Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Posso limitare gli utenti che visualizzano i progetti?
Sì. Le autorizzazioni per Security Command Center possono essere applicate a livello di organizzazione,
cartella e progetto. Per ulteriori informazioni sui ruoli di Security Command Center,
vedi Controllo dell'accesso.
Come faccio a esportare i dati?
Per esportare i dati da Security Command Center, utilizza l'API o la console Google Cloud . Per ulteriori
informazioni sull'utilizzo della console Google Cloud , consulta
Esportazione dei dati di Security Command Center.
Security Command Center supporta più asset come
BigQuery?
Security Command Center supporta l'individuazione e l'inventario dei
set di dati BigQuery. Una release futura aggiungerà il supporto per le tabelle BigQuery. Diamo la priorità all'aggiunta di nuovi prodotti
e risorse in base al feedback e alla domanda dei clienti.
Security Command Center supporta gli avvisi e l'impostazione di criteri di avviso?
L'API Security Command Center include una funzionalità di notifiche che invia
informazioni a un argomento Pub/Sub per fornire aggiornamenti sui risultati e nuovi
risultati in pochi minuti. Le notifiche includono tutte le informazioni sui risultati
visualizzate nella console Google Cloud . Per iniziare, vedi
Configurazione delle notifiche dei risultati.
Security Command Center fornisce anche un'applicazione App Engine che
ti consente di definire query personalizzate per l'app Notifier. L'app Notifier e altri strumenti di Security Command Center diventano obsoleti man mano che le loro funzionalità complete vengono aggiunte alle funzionalità di Security Command Center. Per il momento, puoi
utilizzare l'app per pubblicare le query in un argomento Pub/Sub
definito dall'utente e integrare il feed con email e SMS.
L'assistenza viene offerta in base al criterio del "best effort" solo per tutti gli strumenti di Security Command Center.
Quando vengono rilasciate le nuove funzionalità e quando possiamo aspettarci le correzioni di bug?
Security Command Center è in GA, quindi rilasciamo regolarmente
correzioni di bug e funzionalità man mano che sono disponibili.
Qual è la frequenza di aggiornamento dei dati di Security Command Center visualizzati nella
console Google Cloud ?
L'aggiornamento dei dati dipende dalla ricerca dell'origine e dall'ora dell'ultima
scansione degli asset. Per saperne di più, consulta le sezioni relative ad asset e risultati nella pagina
Utilizzo di Security Command Center.
Perché il modulo OPEN_FIREWALL non produce risultati per alcune delle mie
regole firewall contenenti l'intervallo IP di origine 0.0.0.0/0?
La regola firewall potrebbe contenere una porta di destinazione che
non genera risultati in modo esplicito.
Esistono diversi motivi per cui non vengono creati risultati.
La regola firewall potrebbe essere configurata come regola DENY.
La regola firewall potrebbe consentire il traffico di rete che utilizza protocolli o
porte ignorati esplicitamente dal modulo.
I risultati vengono creati per le regole che consentono il traffico da qualsiasi indirizzo IP
(0.0.0.0/0) di qualsiasi protocollo o verso qualsiasi porta (applicabile ai protocolli TCP, UDP e
SCTP) con le eccezioni indicate di seguito.
I risultati non vengono creati per i seguenti protocolli:
ICMP
TCP 443 (HTTPS)
TCP 22 (SSH)
SCTP 22 (SSH)
TCP 3389 (RDP)
UDP 3389 (RDP)
Quali tipi di risultati sono impostati su INACTIVE automaticamente e quali tipi
di risultati devono essere contrassegnati come INACTIVE manualmente?
Il tipo di risultato determina se Security Command Center
imposta automaticamente il campo state di un risultato su
INACTIVE dopo la risoluzione. Il seguente elenco spiega
i diversi tipi di risultati e se Security Command Center imposta
lo stato del risultato su INACTIVE automaticamente o meno:
Vulnerabilità rilevate
I risultati delle vulnerabilità vengono
aggiornati automaticamente a INACTIVE dopo il completamento dei passaggi di correzione
delle vulnerabilità. I risultati delle vulnerabilità vengono aggiornati automaticamente a INACTIVE se l'asset vulnerabile viene eliminato.
I rilevatori di Security Health Analytics e Web Security Scanner generano risultati di vulnerabilità
disponibili in Security Command Center. Quando sono abilitati in Security Command Center, anche i servizi integrati, come VM Manager, generano risultati di vulnerabilità.
Risultati della minaccia
I risultati relativi alle minacce rappresentano
l'osservazione di uno o più eventi, come l'esecuzione di un processo o l'avvio
di una connessione di rete.
Dopo la risoluzione di un risultato di minaccia, Security Command Center non
imposta automaticamente state su INACTIVE.
Lo stato di un risultato di minaccia rimane attivo a meno che tu non lo modifichi
manualmente.
Le minacce differiscono dalle vulnerabilità in quanto sono dinamiche e indicano un possibile exploit attivo su una o più risorse. Per questo motivo, il personale addetto alla sicurezza deve utilizzare le informazioni nei risultati di Security Command Center per determinare i modi migliori per risolvere i problemi e proteggere le risorse da attacchi futuri.
Se la tua indagine determina che un risultato di minaccia è un
falso positivo, valuta la possibilità di creare una regola di disattivazione
per il risultato e lasciare lo stato ACTIVE.
Error Findings
I risultati degli errori vengono contrassegnati automaticamente come
INACTIVE dopo la risoluzione dei problemi di configurazione. I rilevatori di errori generano risultati che indicano problemi nella configurazione dell'ambiente Security Command Center. Questi problemi di configurazione impediscono ai servizi (noti anche come ricerca di fornitori o origini) di generare risultati.
Chi devo contattare in caso di domande sui livelli di servizio di Security Command Center?
Per domande sui livelli di servizio di Security Command Center,
contatta il tuo rappresentante dell'account o l'ufficio Google Cloud vendite.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-05 UTC."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]