinámicas e indican una posible explotación activa contra uno o varios recursos. Por este motivo, tu personal de seguridad debe usar la información de los resultados de Security Command Center para determinar las mejores formas de solucionar los problemas y proteger los recursos frente a futuros ataques.

Si tu investigación determina que un resultado de amenaza es un falso positivo, considera la posibilidad de crear una regla de silencio para el resultado y dejar el estado como ACTIVE.

Error Findings

Las detecciones de errores se marcan automáticamente como INACTIVE una vez que se han solucionado los problemas de configuración. Los detectores de errores generan resultados que señalan problemas en la configuración de tu entorno de Security Command Center. Estos problemas de configuración impiden que los servicios (también conocidos como proveedores o fuentes) generen resultados.

¿Con quién me pongo en contacto si tengo alguna pregunta sobre los niveles de servicio de Security Command Center?
Si tienes alguna pregunta sobre los niveles de servicio de Security Command Center, ponte en contacto con tu representante de cuenta o con el Google Cloud equipo de ventas.