- Dapatkah saya membatasi siapa yang dapat melihat project yang mana?
- Ya. Izin untuk Security Command Center dapat diterapkan di level project, folder, dan organisasi. Untuk mengetahui informasi selengkapnya tentang peran Security Command Center, lihat Kontrol akses.
- Bagaimana cara mengekspor data?
- Untuk mengekspor data dari Security Command Center, gunakan API atau konsol Google Cloud. Untuk mengetahui informasi selengkapnya tentang cara menggunakan Konsol Google Cloud, lihat Mengekspor data Security Command Center.
- Apakah Security Command Center mendukung lebih banyak aset seperti BigQuery?
- Security Command Center mendukung penemuan dan inventaris set data BigQuery. Rilis mendatang akan menambahkan dukungan untuk tabel BigQuery. Kami memprioritaskan penambahan produk dan resource baru berdasarkan permintaan dan masukan dari pelanggan.
- Apakah Security Command Center mendukung pemberitahuan dan penyetelan kebijakan pemberitahuan?
-
Security Command Center API menyertakan fitur notifikasi yang mengirimkan informasi ke topik Pub/Sub untuk memberikan update temuan dan temuan baru dalam hitungan menit. Notifikasi mencakup semua informasi temuan yang ditampilkan di Konsol Google Cloud. Untuk memulai, lihat Menyiapkan notifikasi temuan.
Security Command Center juga menyediakan aplikasi App Engine yang memungkinkan Anda menentukan kueri kustom untuk aplikasi Notifier. Aplikasi Notifier dan alat Security Command Center lainnya tidak digunakan lagi karena fungsionalitas lengkapnya ditambahkan ke fitur Security Command Center. Untuk saat ini, Anda dapat menggunakan aplikasi untuk memublikasikan kueri ke topik Pub/Sub yang ditentukan pengguna dan mengintegrasikan feed dengan email dan SMS. Dukungan ditawarkan dengan upaya terbaik hanya untuk semua alat Security Command Center.
- Kapan fitur baru dirilis, dan kapan perbaikan bug diperkirakan akan terjadi?
- Security Command Center berada di GA, jadi kami merilis perbaikan bug dan fungsi rutin jika tersedia.
- Seberapa baru data Security Command Center yang ditampilkan di Konsol Google Cloud?
- Keaktualan data bergantung pada pencarian sumber dan waktu pemindaian aset terbaru. Untuk mengetahui informasi selengkapnya, lihat bagian aset dan temuan di halaman menggunakan Security Command Center.
- Mengapa modul OPEN_FIREWALL tidak menghasilkan temuan untuk beberapa aturan firewall saya yang berisi rentang IP sumber 0.0.0.0/0?
-
Aturan firewall Anda mungkin berisi port tujuan yang secara eksplisit tidak menghasilkan temuan.
Ada beberapa alasan mengapa temuan tidak dibuat. Aturan {i>firewall<i} dapat dikonfigurasi sebagai aturan TOLAK. Aturan firewall Anda mungkin mengizinkan traffic jaringan yang menggunakan protokol atau port yang secara eksplisit diabaikan oleh modul. Temuan dibuat untuk aturan yang mengizinkan traffic dari setiap alamat IP (0.0.0.0/0) pada protokol apa pun atau ke port mana pun (berlaku untuk protokol TCP, UDP, dan SCTP) dengan pengecualian yang disebutkan di bawah ini.
Temuan tidak dibuat untuk protokol berikut:
- ICMP
- TCP 443 (HTTPS)
- TCP 22 (SSH)
- SCTP 22 (SSH)
- TCP 3389 (RDP)
- UDP 3389 (RDP)
-
Jenis temuan mana yang ditetapkan ke
INACTIVE
secara otomatis, dan jenis temuan apa yang perlu ditandai sebagaiINACTIVE
secara manual? -
Jenis temuan menentukan apakah Security Command Center otomatis menetapkan kolom
Temuan kerentananstate
dari temuan keINACTIVE
setelah diselesaikan. Daftar berikut menjelaskan berbagai jenis temuan dan apakah Security Command Center menetapkan status temuan keINACTIVE
secara otomatis atau tidak:Temuan kerentanan akan otomatis diperbarui menjadi
Temuan ancamanINACTIVE
setelah langkah-langkah perbaikan kerentanan selesai. Temuan kerentanan juga otomatis diperbarui menjadiINACTIVE
jika aset yang rentan dihapus. Detektor Deteksi Kerentanan Cepat, Security Health Analytics, dan Web Security Scanner menghasilkan temuan kerentanan yang tersedia di Security Command Center. Saat diaktifkan di Security Command Center, layanan terintegrasi, seperti VM Manager, juga menghasilkan temuan kerentanan.Temuan ancaman mewakili pengamatan terhadap satu atau beberapa peristiwa, seperti eksekusi proses atau inisiasi koneksi jaringan.
Setelah temuan ancaman terselesaikan, Security Command Center tidak otomatis menetapkan
state
keINACTIVE
. Status temuan ancaman akan tetap aktif, kecuali jika Anda mengubah statusnya secara manual.Ancaman berbeda dengan kerentanan karena bersifat dinamis dan menunjukkan kemungkinan eksploit aktif terhadap satu atau beberapa resource. Oleh karena itu, personel keamanan Anda harus menggunakan informasi dalam temuan Security Command Center untuk menentukan cara terbaik dalam mengatasi masalah dan mengamankan resource dari serangan di masa mendatang.
Jika penyelidikan Anda menentukan bahwa temuan ancaman tersebut adalah positif palsu, pertimbangkan untuk membuat aturan penonaktifan untuk temuan tersebut dan biarkan statusnya sebagai
Temuan ErrorACTIVE
.Temuan error otomatis ditandai sebagai
INACTIVE
setelah masalah dalam konfigurasi diperbaiki. Detektor error menghasilkan temuan yang mengarah ke masalah dalam konfigurasi lingkungan Security Command Center Anda. Masalah konfigurasi ini mencegah layanan (juga dikenal sebagai penyedia temuan atau sumber) menghasilkan temuan. - Siapa yang harus saya hubungi jika memiliki pertanyaan tentang tingkat layanan Security Command Center?
- Untuk pertanyaan terkait tingkat layanan Security Command Center, hubungi perwakilan akun Anda atau hubungi bagian penjualan Google Cloud.
Kecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2024-01-04 UTC.