Perguntas frequentes

Posso limitar quem vê quais projetos?
Sim. As permissões para o Security Command Center podem ser aplicadas no nível da organização, da pasta e do projeto. Para mais informações sobre os papéis do Security Command Center, consulte Controle de acesso.
Como posso exportar dados?
Para exportar dados do Security Command Center, use a API ou o console do Google Cloud. Para mais informações sobre como usar o console do Google Cloud, consulte Como exportar dados do Security Command Center.
O Security Command Center é compatível com mais recursos como o BigQuery?
O Security Command Center é compatível com descoberta e inventário de conjuntos de dados do BigQuery. Uma versão futura adicionará suporte para tabelas do BigQuery. Nossa prioridade é adicionar novos produtos e recursos de acordo com o feedback e a demanda dos clientes.
O Security Command Center oferece suporte à definição de políticas de alertas?

A API Security Command Center inclui um recurso de notificações que envia informações para um tópico do Pub/Sub para fornecer atualizações de descobertas e novas descobertas em minutos. As notificações incluem todas as informações de descoberta exibidas no console do Google Cloud. Para começar, consulte Como configurar notificações de descoberta.

O Security Command Center também fornece um aplicativo do App Engine que permite definir consultas personalizadas para oapp Notificador. O app Notificador e outras ferramentas do Security Command Center estão obsoletos à medida que as funcionalidades completas dele forem adicionadas aos recursos do Security Command Center. Por enquanto, é possível usar o aplicativo para publicar suas consultas em um tópico do Pub/Sub definido pelo usuário e integrar o feed ao e-mail e SMS. O suporte é oferecido com base no melhor esforço apenas para todas as ferramentas do Security Command Center.

Quando os novos recursos são lançados e quando podemos esperar as correções de bugs?
Como o Security Command Center está em disponibilidade geral, lançamos correções de bugs e funcionalidades regulares.
Quando são atualizados os dados do Security Command Center exibidos no console do Google Cloud?
A atualização de dados depende da localização da fonte e do horário da verificação mais recente de recursos. Para mais informações, consulte as seções de recursos e descobertas na página como usar o Security Command Center.
Por que o módulo OPEN_FIREWALL não está produzindo descobertas para algumas das minhas regras de firewall que contêm o intervalo de IP de origem 0.0.0.0/0?

A regra de firewall pode conter uma porta de destino que não produz descobertas explicitamente.

Há vários motivos para as descobertas não estarem sendo criadas. A regra de firewall pode ser configurada como uma regra DENY. Sua regra de firewall pode permitir o tráfego de rede que utiliza protocolos ou portas explicitamente ignorados pelo módulo. As descobertas são criadas para regras que permitem o tráfego de quaisquer endereços IP (0.0.0.0/0) de qualquer protocolo ou para qualquer porta (aplicável aos protocolos TCP, UDP e SCTP) com as exceções indicadas abaixo.

As descobertas não são criadas para os seguintes protocolos:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
Que tipos de descobertas são definidos como INACTIVE automaticamente e quais tipos de descobertas precisam ser marcados como INACTIVE manualmente?

O tipo de uma descoberta determina se o Security Command Center define ou não automaticamente o campo state de uma descoberta como INACTIVE depois que ela é resolvida. Veja na lista a seguir os diferentes tipos de descoberta e se o Security Command Center define o estado da descoberta como INACTIVE automaticamente ou não:

Descobertas de vulnerabilidades

As descobertas de vulnerabilidades são atualizadas automaticamente para INACTIVE depois que as etapas de correção de vulnerabilidades são concluídas. As descobertas de vulnerabilidade também serão atualizadas automaticamente para INACTIVE se o recurso vulnerável for excluído. Os detectores Rapid Vulnerability Detection, Security Health Analytics e Web Security Scanner geram descobertas de vulnerabilidades que ficam disponíveis no Security Command Center. Quando são ativados no Security Command Center, os serviços integrados, como o VM Manager, também geram descobertas de vulnerabilidades.

Descobertas de ameaças

As descobertas de ameaças representam a observação de um ou mais eventos, como a execução de um processo ou o início de uma conexão de rede.

Depois que uma descoberta de ameaças é resolvida, o Security Command Center não define automaticamente state como INACTIVE. O estado de uma descoberta de ameaças permanece ativo, a menos que você mude o estado manualmente.

As ameaças são diferentes das vulnerabilidades porque são dinâmicas e indicam uma possível exploração ativa de um ou mais recursos. Por isso, sua equipe de segurança precisa usar as informações encontradas nas descobertas do Security Command Center para determinar as melhores maneiras de corrigir problemas e proteger recursos contra ataques futuros.

Se a investigação determinar que uma descoberta de ameaças é um falso positivo, considere criar uma regra de desativação para a descoberta e deixar o estado como ACTIVE.

Descobertas de erros

As descobertas de erros são marcadas automaticamente como INACTIVE depois que os problemas de configuração são corrigidos. Os detectores de erros geram descobertas que apontam para problemas na configuração do ambiente do Security Command Center. Esses problemas de configuração impedem que os serviços (também conhecidos como provedores de serviços ou origens) gerem descobertas.

Com quem devo entrar em contato se tiver dúvidas sobre os níveis de serviço do Security Command Center?
Em caso de dúvidas sobre os níveis de serviço do Security Command Center, entre em contato com seu representante de conta ou com as vendas do Google Cloud.