Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
¿Puedo limitar quién ve qué proyectos?
Sí. Los permisos para Security Command Center se pueden aplicar a nivel de organización, carpeta y proyecto. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
¿Cómo puedo exportar datos?
Para exportar datos desde Security Command Center, usa la
API o la Google Cloud consola. Para obtener más información sobre el uso de la consola de Google Cloud , consulta Exporta datos de Security Command Center.
¿Security Command Center admite más recursos como BigQuery?
Security Command Center admitirá el descubrimiento y el inventario de los conjuntos de datos de BigQuery. En una próxima actualización, se agregará asistencia para las tablas de BigQuery. Priorizamos la incorporación de nuevos productos y recursos según los comentarios y la demanda de los clientes.
¿Security Command Center admite alertas y configura políticas de alertas?
La API de Security Command Center incluye una función de notificaciones que envía información a un tema de Pub/Sub para proporcionar actualizaciones y resultados nuevos en unos minutos. Las notificaciones incluyen toda la información de búsqueda que se muestra en la consola de Google Cloud . Para comenzar, consulta Configura la búsqueda de notificaciones.
Security Command Center también proporciona una aplicación de App Engine que te permite definir consultas personalizadas para la app de Notifier. La app del notificador y otras herramientas de Security Command Center dejarán de estar disponibles, ya que se agregarán todas las funciones a las funciones de Security Command Center. Por ahora, puedes usar la app para publicar tus consultas en un tema de Pub/Sub definido por el usuario y, luego, integrar el feed con correo electrónico y SMS.
La asistencia se ofrece en función del mejor esfuerzo para todas las herramientas de Security Command Center.
¿Cuándo se lanzan funciones nuevas y cuándo podemos esperar correcciones de errores?
Security Command Center está disponible en GA, por lo que lanzaremos funciones y correcciones de errores habituales cuando estén disponibles.
¿Qué tan actuales son los datos de Security Command Center que se muestran en la consola de Google Cloud ?
La actualización de datos depende de buscar la fuente y el momento del análisis de recursos más reciente. Para obtener más información, consulta las secciones de recursos y resultados en la página Usa Security Command Center.
¿Por qué el módulo OPEN_FIREWALL no produce resultados para algunas de mis reglas de firewall que contienen el rango de IP de origen 0.0.0.0/0?
Tu regla de firewall puede contener un puerto de destino que no produce resultados de forma explícita.
Pueden existir varias razones por las que no se crean los resultados.
La regla de firewall se puede configurar como una regla DENY.
Tu regla de firewall puede permitir el tráfico de red que usa protocolos o puertos que el módulo ignora de forma explícita.
Los resultados se crean para las reglas que permiten el tráfico desde cualquier dirección IP (0.0.0.0/0) de cualquier protocolo o puerto (aplicable a los protocolos TCP, UDP y SCTP) con las excepciones que se muestran a continuación.
No se crean hallazgos para los siguientes protocolos:
ICMP
TCP 443 (HTTPS)
TCP 22 (SSH)
SCTP 22 (SSH)
TCP 3389 (RDP)
UDP 3389 (RDP)
¿Qué tipos de hallazgos se establecen como INACTIVE automáticamente y cuáles deben marcarse como INACTIVE manualmente?
El tipo de hallazgo determina si Security Command Center establece automáticamente el campo state de un hallazgo en INACTIVE después de que se resuelve. En la siguiente lista, se explican los diferentes tipos de hallazgos y si Security Command Center establece el estado del hallazgo en INACTIVE automáticamente o no:
Hallazgos de vulnerabilidades
Los resultados de vulnerabilidades se actualizan automáticamente a INACTIVE después de que se completan los pasos de corrección para las vulnerabilidades. Los resultados de vulnerabilidades también se actualizan automáticamente a INACTIVE si se borra el recurso vulnerable.
Los detectores de Web Security Scanner y de estadísticas de estado de seguridad generan resultados de vulnerabilidades que están disponibles en Security Command Center. Cuando se habilitan en Security Command Center, los servicios integrados, como VM Manager, también generan resultados de vulnerabilidades.
Hallazgos de amenazas
Los resultados de amenazas representan la observación de uno o más eventos, como la ejecución de un proceso o el inicio de una conexión de red.
Después de que se resuelve un resultado de amenaza, Security Command Center no establece automáticamente el estado state en INACTIVE.
El estado de un hallazgo de amenazas permanece activo, a menos que lo cambies manualmente.
Las amenazas se diferencian de las vulnerabilidades porque son dinámicas y señalan un posible ataque activo a uno o más recursos, por lo que el personal de seguridad debe usar la información en los hallazgos de Security Command Center para determinar las mejores formas de solucionar problemas y proteger los recursos frente a ataques futuros.
Si tu investigación determina que un hallazgo de amenaza es un falso positivo, considera crear una regla de silenciamiento para el hallazgo y dejar el estado como ACTIVE.
Error Findings
Los hallazgos de errores se marcan automáticamente como
INACTIVE después de que se corrigen los problemas de configuración. Los detectores de errores
generan hallazgos que apuntan a problemas en la configuración de tu
entorno de Security Command Center. Estos problemas de configuración impiden que los servicios (también conocidos como proveedores de hallazgos o fuentes) generen hallazgos.
¿Con quién me comunico si tengo preguntas sobre los niveles de servicio de Security Command Center?
Si tienes preguntas sobre los niveles de servicio de Security Command Center,
comunícate con tu representante de cuenta o con el equipo de Google Cloud Ventas.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-05 (UTC)"],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]