Panoramica
Security Command Center fornisce notifiche in tempo reale dei risultati nella console Google Cloud. Questa guida descrive come utilizzare i servizi Google Cloud e le API di terze parti per estendere questa funzionalità e ricevere notifiche quasi in tempo reale nelle app email e di chat. Una volta completata la guida, riceverai avvisi sui nuovi risultati nei servizi di terze parti configurati senza accedere alla console Google Cloud, il che consente di valutare più rapidamente le vulnerabilità e le minacce. Scopri di più sui diversi tipi di vulnerabilità e minacce in Security Command Center.
Topologia
In questa guida, creerai la configurazione illustrata nella nel seguente diagramma.
Obiettivi
In questa guida imparerai a:
- Configurare un argomento Pub/Sub.
- Configura Slack, WebEx Teams ed email SendGrid.
- Scrivere il codice nelle funzioni di Cloud Run.
- Configurare le funzioni Pub/Sub e Cloud Run per inviare notifiche a Slack, WebEx Teams o SendGrid Email ogni volta che viene viene scritto in Security Command Center.
- Risolvere i problemi relativi alle notifiche.
Costi
Questo tutorial utilizza componenti fatturabili di Google Cloud, tra cui:
- Pub/Sub
- Funzioni Cloud Run
- Cloud Build
Utilizza il Calcolatore prezzi per generare una stima dei costi. in base all'utilizzo previsto.
Prima di iniziare
Per completare questa guida, devi disporre dei seguenti ruoli IAM (Identity and Access Management):
- Amministratore dell'organizzazione (
roles/resourcemanager.organizationAdmin
) - Amministratore Centro sicurezza (
roles/securitycenter.admin
) - Amministratore sicurezza (
roles/iam.securityAdmin
) - Un ruolo con autorizzazione
serviceusage.services.use
, ad esempio Proprietario (roles/owner
), Editor (roles/editor
) o un ruolo personalizzato - Crea account di servizio (
roles/iam.serviceAccountCreator
) - Pub/Sub Editor (
roles/pubsub.editor
) - Amministratore account di fatturazione (
roles/billing.admin
)
I ruoli IAM per Security Command Center possono essere concessi a livello di organizzazione, a livello di cartella o di progetto. La possibilità di visualizzare, modificare, creare o aggiornare risultati, asset e origini di sicurezza dipende dal livello per cui ti è stato concesso l'accesso. Per scoprire di più sui ruoli di Security Command Center, consulta Controllo degli accessi.
Configurazione di un progetto
Per creare o selezionare un progetto, completa i passaggi che seguono.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build API.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build API.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Tempo stimato: sono necessarie circa un'ora per configurare e testare le notifiche per un singolo servizio.
Configurazione di un argomento Pub/Sub
Pub/Sub è un servizio di messaggistica in tempo reale che consente di inviare e ricevere messaggi tra applicazioni indipendenti. Scopri di più su Pub/Sub.
In questa sezione, configuri Security Command Center per pubblicare i risultati in un argomento Pub/Sub.
Per configurare e iscriverti a un argomento Pub/Sub:
Specifica il progetto Google Cloud in una variabile di ambiente.
export PROJECT_ID=PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto.
Specifica la tua organizzazione Google Cloud in una variabile di ambiente.
export ORG_ID=ORG_ID
Sostituisci ORG_ID con l'ID della tua organizzazione.
Imposta l'ID progetto per i comandi
gcloud
.gcloud config set project PROJECT_ID
Crea l'argomento Pub/Sub in cui vengono pubblicate le notifiche.
gcloud pubsub topics create scc-critical-and-high-severity-findings-topic
Specifica l'argomento in una variabile di ambiente.
export TOPIC=projects/$PROJECT_ID/topics/scc-critical-and-high-severity-findings-topic
Crea la sottoscrizione che invia le notifiche alle funzioni di Cloud Run per inviare un'email o un messaggio di chat quando i messaggi vengono pubblicati nell'argomento.
gcloud pubsub subscriptions create scc-critical-and-high-severity-findings-sub \ --topic scc-critical-and-high-severity-findings-topic
Configura Security Command Center per pubblicare notifiche nell'argomento. È possibile utilizzare qualsiasi filtro compatibile con l'API ListFindings.
Il seguente filtro pubblica notifiche per contenuti attivi elevati e critici la gravità del problema. Scopri di più su come filtrare i risultati.
gcloud scc notifications create scc-critical-and-high-severity-findings-notify \ --pubsub-topic $TOPIC \ --organization $ORG_ID \ --filter "(severity=\"HIGH\" OR severity=\"CRITICAL\") AND state=\"ACTIVE\""
Successivamente, crea o configura l'app email o di chat per ricevere notifiche da Pub/Sub.
Configurazione di un'app di messaggistica
Questa sezione descrive come utilizzare Pub/Sub e Funzioni di Cloud Run o funzioni di Cloud Run (1ª generazione.) per abilitare notifiche quasi in tempo reale per l'API SendGrid Email, Slack, e i team WebEx.
Email SendGrid
Per attivare le notifiche via email:
- Crea un account API email SendGrid e ottieni una chiave API.
- Crea ed esegui il deployment di una funzione Cloud Run che invia email quando e le notifiche ricevute da Pub/Sub.
Crea un account API SendGrid Email
In questa sezione creerai un account SendGrid Email API e otterrai un'API. chiave. Se SendGrid è già abilitato, passa a Ottenere una chiave API Sendgrid Email e assicurati che la chiave API esistente disponga di autorizzazioni adeguate.
- Vai alla console Google Cloud.
Vai alla console Google Cloud - Nella casella di ricerca nella parte superiore della pagina, cerca API email SendGrid.
Nella pagina successiva, seleziona il piano adatto alle tue esigenze.
- Il piano gratuito consente di inviare fino a 12.000 email al mese ed è sufficiente per questa guida, ma le grandi organizzazioni potrebbero averne bisogno di più. Se prevedi un volume maggiore di notifiche via email, ti consigliamo di aggiungere filtri aggiuntivi alle notifiche per escludere i risultati con rumore.
- Ti potrebbe essere chiesto di selezionare un progetto da associare a SendGrid. Procedi selezionando un progetto. Potresti aver bisogno di autorizzazioni adeguate per gestire gli acquisti per l'account di fatturazione associato al progetto.
Esamina i termini e, se tutto è a posto, fai clic su Iscriviti.
Attiva il servizio SendGrid facendo clic su Registrati con SendGrid.
Nella schermata di registrazione, inserisci un nome utente, una password e un indirizzo email. Accetta i Termini di servizio e fai clic su Continua.
Nella finestra di dialogo di conferma, fai clic su Torna a Google.
Ottenere una chiave API SendGrid Email
Fai clic su Gestisci le chiavi API sul sito web di SendGrid. Si apre una nuova scheda sito web SendGrid.
Compila il modulo o esegui l'accesso, se richiesto. Quindi, fai clic su Inizia.
Nel riquadro del menu, espandi Impostazioni e fai clic su Chiavi API.
Nella schermata successiva, fai clic sul pulsante Crea chiave API.
In Nome chiave API, inserisci "Notifiche via email SCC", seleziona Accesso completo e poi fai clic sul pulsante Crea e visualizza.
Viene visualizzata la chiave API. Registra il valore. Ti servirà nella sezione successiva.
Fai clic su Fine. Viene visualizzato l'attuale insieme di chiavi API. Chiudi la scheda e torna alla console Google Cloud.
Successivamente, esegui il deployment di una funzione Cloud Run per inviare notifiche via email .
Crea la funzione Cloud Run di SendGrid
In questa sezione esegui il deployment di una funzione che invia notifiche al tuo account email.
Vai alle funzioni di Cloud Run.
Vai alle funzioni Cloud RunAssicurati di utilizzare lo stesso PROJECT_ID utilizzato per creare l'argomento Pub/Sub.
Fai clic su Crea funzione.
Imposta Nome funzione su send-high-and-critical-finding-email-notification e Tipo di trigger su Pub/Sub.
Seleziona l'argomento Pub/Sub che hai creato in Configurare un argomento Pub/Sub.
Fai clic su Salva e poi su Avanti.
Nella pagina successiva, imposta Runtime su Python 3.8. L'esempio di codice in questa sezione è scritto in Python, ma puoi utilizzare qualsiasi linguaggio supportato dalle funzioni Cloud Run.
Nell'elenco dei file, fai clic su requirements.txt e aggiungi al campo di testo:
sendgrid
.
Fai clic su main.py e sostituisci i contenuti con il seguente snippet di codice.
import base64 import json from sendgrid import SendGridAPIClient from sendgrid.helpers.mail import Mail def send_email_notification(event, context): """Triggered from a message on a Pub/Sub topic. Args: event (dict): Event payload. context (google.cloud.functions.Context): Metadata for the event. """ pubsub_message = base64.b64decode(event['data']).decode('utf-8') message_json = json.loads(pubsub_message) message = Mail( from_email='noreply@yourdomain.com', to_emails='$EMAIL_ADDRESS', subject='New High or Critical Severity Finding Detected', html_content='A new high or critical severity finding was detected: ' + ''.join(message_json['finding']['category'])) try: sg = SendGridAPIClient('$SENDGRID_EMAIL_API_KEY') response = sg.send(message) print(response.status_code) print(response.body) print(response.headers) except Exception as e: print(e) print(pubsub_message)
Sostituisci quanto segue:
- Sostituisci
noreply@yourdomain.com
con l'indirizzo email da cui vuoi che vengano inviati i messaggi. - Sostituisci
$EMAIL_ADDRESS
con l'indirizzo email del destinatario previsto. Nota: questa variabile può contenere un array di indirizzi email (['user1@yourdomain.com', 'user2@yourdomain.com']) oppure puoi scrivere codice personalizzato per impostare una variabile dinamica su, ad esempio, un elenco rotativo di persone di guardia. - Sostituisci
$SENDGRID_EMAIL_API_KEY
con la chiave API che hai già o il creato nella sezione precedente.
- Sostituisci
Vai al campo Punto di ingresso e inserisci il nome della funzione nello snippet di codice (in questo esempio send_email_notification).
Fai clic su Esegui il deployment. Tornerai all'elenco delle funzioni di Cloud Run dove dovresti vedere la nuova funzione. Quando accanto al nome della funzione viene visualizzato un segno di spunta verde, significa che il deployment è stato completato correttamente. L'operazione potrebbe richiedere alcuni minuti.
Slack
Per inviare notifiche a un canale Slack:
- Creare una nuova app Slack con privilegi sufficienti per pubblicare messaggi in un canale Slack pubblico.
- Crea ed esegui il deployment di una funzione Cloud Run che pubblichi messaggi di chat su Slack quando vengono ricevute notifiche da Pub/Sub.
Crea una nuova app Slack
In questa sezione creerai una nuova app Slack per ricevere notifiche.
- Vai ad App API Slack. La pagina si apre in una nuova scheda.
Accedi o crea un account.
Seleziona Crea un'app.
Imposta Nome app su "SCC Finding Notification".
Seleziona lo spazio di lavoro Slack di sviluppo in cui vuoi che il bot Slack per pubblicare i messaggi, quindi fai clic su Crea app.
Nel pannello di navigazione, seleziona OAuth e Autorizzazioni.
Vai alla sezione Ambiti. Gli ambiti si suddividono in due categorie:
- Ambiti dei token di bot
- Ampiezze del token utente
Per questo esercizio, non è necessario aggiungere un ambito del token utente. In Ambiti token bot, fai clic su Aggiungi un ambito OAuth e inserisci:
chat:write
chat:write.public
Scorri fino alla parte superiore della pagina OAuth e autorizzazioni e fai clic su Installa app in Workspace.
Nella finestra di dialogo di conferma, fai clic su Consenti.
Copia il token di accesso OAuth dell'utente del bot per utilizzarlo nel cloud Funzione.
Successivamente, eseguirai il deployment di una funzione Cloud Run per inviare notifiche a Slack gruppo.
crea la funzione Cloud Run di Slack
In questa sezione esegui il deployment di una funzione per inviare notifiche al tuo account Slack.
Vai a Cloud Run functions.
Vai alle funzioni di Cloud RunAssicurati di utilizzare lo stesso PROJECT_ID in cui è stato creato l'argomento Pub/Sub.
Fai clic su Crea funzione.
Imposta Nome funzione su slack-chat-high-and-critical-findings e Tipo di trigger su Pub/Sub.
Seleziona l'argomento Pub/Sub che hai creato in Configurare un argomento Pub/Sub.
Fai clic su Salva e poi su Avanti.
Nella pagina successiva, imposta Runtime su Python 3.8. L'esempio di codice in questa sezione è scritto in Python, ma puoi utilizzare qualsiasi linguaggio supportato dalle funzioni Cloud Run.
Vai all'elenco dei file. Fai clic su requirements.txt e aggiungi quanto segue:
requests
.Fai clic su main.py e sostituisci i relativi contenuti con lo snippet di codice seguente.
import base64 import json import requests TOKEN = "BOT_ACCESS_TOKEN" def send_slack_chat_notification(event, context): pubsub_message = base64.b64decode(event['data']).decode('utf-8') message_json = json.loads(pubsub_message) finding = message_json['finding'] requests.post("https://slack.com/api/chat.postMessage", data={ "token": TOKEN, "channel": "#general", "text": f"A high severity finding {finding['category']} was detected!" })
Sostituisci
BOT_ACCESS_TOKEN
con il token di accesso OAuth dell'utente del bot che hai con l'app Slack.Vai al campo Entry point (Punto di contatto) e inserisci il nome della funzione nello snippet di codice (send_slack_chat_notification, in questo esempio).
Fai clic su Esegui il deployment. Torni all'elenco delle funzioni Cloud Run, dove dovresti vedere la nuova funzione. Quando un segno di spunta verde accanto al nome della funzione, significa che il deployment è stato eseguito correttamente. La potrebbero richiedere un paio di minuti. I messaggi vengono visualizzati Canale Slack #general.
WebEx
Per inviare notifiche al tuo account WebEx Teams, procedi come segue:
- Crea un nuovo account di servizio con le autorizzazioni necessarie per recuperare gli asset da Security Command Center.
- Crea un nuovo bot WebEx con privilegi sufficienti per pubblicare messaggi su nella tua area di lavoro.
- Crea ed esegui il deployment di una funzione Cloud Run con sottoscrizione Pub/Sub e pubblica messaggi di chat a WebEx quando vengono inviate notifiche vengono ricevute dall'argomento Pub/Sub.
Crea un account di servizio
Per impostazione predefinita, le funzioni di Cloud Run non possono recuperare asset da Security Command Center. In questa sezione esegui il provisioning di un account di servizio che consente alle funzioni Cloud Run di recuperare gli asset associati ai risultati.
Assegna un nome all'account di servizio e specificalo come variabile di ambiente.
export SERVICE_ACCOUNT=ACCOUNT_NAME
Crea l'account di servizio per il progetto.
gcloud iam service-accounts create $SERVICE_ACCOUNT \ --display-name "Service Account for SCC Finding Notifier WebEx Cloud Function" \ --project $PROJECT_ID
Concedi all'account di servizio il ruolo
securitycenter.assetsViewer
a livello di organizzazione.gcloud organizations add-iam-policy-binding $ORG_ID \ --member="serviceAccount:$SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com" \ --role='roles/securitycenter.assetsViewer'
Creare un bot Webex
In questa sezione creerai un bot WebEx che pubblica messaggi nella tua area di lavoro.
Accedi al tuo account WebEx Teams e vai alla pagina Nuovo bot.
Imposta Nome bot su "SCC Finding Notifier".
Seleziona un nome utente del bot descrittivo, ma univoco (your-name-scc-finding-notifier-demo).
In Icona, seleziona Predefinito 1.
Imposta Descrizione su "Un bot che invia una notifica al team quando si verifica un nuovo picco o il risultato con gravità critica è pubblicato in Security Command Center."
Fai clic su Aggiungi bot.
Nella pagina di conferma, copia il Bot Access Token e salvalo per nella funzione Cloud Run.
Aggiungere il bot Webex allo spazio di lavoro
In questa sezione aggiungi il bot WebEx a un'area di lavoro.
Nello spazio WebEx in cui vuoi che il bot pubblichi le notifiche, espandi il panel delle attività.
Seleziona Aggiungi persone.
Digita "SCC Finding Notifier" nel campo di testo e seleziona il bot che hai creato dal menu a discesa.
Seleziona il pulsante Aggiungi e chiudi il riquadro.
Ottieni l'ID stanza dell'area di lavoro per la funzione Cloud Run. Su un computer, vai alla pagina https://developer.webex.com/docs/api/v1/rooms/list- stanze e accedi, se necessario. Questa pagina utilizza l'API WebEx per elencare le stanze a cui a cui appartieni.
Vai al riquadro di ricerca.
Seleziona la scheda Prova nella parte superiore del riquadro.
Lascia invariate tutte le opzioni con i valori predefiniti e fai clic su Esegui.
Nella scheda Risposta, ricevi una risposta in formato JSON con un elenco di
items
, ovvero camere. Trova iltitle
della stanza in cui vuoi visualizzare le notifiche e registra il valoreid
associato.
In seguito, esegui il deployment di una funzione Cloud Run per inviare notifiche al tuo Area di lavoro WebEx.
Crea la funzione Cloud Run di WebEx
In questa sezione esegui il deployment di una funzione per inviare notifiche al tuo account WebEx.
Vai a Cloud Run functions.
Vai alle funzioni Cloud RunSeleziona lo stesso PROJECT_ID in cui è stato creato l'argomento Pub/Sub.
Fai clic su Crea funzione.
Imposta Nome funzione suwebex-teams-high-and-critical-findings e Tipo di trigger suPub/Sub.
Seleziona l'argomento Pub/Sub che hai creato in Configurare un argomento Pub/Sub.
Espandi il campo Variabili, networking e impostazioni avanzate.
In Account di servizio, filtra per selezionare l'account di servizio
webex-cloud-function-sa
che hai creato.Fai clic su Salva e poi su Avanti.
Nella pagina successiva, imposta Runtime su Python 3.8. L'esempio di codice in questa sezione è scritta in Python, ma puoi usare qualsiasi linguaggio supportato le funzioni di Cloud Run.
Vai all'elenco dei file. Fai clic su requirements.txt e aggiungi il valore seguenti:
requests==2.25.1
google-cloud-securitycenter==1.1.0
Fai clic su main.py e sostituisci i contenuti con il seguente snippet di codice.
#!/usr/bin/env python3 import base64 import json import requests from google.cloud import securitycenter_v1 WEBEX_TOKEN = "WEBEX_TOKEN" ROOM_ID = "ROOM_ID" TEMPLATE = """ **Severity:** {severity}\n **Asset:** {asset}\n **SCC Category:** {category}\n **Project:** {project}\n **First observed:** {create_time}\n **Last observed:** {event_time}\n **Link to finding:** {finding_link} """ PREFIX = "https://console.cloud.google.com/security/command-center/findings" def get_finding_detail_page_link(finding_name): """Constructs a direct link to the finding detail page.""" org_id = finding_name.split("/")[1] return f"{PREFIX}?organizationId={org_id}&resourceId={finding_name}" def get_asset(parent, resource_name): """Retrieves the asset corresponding to `resource_name` from SCC.""" client = securitycenter_v1.SecurityCenterClient() resp = client.list_assets( securitycenter_v1.ListAssetsRequest( parent=parent, filter=f'securityCenterProperties.resourceName="{resource_name}"', ) ) page = next(resp.pages) if page.total_size == 0: return None asset = page.list_assets_results[0].asset return json.loads(securitycenter_v1.Asset.to_json(asset)) def send_webex_teams_notification(event, context): """Send the notification to WebEx Teams.""" pubsub_message = base64.b64decode(event["data"]).decode("utf-8") message_json = json.loads(pubsub_message) finding = message_json["finding"] parent = "/".join(finding["parent"].split("/")[0:2]) asset = get_asset(parent, finding["resourceName"]) requests.post( "https://webexapis.com/v1/messages", json={ "roomId": ROOM_ID, "markdown": TEMPLATE.format( severity=finding["severity"], asset=asset["securityCenterProperties"]["resourceDisplayName"], category=finding["category"], project=asset["resourceProperties"]["project"], create_time=finding["createTime"], event_time=finding["eventTime"], finding_link=get_finding_detail_page_link(finding["name"]), ), }, headers={"Authorization": f"Bearer {WEBEX_TOKEN}"}, )
Sostituisci quanto segue:
WEBEX_TOKEN
con il token di accesso al bot dalla sezione Crea un bot WebEx .ROOM_ID
con l'ID stanza della sezione Aggiungi il bot WebEx allo spazio di lavoro.
Vai al campo Entry point (Punto di contatto) e inserisci il nome della funzione nello snippet di codice (send_webex_teams_notification, in questo esempio).
Fai clic su Esegui il deployment. Torni all'elenco delle funzioni Cloud Run, dove dovresti vedere la nuova funzione. Quando accanto al nome della funzione viene visualizzato un segno di spunta verde, significa che il deployment è stato completato correttamente. L'operazione può richiedere alcuni minuti.
Se i passaggi precedenti per il servizio selezionato sono stati completati senza errori, la configurazione è stata completata e inizierai a ricevere le notifiche. Ricorda:
- Ricevi un'email o un messaggio di chat separato per ogni singola persona critica o con gravità alta. La frequenza o il numero di notifiche dipende dalle risorse all'interno della tua organizzazione.
- Le notifiche vengono pubblicate e inviate quasi in tempo reale. Tuttavia, l'immediatezza delle email o dei messaggi non è garantita e diversi fattori possono causare ritardi, inclusi problemi con SendGrid, il sistema email, Slack o WebEx.
Per modificare il flusso di lavoro delle notifiche:
- Cambia i destinatari aggiornando la funzione Cloud Run.
- Modifica i risultati che attivano le notifiche aggiornando il filtro per l'argomento Pub/Sub.
Notifiche di test
Per verificare se le notifiche sono configurate correttamente, segui le istruzioni riportate di seguito per attivare o disattivare gli avvisi con gravità elevata tra gli stati attivi e inattivi.
- Vai alla pagina Risultati di Security Command Center.
Vai alla pagina Risultati - Seleziona la tua organizzazione, se richiesto.
- Nel riquadro Filtri rapidi, scorri verso il basso fino alla sezione Gravità. e seleziona Alta o Critica. Il riquadro Risultati della query sui risultati si aggiorna per mostrare solo i risultati della gravità selezionata.
- Nel riquadro Risultati della query sui risultati, seleziona un risultato selezionando la casella accanto al nome.
- Dal menu Modifica stato attivo nella sezione Risultati della query dei risultati barra delle azioni, seleziona Non attivo. Se la query dei risultati corrente mostra solo risultati attivi, il risultato viene rimosso dai risultati della query.
- Nel riquadro Filtri rapidi, scorri verso il basso fino alla sezione Stato e modifica le selezioni in modo da selezionare solo Non attivo. Il riquadro Risultati della query sui risultati si aggiorna per mostrare solo i risultati non attivi.
- Nel riquadro Risultati della query sui risultati, seleziona il risultato che hai contrassegnato come non attivo.
- Nel menu Cambia stato attivo della barra di azioni Risultati della query sui risultati, seleziona Attivo.
Controlla il tuo servizio email o di messaggistica; dovrebbe essere visualizzato un messaggio. simili alle immagini qui sotto.
Email:
Slack:
I messaggi inviati a WebEx, che contengono ulteriori informazioni in questa guida, assomigliano all'immagine seguente.
Risoluzione dei problemi
Se le email o i messaggi di chat non vengono inviati o ricevuti, segui questi passaggi di seguito per identificare e risolvere potenziali problemi.
Indirizzo email SendGrid:
- Per impedire che le email vengano inserite nella cartella Spam, aggiungi il valore
from_email
alla lista consentita per le email o configura l'autenticazione del mittente su SendGrid. - Assicurati di non superare il limite di frequenza per il tuo piano SendGrid.
- Le email non riuscite possono essere rilevate tramite i report di SendGrid.
- Il criterio DMARC del tuo dominio o del tuo provider email potrebbe bloccare le email che
mittenti non autenticati Scopri come SendGrid gestisce l'identità del mittente.
Se si verifica un errore, prova con un altro indirizzo email nel
from_email
valore.
- Il criterio DMARC del tuo dominio o del tuo provider email potrebbe bloccare le email che
mittenti non autenticati Scopri come SendGrid gestisce l'identità del mittente.
Se si verifica un errore, prova con un altro indirizzo email nel
- Per impedire che le email vengano inserite nella cartella Spam, aggiungi il valore
SendGrid Email, Slack e WebEx:
Controlla Stackdriver log per la funzione Cloud Run per determinare se la funzione viene richiamato. Se non viene richiamato, assicurati che le notifiche siano configurate in modo corretto.
Se la funzione Cloud Run viene richiamata, potrebbe essere in modo anomalo. Controlla la presenza di errori nelle funzioni Cloud Run utilizzando Error Reporting della console Google Cloud.
Pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Elimina il progetto
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminazione di singole risorse
Elimina la configurazione delle notifiche:
gcloud scc notifications delete organizations/ORG_ID/notificationConfigs/scc-critical-and-high-severity-findings-notify
Sostituisci ORG_ID con l'ID della tua organizzazione.
Per mantenere la configurazione e mettere temporaneamente in pausa le notifiche, commenta le chiamate
send
opost
nella funzione Cloud Run.Elimina la funzione Cloud Run:
- Vai alle funzioni di Cloud Run.
Vai alle funzioni Cloud Run - Fai clic sulla casella di controllo accanto alla funzione che vuoi eliminare.
- Fai clic su Elimina .
- Vai alle funzioni di Cloud Run.
Elimina l'account di servizio:
- Vai alla pagina Account di servizio.
Vai alla pagina Account di servizio - Seleziona un progetto.
- Seleziona l'account di servizio che vuoi eliminare, quindi fai clic su Elimina .
- Vai alla pagina Account di servizio.
Passaggi successivi
- Scopri di più sugli errori di notifica.
- Scopri di più su come filtrare le notifiche.
- Scopri come risolvere i problemi rilevati da Web Security Scanner e Security Health Analytics.