Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Puis-je contrôler quelles personnes affichent quels projets ?
Oui. Les autorisations pour Security Command Center peuvent être appliquées au niveau de l'organisation, du dossier et du projet. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.
Comment exporter des données ?
Pour exporter des données depuis Security Command Center, utilisez l'API ou la console Google Cloud . Pour en savoir plus sur l'utilisation de la console Google Cloud , consultez Exporter des données Security Command Center.
Security Command Center accepte-t-il d'autres éléments tels que BigQuery ?
Security Command Center est compatible avec la découverte et l'inventaire des ensembles de données BigQuery. Dans une prochaine version, Security Command Center sera compatible avec les tables BigQuery. Nous donnons la priorité à l'ajout de nouveaux produits et de nouvelles ressources en fonction des commentaires et des attentes des clients.
Security Command Center accepte-t-il les alertes et la définition de règles d'alerte ?
L'API Security Command Center inclut une fonctionnalité de notifications qui envoie des informations à un sujet Pub/Sub pour fournir des mises à jour de résultats et de nouveaux résultats en quelques minutes. Les notifications incluent toutes les informations de recherche affichées dans la console Google Cloud . Pour commencer, consultez Configurer des notifications de recherche.
Security Command Center fournit également une application App Engine qui vous permet de définir des requêtes personnalisées pour l'application de système d'alerte. L'application de système d'alerte et d'autres outils Security Command Center deviendront obsolètes lorsque leurs fonctionnalités complètes seront ajoutées aux fonctionnalités de Security Command Center. Pour l'instant, vous pouvez utiliser l'application pour publier vos requêtes dans un thème Pub/Sub défini par l'utilisateur, et intégrer le flux à une adresse e-mail et un SMS.
L'assistance n'est fournie que dans la mesure du possible, pour tous les outils de Security Command Center.
Quand les nouvelles fonctionnalités seront-elles disponibles, et quand peut-on s'attendre à des corrections de bugs ?
Security Command Center est en disponibilité générale. Par conséquent, nous publions des corrections de bugs et des fonctionnalités régulières dès qu'elles sont disponibles.
Quelle est la fraîcheur des données Security Command Center affichées dans la console Google Cloud ?
La fraîcheur des données dépend de la source des résultats et de l'heure de la dernière analyse d'éléments. Pour en savoir plus, consultez les sections relatives aux éléments et aux résultats sur la page Utiliser Security Command Center.
Pourquoi le module OPEN_FIREWALL ne produit-il pas de résultats pour certaines de mes règles de pare-feu contenant la plage d'adresses IP source 0.0.0.0/0 ?
Votre règle de pare-feu peut contenir un port de destination qui ne produit pas explicitement de résultats.
Il existe plusieurs raisons pour lesquelles les résultats ne sont pas créés.
La règle de pare-feu peut être configurée en tant que règle DENY.
Votre règle de pare-feu peut autoriser le trafic réseau qui utilise des protocoles ou des ports explicitement ignorés par le module.
Les résultats sont créés pour les règles autorisant le trafic depuis n'importe quelle adresse IP (0.0.0.0/0) d'un protocole ou vers n'importe quel port (applicable aux protocoles TCP, UDP et SCTP), avec les exceptions indiquées ci-dessous.
Les résultats ne sont pas créés pour les protocoles suivants :
ICMP
TCP 443 (HTTPS)
TCP 22 (SSH)
SCTP 22 (SSH)
TCP 3389 (RDP)
UDP 3389 (RDP)
Quels types de résultats sont définis sur INACTIVE automatiquement et quels types de résultats doivent être définis sur INACTIVE manuellement ?
Le type d'un résultat détermine si Security Command Center définit automatiquement le champ state d'un résultat sur INACTIVE une fois qu'il est résolu. La liste suivante explique les différents types de résultats et indique si Security Command Center définit automatiquement l'état du résultat sur INACTIVE :
Résultats de failles
Les détections de failles sont automatiquement mises à jour sur INACTIVE une fois les étapes de correction des failles effectuées. Les résultats de l'analyse des failles sont également mis à jour automatiquement sur INACTIVE si le composant vulnérable est supprimé.
Les détecteurs Security Health Analytics et Web Security Scanner génèrent des résultats de failles disponibles dans Security Command Center. Lorsqu'ils sont activés dans Security Command Center, les services intégrés, tels que VM Manager, génèrent également des résultats de failles.
Menaces constatées
Les résultats de menace représentent l'observation d'un ou de plusieurs événements, comme l'exécution d'un processus ou l'établissement d'une connexion réseau.
Une fois un résultat de menace résolu, Security Command Center ne définit pas automatiquement l'état state sur INACTIVE.
L'état d'un résultat de menace reste actif, sauf si vous le modifiez manuellement.
Les menaces diffèrent des failles dans la mesure où elles sont dynamiques et indiquent une exploitation active possible sur une ou plusieurs ressources. C'est pourquoi votre personnel de sécurité doit utiliser les informations des résultats de Security Command Center afin de déterminer les meilleurs moyens de résoudre les problèmes et de protéger les ressources contre les attaques futures.
Si votre enquête détermine qu'un résultat de menace est un faux positif, envisagez de créer une règle Ignorer pour le résultat et de laisser l'état sur ACTIVE.
Résultats d'erreur
Les résultats d'erreur sont automatiquement marqués comme INACTIVE une fois les problèmes de configuration résolus. Les détecteurs d'erreurs génèrent des résultats qui pointent vers des problèmes de configuration de votre environnement Security Command Center. Ces problèmes de configuration empêchent les services (également appelés fournisseurs de résultats ou sources) de générer des résultats.
Qui dois-je contacter si j'ai des questions sur les niveaux de service Security Command Center ?
Pour toute question concernant les niveaux de service Security Command Center,
veuillez contacter votre responsable de compte ou le service commercial Google Cloud .
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]