Preguntas frecuentes

¿Puedo limitar quién ve qué proyectos?
Sí. Los permisos para Security Command Center se pueden aplicar a nivel de organización, carpeta y proyecto. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
¿Cómo puedo exportar datos?
Para exportar datos desde Security Command Center, usa la API o la consola de Google Cloud. Para obtener más información sobre el uso de la consola de Google Cloud, consulta Exporta datos de Security Command Center.
¿Security Command Center admite más recursos como BigQuery?
Security Command Center admitirá el descubrimiento y el inventario de los conjuntos de datos de BigQuery. En una próxima actualización, se agregará asistencia para las tablas de BigQuery. Priorizamos la incorporación de nuevos productos y recursos según los comentarios y la demanda de los clientes.
¿Security Command Center admite alertas y configura políticas de alertas?

La API de Security Command Center incluye una función de notificaciones que envía información a un tema de Pub/Sub para proporcionar actualizaciones y resultados nuevos en unos minutos. Las notificaciones incluyen toda la información de los hallazgos que se muestra en la consola de Google Cloud. Para comenzar, consulta Configura la búsqueda de notificaciones.

Security Command Center también proporciona una aplicación de App Engine que te permite definir consultas personalizadas para la app de Notifier. La app del notificador y otras herramientas de Security Command Center dejarán de estar disponibles, ya que se agregarán todas las funciones a las funciones de Security Command Center. Por ahora, puedes usar la app para publicar tus consultas en un tema de Pub/Sub definido por el usuario y, luego, integrar el feed con correo electrónico y SMS. La asistencia se ofrece en función del mejor esfuerzo para todas las herramientas de Security Command Center.

¿Cuándo se lanzan funciones nuevas y cuándo podemos esperar correcciones de errores?
Security Command Center está disponible en GA, por lo que lanzaremos funciones y correcciones de errores habituales cuando estén disponibles.
¿Qué tan recientes son los datos de Security Command Center que se muestran en el o la consola de Google Cloud?
La actualización de datos depende de buscar la fuente y el momento del análisis de recursos más reciente. Para obtener más información, consulta las secciones de recursos y resultados en la página Usa Security Command Center.
¿Por qué el módulo OPEN_FIREWALL no produce resultados para algunas de mis reglas de firewall que contienen el rango de IP de origen 0.0.0.0/0?

Tu regla de firewall puede contener un puerto de destino que no producen hallazgos.

Pueden existir varias razones por las que no se crean los resultados. La regla de firewall se puede configurar como una regla DENY. Tu regla de firewall puede permitir el tráfico de red que usa protocolos o puertos que el módulo ignora de forma explícita. Los resultados se crean para las reglas que permiten el tráfico desde cualquier dirección IP (0.0.0.0/0) de cualquier protocolo o puerto (aplicable a los protocolos TCP, UDP y SCTP) con las excepciones que se muestran a continuación.

No se crean resultados para los siguientes protocolos:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
Qué tipos de resultados se configuran automáticamente en INACTIVE y qué tipos de los resultados deben marcarse como INACTIVE manualmente?

El tipo de un hallazgo determina si Security Command Center o no establece automáticamente el campo state de un resultado en INACTIVE después de que se resuelva. En la siguiente lista, se explican los diferentes tipos de hallazgos y si Security Command Center establece el estado del resultado es INACTIVE de forma automática o no:

Hallazgos de vulnerabilidades

Los hallazgos de vulnerabilidades son automáticamente a INACTIVE después de los pasos de solución para las vulnerabilidades de seguridad se completan. Los hallazgos de vulnerabilidades también se actualiza automáticamente a INACTIVE si se borra el recurso vulnerable. Los detectores de Security Health Analytics y Web Security Scanner generan vulnerabilidades que están disponibles en Security Command Center. Cuándo se habilitan en Security Command Center, los servicios integrados, como VM Manager, generar hallazgos de vulnerabilidades.

Hallazgos de amenazas

Los hallazgos de amenazas representan observación de uno o más eventos, como la ejecución de un proceso o la iniciación de una conexión de red.

Una vez que se resuelve un hallazgo de amenaza, Security Command Center establece automáticamente el state en INACTIVE. El estado de un hallazgo de amenaza permanece activo a menos que cambies el manualmente.

Las amenazas se diferencian de las vulnerabilidades en que son dinámico e indican un posible exploit activo contra una o más recursos, por lo que el personal de seguridad debe usar el información en los hallazgos de Security Command Center para determinar maneras de remediar los problemas y proteger los recursos contra futuros ataques.

Si tu investigación determina que un hallazgo de amenaza es falso positivo, considera crear una regla de silencio para el hallazgo y dejar el estado como ACTIVE.

Hallazgos de errores

Los resultados de errores se marcan automáticamente como INACTIVE después de que se solucionaron los problemas en la configuración. Detectores de errores generar resultados que apuntan a problemas en la configuración de tu Security Command Center. Estos problemas de configuración impiden servicios (también conocidos como proveedores de búsqueda o fuentes) a partir de la generación de resultados.

¿Con quién debo comunicarme si tengo preguntas sobre los niveles de servicio de Security Command Center?
Si tienes preguntas sobre los niveles de servicio de Security Command Center, comunícate con tu representante de cuenta o con Ventas de Google Cloud.