Cette page explique comment réduire le volume de résultats que vous recevez dans Security Command Center en masquant les résultats.
Si vous ignorez un résultat, celui-ci n'apparaît plus dans la vue par défaut de vos résultats dans la console Google Cloud. Vous pouvez ignorer manuellement ou automatiquement les résultats créer des filtres pour couper le son des résultats existants et futurs en fonction en fonction des critères que vous spécifiez.
Les services de détection de Security Command Center évaluent la sécurité à grande échelle votre déploiement Google Cloud, mais vous constaterez peut-être que certains résultats appropriées ou pertinentes pour votre organisation ou vos projets. Un grand nombre de résultats peut également compliquer l'identification et la résolution des risques les plus critiques pour vos analystes de sécurité. Ignorer les résultats vous fait gagner du temps d’examiner les résultats de sécurité concernant les ressources isolées et d’y répondre ou s'inscrivent dans des conditions métier acceptables.
La désactivation des résultats présente plusieurs avantages par rapport à la désactivation des détecteurs:
- Vous pouvez créer des filtres personnalisés pour affiner les résultats qui sont ignorés.
- La désactivation des résultats n'empêche pas l'analyse des éléments sous-jacents. Les résultats sont toujours générés, mais restent masqués jusqu'à ce que vous décidiez de les afficher.
Autorisations
Pour ignorer des résultats, vous avez besoin de l'une des solutions Identity and Access Management (IAM) suivantes au niveau de l'organisation, du dossier ou du projet:
- Afficher les règles de blocage :
- Lecteur administrateur du centre de sécurité (
roles/securitycenter.adminViewer
) - Lecteur de paramètres du centre de sécurité (
roles/securitycenter.settingsViewer
) - Lecteur des configurations de mise en sourdine du centre de sécurité
(
roles/securitycenter.muteConfigsViewer
)
- Lecteur administrateur du centre de sécurité (
- Affichez, créez, mettez à jour et supprimez des règles de blocage :
- Administrateur du centre de sécurité (
roles/securitycenter.admin
) - Éditeur administrateur du centre de sécurité (
roles/securitycenter.adminEditor
) - Éditeur de paramètres du centre de sécurité
(
roles/securitycenter.settingsEditor
) - Éditeur des configurations de mise en sourdine du centre de sécurité
(
roles/securitycenter.muteConfigsEditor
)
- Administrateur du centre de sécurité (
- Désactiver manuellement les résultats :
- Éditeur de données du centre de sécurité
(
roles/securitycenter.findingsEditor
)
- Éditeur de données du centre de sécurité
(
Vous pouvez également créer et attribuer des rôles personnalisés disposant de tout ou partie des autorisations suivantes:
- Ignorer les autorisations de lecture des règles
securitycenter.muteconfigs.get
securitycenter.muteconfigs.list
- Ignorer les autorisations d'écriture des règles
securitycenter.muteconfigs.create
securitycenter.muteconfigs.update
securitycenter.muteconfigs.delete
- Rechercher des autorisations en écriture
securitycenter.findings.setMute
securitycenter.findings.bulkMuteUpdate
Votre capacité à ignorer les résultats dépend des rôles attribués au sein de l’organisation, d'un dossier ou d'un projet. Vous pouvez ignorer les résultats situés dans des dossiers ou projets, et restreignez l'accès la capacité d’autres personnes à ignorer des résultats en fonction de l’accès qui leur est accordé. Par exemple, si vous avez accès à un seul projet, vous ne pouvez ignorer les résultats que dans ce projet. Si vous avez accès à un dossier, vous pouvez ignorer les résultats de n'importe quel sous-dossier ou projet dans ce dossier.
Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.
Créer et gérer des règles Ignorer
Les règles de blocage sont des configurations Security Command Center qui utilisent des filtres que vous créez pour ignorer automatiquement les résultats futures en fonction des critères que vous spécifiez. Les nouveaux résultats qui correspondent aux filtres de blocage sont automatiquement ignorés de manière continue. Si vous souhaitez également ignorer des résultats existants, utilisez les mêmes filtres pour ignorer des résultats de manière groupée.
Champ d'application des règles Ignorer
Tenez compte du champ d'application d'une règle Ignorer lorsque vous créez des filtres.
Par exemple, si un filtre est écrit pour ignorer les résultats dans Project A
, mais que
le filtre lui-même est créé sous Project B
, il est possible qu'il ne corresponde pas
des résultats.
De même, si la résidence des données
est activé, le champ d'application d'une règle Ignorer
est limitée à l'emplacement Security Command Center dans lequel la règle Ignorer
créé. Par exemple, si vous créez une règle Ignorer aux États-Unis
(us
), la règle Ignorer n'ignore pas les résultats stockés dans
Union européenne (eu
) ou Monde (global
).
Pour en savoir plus sur les règles de résidence des données et de masquage, consultez
Règles Ignorer, exportations continues et résidence des données.
Pour en savoir plus sur la création de filtres, consultez la section Filtrer les notifications.
Restrictions de la règle Ignorer
Les règles de blocage ne sont pas compatibles avec toutes les propriétés de résultats. Pour obtenir la liste des propriétés non compatibles avec les règles de blocage, consultez la section Propriétés de résultats non compatibles avec les règles de blocage.
Vous pouvez créer, afficher, mettre à jour et supprimer des règles Ignorer en fonction du champ d'application de votre IAM. Les rôles au niveau de l'organisation s'affichent pour tous les dossiers et projets de l'organisation. Si vous disposez de rôles au niveau des dossiers, vous pouvez accéder aux règles de blocage pour des dossiers spécifiques, ainsi que tous les sous-dossiers et projets de ces dossiers, et les gérer. Les rôles au niveau du projet vous permettent de gérer les règles de blocage dans des projets spécifiques.
Security Command Center Premium permet d'accorder des rôles au niveau de l'organisation, du dossier et du projet. Security Command Center Standard n'accepte que l'attribution de rôles au niveau de l'organisation. Pour plus d'informations, consultez la section Contrôle des accès.
Règles de résidence des données et de masquage
Si la résidence des données
les configurations qui définissent les paramètres
règles (muteConfig
ressources) sont soumises à la résidence des données
et sont stockés dans un
Emplacement Security Command Center
que vous sélectionnez.
Appliquer une règle Ignorer aux résultats dans Security Command Center vous devez créer la règle Ignorer dans la section au même emplacement que les résultats auxquels elle s'applique.
Comme les filtres utilisés dans les règles Ignorer peuvent contenir des données soumises à des contrôles de résidence, veillez à spécifier le bon emplacement avant de les créer. Security Command Center ne limite pas l'emplacement que vous créez des règles Ignorer ou des exportations en flux continu.
Les règles Ignorer ne sont stockées que dans l'emplacement où elles ont été créées et ne peuvent pas être affichées ou modifiées ailleurs.
Une fois que vous avez créé une règle Ignorer, vous ne pouvez plus modifier son emplacement. Pour modifier le lieu, vous devez supprimer la règle Ignorer et la recréer dans le nouvel emplacement.
Pour afficher les règles Ignorer dans la console Google Cloud, vous devez d'abord définir de la console Google Cloud vers l'emplacement ont été créées.
Les mêmes règles s'appliquent à la représentation API d'une règle Ignorer, MuteConfig
.
Pour récupérer un MuteConfig
à l'aide d'appels d'API, procédez comme suit :
vous devez spécifier l'emplacement dans le nom complet de la ressource
le MuteConfig
. Exemple :
GET https://securitycenter.googleapis.com/v2/{name=organizations/123/locations/eu/muteConfigs/my-mute-rule-01}
De même, pour récupérer un muteConfig
en utilisant
dans la gcloud CLI, vous pouvez spécifier l'emplacement
à l'aide de l'indicateur --locations
. Exemple :
gcloud scc muteconfigs list --organizations=123 --location=us
Créer une règle de mise en sourdine
Votre organisation peut créer jusqu'à 1 000 règles de blocage.
Vous pouvez créer une règle Ignorer à l'aide de la console Google Cloud, la gcloud CLI ou l'API Security Command Center.
Pour obtenir un exemple de code permettant de créer une règle Ignorer, consultez Créer une règle Ignorer.
Pour créer une règle Ignorer, cliquez sur l'onglet de la procédure que vous souhaitez utiliser:
Console
Dans la console Google Cloud, accédez à la page Résultats de Security Command Center.
Si nécessaire, sélectionnez votre projet ou votre organisation Google Cloud.
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet. l'emplacement Security Command Center dans lequel créer la règle Ignorer. Exemple :
Cliquez sur Options Ignorer, puis sélectionnez Créer une règle Ignorer.
Saisissez un ID de règle de blocage. Veuillez indiquer une valeur.
Saisissez une description de la règle de blocage qui fournit des informations sur la raison pour laquelle les résultats sont ignorés. Cette valeur est facultative, mais recommandée.
La ressource parente indique le champ d'application auquel la règle de blocage sera créée et appliquée.
Dans le champ Requête de résultats, créez vos instructions de requête en en cliquant sur Ajouter un filtre. Vous pouvez également saisir la requête manuellement.
La boîte de dialogue Sélectionner un filtre vous permet de choisir les attributs et les valeurs de résultats compatibles.
- Sélectionnez un attribut de résultat ou saisissez son nom dans le Rechercher des attributs de résultat. Une liste des options disponibles sous-attributs s'affiche.
- Sélectionnez un sous-attribut. Un champ de sélection pour vos options d'évaluation s'affiche au-dessus d'une liste de sous-attributs trouvées dans les résultats des résultats de la requête de résultats panneau.
- Sélectionnez une option d'évaluation pour les valeurs sélectionné. Pour en savoir plus sur les options d'évaluation ainsi que les opérateurs et les fonctions qu'ils utilisent, consultez la section Opérateurs de requête dans le menu "Ajouter des filtres".
- Sélectionnez Appliquer.
La boîte de dialogue se ferme et votre requête est mise à jour.
- Répétez l'opération jusqu'à ce que la requête de résultats contienne tous les attributs souhaités.
Vérifiez l'exactitude du filtre. Pour apporter des modifications, supprimez ou ajoutez des propriétés et filtrez les valeurs si nécessaire.
Cliquez sur Prévisualiser les résultats correspondants.
Une table affiche les résultats correspondant à votre requête.
Cliquez sur Enregistrer.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour créer des règles Ignorer, exécutez la commande
gcloud scc muteconfigs create
:gcloud scc muteconfigs create CONFIG_ID \ --PARENT=PARENT_ID \ --location=LOCATION --description="RULE_DESCRIPTION" \ --filter="FILTER"
Remplacez les éléments suivants :
CONFIG_ID
: nom de la règle Ignorer. L'identifiant Le nom doit comporter des caractères alphanumériques et des traits d'union, et doit être compris entre 1 et 63 caractères.PARENT
: champ d'application dans la hiérarchie des ressources auquel la règle Ignorer s'applique,organization
,folder
ouproject
.PARENT_ID
: ID de l'organisation parente. dossier ou projet, spécifié au formatorganizations/123
,folders/456
ouprojects/789
.LOCATION
: si la résidence des données est activée, spécifiez l'emplacement Security Command Center. pour la création de la règle Ignorer. La configuration de la règle Ignorer est stockée et ne s'applique qu'aux résultats situés à cet emplacement.Spécifier l'option
--location
si la résidence des données n'est pas activée crée la règle Ignorer à l'aide de l'API Security Command Center version 2 et la seule valeur valide pour l'option estglobal
.RULE_DESCRIPTION
: description de la désactivation du son ne dépassant pas 1 024 caractères.FILTER
: expression que vous définissez pour filtrer les résultats. Par exemple, pour ignorerOPEN_FIREWALL
résultats, votre filtre peut êtreFILTER="category=\"OPEN_FIREWALL\""
.
La réponse inclut l'identifiant de la règle Ignorer, que vous pouvez utiliser pour afficher, mettre à jour et supprimer des règles Ignorer, comme décrit dans Gérer les règles Ignorer.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode muteConfigs create
pour
créer une règle Ignorer. Le corps de la requête est une instance de MuteConfig
.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. L'API v2 est disponible en version preview. Lorsque la résidence des données est activée, L'API v2 est la seule API disponible.
Si vous utilisez la version 1 de l'API Security Command Center, utilisez le point de terminaison version 1.
pour appeler muteConfigs create
.
Dans le corps de la requête, utilisez la version 1 de MuteConfig.
définition:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs?muteConfigId=MUTE_CONFIG_ID -d { "description": "RULE_DESCRIPTION", "filter": FILTER }
Si vous utilisez l'API Security Command Center version 2, utilisez la version 2
point de terminaison pour appeler muteConfigs create
.
Dans le corps de la requête, utilisez la version 2 de MuteConfig.
définition:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs?muteConfigId=MUTE_CONFIG_ID -d { "description": "RULE_DESCRIPTION", "filter": FILTER "type": "STATIC" }
Remplacez les éléments suivants :
PARENT
: ressource parente de votre règle de blocage (organizations
,folders
ouprojects
)PARENT_ID
: ID de l'organisation parente. dossier ou projetLOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center auquel la règle Ignorer s'applique. Si le champ "location" est omis, la valeur par défaut estglobal
.MUTE_CONFIG_ID
: nom de la règle Ignorer (entre 1 et 63 caractères)RULE_DESCRIPTION
: description de la désactivation du son règle (1 024 caractères max.)FILTER
: expression que vous définissez pour filtrer résultatsPar exemple, pour ignorer les résultats
OPEN_FIREWALL
, votre filtre peut être"category=\"OPEN_FIREWALL\""
.
La réponse inclut un ID de configuration de blocage, que vous pouvez utiliser pour afficher, mettre à jour et supprimer des règles de blocage, comme décrit dans la section Gérer les règles de blocage.
Les nouveaux résultats qui correspondent exactement au filtre sont masqués et l'attribut mute
des résultats est défini sur MUTED
.
Propriétés de résultats non compatibles avec les règles de blocage
Les règles de blocage ne sont pas compatibles avec toutes les propriétés de résultat dans les filtres. Les propriétés suivantes ne sont pas compatibles avec les filtres de règle de blocage.
createTime
eventTime
mute
mute_initiator
mute_update_time
name
parent
security_marks
source_properties
state
Répertorier les règles de blocage
Vous pouvez répertorier les règles Ignorer d'une organisation, d'un dossier ou d'un projet en à l'aide de la console Google Cloud, la gcloud CLI ou l'API Security Command Center.
Votre capacité à lister les règles Ignorer pour un champ d'application donné dépend de la les autorisations accordées à votre rôle IAM de rôles.
Si la résidence des données est activée pour Security Command Center, le champ d'application "list" est également limitée aux éléments sélectionnés Emplacement Security Command Center.
Pour obtenir un exemple de code répertoriant les règles Ignorer, consultez Répertorier les règles Ignorer.
Pour répertorier les règles Ignorer d'une organisation, d'un dossier ou cliquez sur l'onglet correspondant à la procédure souhaitez utiliser:
Console
Dans la console Google Cloud, accédez à l'onglet Règles Ignorer dans Page Paramètres de Security Command Center.
<ph type="x-smartling-placeholder"></ph> Accéder aux règles Ignorer
Si nécessaire, sélectionnez votre projet ou votre organisation GooglenCloud.
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet, pour sélectionner l'emplacement Security Command Center dans lequel la règle Ignorer est stockée. Exemple :
Dans la section Règles Ignorer, vous pouvez consulter les détails des règles Ignorer actives. dont les suivantes:
- Nom : ID de la règle de blocage
- Ressource parente : ressource où réside la règle de blocage
- Description : description de la règle de blocage, si disponible
- Dernière mise à jour par : compte principal qui a mis à jour la règle pour la dernière fois.
- Dernière mise à jour : date et heure de la dernière mise à jour de la règle.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour répertorier les règles Ignorer, exécutez la commande
gcloud scc muteconfigs list
:gcloud scc muteconfigs list --PARENT=PARENT_ID --location=LOCATION
Remplacez les éléments suivants :
PARENT
: le parentorganization
,folder
, ouproject
pour la liste des règles IgnorerPARENT_ID
: ID de l'organisation parente. dossier ou projetLOCATION
: si la résidence des données est activée, spécifiez l'emplacement Security Command Center. dans laquelle répertorier les règles Ignorer.Si la résidence des données n'est pas activée, le fait de spécifier l'option
--location
permet de lister les règles Ignorer à l'aide de l'API Security Command Center v2. valeur valide pour l'option estglobal
.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode muteConfigs list
pour répertorier
règles Ignorer. Le corps de la requête est vide.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez l'API Security Command Center version 1, utilisez le point de terminaison v1
pour
appeler muteConfigs list
:
GET https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs
Si vous utilisez l'API Security Command Center version 2, utilisez le point de terminaison v2
pour
appeler muteConfigs list
:
GET https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs
Remplacez les éléments suivants :
PARENT
: ressource parente de votre règle de blocage (organizations
,folders
ouprojects
)PARENT_ID
: ID de l'organisation parente. dossier ou projetLOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center pour laquelle vous souhaitez répertorier les règles Ignorer. Si le champ "location" est omis, la valeur par défaut estglobal
.
La réponse inclut les noms, les descriptions et les ID de configuration de blocage pour vos règles de blocage.
Afficher la configuration d'une règle Ignorer
Vous pouvez consulter la configuration d'une règle Ignorer à l'aide de la console Google Cloud, la gcloud CLI ou l'API Security Command Center.
Pour obtenir un exemple de code qui récupère une configuration de règle Ignorer, consultez la section Affichez une règle Ignorer.
Pour afficher la configuration d'une règle Ignorer, cliquez sur l'onglet de la procédure que vous souhaitez utiliser:
Console
Dans la console Google Cloud, accédez à l'onglet Règles Ignorer dans Page Paramètres de Security Command Center.
<ph type="x-smartling-placeholder"></ph> Accéder aux règles Ignorer
Si nécessaire, sélectionnez votre projet ou votre organisation GooglenCloud.
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet. l'emplacement Security Command Center de la règle Ignorer. Exemple :
La section Règles de blocage s'affiche dans la section.
Cliquez sur le nom de la règle que vous souhaitez afficher.
La page qui s'ouvre affiche la configuration de la règle de blocage.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour afficher la configuration d'une règle Ignorer, exécutez la Commande
gcloud scc muteconfigs get
:gcloud scc muteconfigs get MUTE_CONFIG_ID \ --PARENT=PARENT_ID --location=LOCATION
Remplacez les éléments suivants :
MUTE_CONFIG_ID
: ID de la règle IgnorerPARENT
: ressource parente de votre règle de blocage (organization
,folder
ouproject
)PARENT_ID
: ID du organisation, dossier ou projetLOCATION
: si la résidence des données est activée, spécifiez l'emplacement Security Command Center. dans lequel la règle Ignorer est stockée. La valeur par défaut estglobal
.Spécifier l'option
--location
si la résidence des données n'est pas activée obtient la règle Ignorer à l'aide de l'API Security Command Center version 2, et la seule valeur valide pour l'option estglobal
.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode muteConfigs get
pour renvoyer
la configuration d'une règle Ignorer. Le corps de la requête est vide.
Pour obtenir le CONFIG_ID
d'une règle Ignorer, exécutez d'abord un appel d'API pour
Répertorier les règles Ignorer
La réponse inclut des ID de configuration pour les règles de blocage renvoyées.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez l'API Security Command Center version 1, utilisez le point de terminaison v1
pour appeler muteConfigs get
:
GET https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs/CONFIG_ID
Si vous utilisez l'API Security Command Center version 2, utilisez le point de terminaison v2
pour appeler muteConfigs get
:
GET https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID
Remplacez les éléments suivants :
PARENT
: ressource parente de votre règle de blocage (organizations
,folders
ouprojects
)PARENT_ID
: ID de l'événement organisation, dossier ou projetLOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center dans lequel la règle Ignorer est stockée. Si le champ "location" est omis, la valeur par défaut estglobal
.CONFIG_ID
: ID numérique de la règle de blocage
Mettre à jour les règles de blocage
Vous pouvez mettre à jour la description ou le filtre de résultat d'une règle Ignorer en utilisant la console Google Cloud, gcloud CLI ou API Security Command Center.
Vous ne pouvez pas modifier l'ID, l'organisation, le dossier ou le projet parent ni l'emplacement d'une règle Ignorer. Pour modifier l'une de ces valeurs, vous devez créer une nouvelle règle Ignorer.
Si vous avez précédemment réactivé les résultats, ils seront de nouveau ignorés s'ils sont mis en correspondance par une règle de blocage mise à jour dans la console Google Cloud. Pour en savoir plus, consultez la section Réactiver les règles de blocage des résultats.
Pour obtenir un exemple de code mettant à jour une règle Ignorer, consultez la section Mettre à jour une règle Ignorer
Pour mettre à jour une règle Ignorer, cliquez sur l'onglet de la procédure que vous souhaitez utiliser:
Console
Dans la console Google Cloud, accédez à l'onglet Règles Ignorer dans Page Paramètres de Security Command Center.
<ph type="x-smartling-placeholder"></ph> Accéder aux règles Ignorer
Sélectionnez le projet ou l'organisation Google Cloud qui est la ressource parente de la règle de blocage que vous souhaitez modifier.
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet, pour sélectionner l'emplacement Security Command Center de la règle Ignorer. Exemple :
Cliquez sur le nom de la règle de blocage que vous souhaitez modifier.
Si vous n'avez pas sélectionné le projet ou l'organisation appropriés, une note peut vous informer que vous n'êtes pas autorisé à modifier la règle de blocage.
Saisissez une nouvelle description, puis cliquez sur Enregistrer.
Mettez à jour le filtre.
Pour obtenir des instructions, consultez l'article Créer des règles de blocage.
Pour afficher les résultats correspondant au filtre mis à jour, cliquez sur Prévisualiser les résultats correspondants.
Une table se charge avec les résultats correspondant à la nouvelle requête.
Cliquez sur Enregistrer.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour mettre à jour les règles Ignorer, exécutez la commande
gcloud scc muteconfigs update
:gcloud scc muteconfigs update MUTE_CONFIG_ID \ --PARENT=PARENT_ID \ --location=LOCATION --description=RULE_DESCRIPTION \ --filter=FILTER
Remplacez les éléments suivants :
MUTE_CONFIG_ID
: ID de la règle Ignorer.PARENT
: ressource parente de votre règle Ignorer (organization
,folder
ouproject
).PARENT_ID
: ID de l'événement organisation, dossier ou projet.LOCATION
: si la résidence des données est activée, spécifiez l'emplacement Security Command Center. dans lequel la règle Ignorer est stockée. La valeur par défaut estglobal
.Si la résidence des données est n'est pas activée, le fait de spécifier l'option
--location
met à jour la règle Ignorer à l'aide de l'API Security Command Center version 2, et la seule valeur valide pour l'option estglobal
.RULE_DESCRIPTION
: description de la désactivation du son (1 024 caractères maximum).FILTER
: expression que vous définissez pour filtrer les résultats.Par exemple, pour ignorer les résultats
OPEN_FIREWALL
, votre filtre peut êtreFILTER="category=\"OPEN_FIREWALL\""
.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode muteConfigs patch
pour
une règle Ignorer. Le corps de la requête est une instance de MuteConfig
.
Pour obtenir le CONFIG_ID
d'une règle Ignorer, exécutez un appel d'API pour
répertorier les règles Ignorer.
La réponse inclut des ID de configuration pour les règles de blocage renvoyées.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez l'API Security Command Center version 1, utilisez le point de terminaison v1
pour
appeler muteConfigs patch
:
PATCH https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs/CONFIG_ID { "description": "RULE_DESCRIPTION", "filter": "FILTER", }
Si vous utilisez l'API Security Command Center version 2, utilisez le point de terminaison v2
pour
appeler muteConfigs patch
:
PATCH https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID { "description": "RULE_DESCRIPTION", "filter": "FILTER", "type": "STATIC" }
Remplacez les éléments suivants :
PARENT
: ressource parente de votre règle de blocage (organizations
,folders
ouprojects
)PARENT_ID
: ID de l'événement organisation, dossier ou projetLOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center dans lequel la règle Ignorer est stockée. Si le champ "location" est omis, la valeur par défaut estglobal
.CONFIG_ID
: ID numérique de la règle de blocageRULE_DESCRIPTION
: description de la règle Ignorer (max: 1 024 caractères)FILTER
: expression que vous définissez pour filtrer les résultatsPar exemple, pour ignorer les résultats
OPEN_FIREWALL
, votre filtre peut être"category=\"OPEN_FIREWALL\""
.
Les nouveaux résultats qui correspondent exactement au filtre sont masqués et l'attribut mute
des résultats est défini sur MUTED
.
La mise à jour des règles de blocage ne réactive pas automatiquement les résultats ignorés par les règles précédentes. Vous devez réactiver manuellement les résultats.
Supprimer les règles de blocage
Vous pouvez supprimer une règle Ignorer à l'aide de la console Google Cloud, la gcloud CLI ou l'API Security Command Center.
Avant de supprimer les règles de blocage, prenez en compte les points suivants :
- Vous ne pouvez pas récupérer les règles de blocage supprimées.
- La suppression des règles Ignorer ne réactive pas automatiquement les résultats qui sont son coupé. Vous devez manuellement ou programmatiquement réactiver les résultats.
- Les futurs résultats qui correspondent aux filtres dans les règles de blocage supprimées ne sont pas ignorés.
Pour obtenir un exemple de code permettant de supprimer une règle Ignorer, consultez Supprimer une règle Ignorer
Pour supprimer une règle Ignorer, cliquez sur l'onglet de la procédure que vous souhaitez utiliser:
Console
Dans la console Google Cloud, accédez à l'onglet Règles Ignorer dans Page Paramètres de Security Command Center.
<ph type="x-smartling-placeholder"></ph> Accéder aux règles Ignorer
Si nécessaire, sélectionnez votre projet ou votre organisation GooglenCloud.
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet, pour sélectionner l'emplacement Security Command Center dans lequel la règle Ignorer est stockée. Exemple :
Cliquez sur le nom de la règle de blocage que vous souhaitez supprimer.
Cliquez sur delete Supprimer.
Lisez la boîte de dialogue et, si vous êtes satisfait, cliquez sur Supprimer.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour supprimer les règles Ignorer, exécutez la commande
gcloud scc muteconfigs delete
:gcloud scc muteconfigs delete MUTE_CONFIG_ID \ --PARENT=PARENT_ID --location=LOCATION
Remplacez les éléments suivants :
MUTE_CONFIG_ID
: ID de la configuration de blocagePARENT
: ressource parente de votre règle de blocage (organization
,folder
ouproject
)PARENT_ID
: ID de l'événement organisation, dossier ou projetLOCATION
: si la résidence des données est spécifiez l'emplacement Security Command Center dans laquelle la configuration de la règle Ignorer est stockée. La valeur par défaut estglobal
.Spécifier l'option
--location
si la résidence des données n'est pas activée supprime la règle Ignorer à l'aide de l'API Security Command Center version 2 ; La seule valeur valide pour l'indicateur estglobal
.
Confirmez votre demande de suppression de la règle de blocage.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode muteConfigs delete
pour
supprimer une règle Ignorer. Le corps de la requête est vide.
Pour obtenir le CONFIG_ID
d'une règle Ignorer, exécutez un appel d'API pour
Répertorier les règles Ignorer
La réponse inclut des ID de configuration pour les règles de blocage renvoyées.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez l'API Security Command Center version 1, utilisez le point de terminaison v1
pour appeler muteConfigs delete
:
DELETE https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs/CONFIG_ID
Si vous utilisez l'API Security Command Center version 2, utilisez le point de terminaison v2
pour appeler muteConfigs delete
:
DELETE https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID
Remplacez les éléments suivants :
PARENT
: ressource parente de votre règle de blocage (organizations
,folders
ouprojects
)PARENT_ID
: ID de l'événement organisation, dossier ou projetLOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center dans lequel la règle Ignorer est stockée. Si le champ "location" est omis, la valeur par défaut estglobal
.CONFIG_ID
: ID numérique de la règle de blocage
Ignorer un résultat individuel
Vous pouvez ignorer un résultat individuel à l'aide de la console Google Cloud, la gcloud CLI ou l'API Security Command Center.
Ignorer un résultat n'a aucune incidence sur son état actif ou
non. Si un résultat actif est ignoré, l'attribut state
reste inchangé:
state="ACTIVE"
Le résultat est masqué, mais reste actif jusqu'à ce que le
la vulnérabilité, une mauvaise configuration
ou la menace sous-jacente est résolu.
Le fait de couper le son d'une combinaison toxique ferme la combinaison toxique correspondante .
Pour ignorer tous les résultats futurs correspondant aux critères que vous spécifiez, consultez Créez des règles Ignorer.
Pour obtenir un exemple de code permettant d'ignorer un résultat, consultez Ignorer un résultat.
Pour ignorer un résultat individuel, cliquez sur l’onglet de la procédure que vous souhaitez utiliser:
Console
Dans la console Google Cloud, accédez à la page Résultats de Security Command Center.
Si nécessaire, sélectionnez votre projet ou votre organisation GooglenCloud.
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet. l'emplacement Security Command Center du résultat. Exemple :
Si vous ne voyez pas le résultat que vous devez ignorer dans Résultats de la requête de résultat, sélectionnez la catégorie du résultat dans la section Catégorie du panneau Filtres rapides.
Cochez la case à côté du résultat que vous souhaitez ignorer. Vous pouvez sélectionnez un ou plusieurs résultats.
Dans la barre d'action Résultats de la requête de résultats, cliquez sur Options de masquage. puis sélectionnez Couper le son.
L'attribut
mute
pour les résultats sélectionnés est défini surMUTED
. le résultat est supprimé du panneau Résultats de la requête de résultat.
Vous pouvez également ignorer un résultat depuis son panneau de détails:
- Dans le panneau Finding query results (Trouver les résultats de la requête) de la page Findings (Résultats), Dans la colonne Catégorie, cliquez sur le nom d'un résultat. Le panneau des détails du résultat s'ouvre.
- Cliquez sur Passer à l'action.
Dans le menu Effectuer une action, sélectionnez Ignorer.
Si vous sélectionnez plutôt l'option Ignorer les résultats similaires, l'option Créer une règle Ignorer s'ouvre, dans laquelle vous pouvez créer une règle Ignorer pour les résultats ou qui incluent le même
Indicator
.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour définir l'état de blocage d'un résultat sur
MUTED
, utilisez la commandeset-mute
dans gcloud CLI :gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION --source=SOURCE_ID \ --mute=MUTED
Remplacez les éléments suivants :
FINDING_ID
: ID du résultat que vous souhaitez ignorer.Pour récupérer les ID de résultats, utilisez l'API Security Command Center afin de répertorier les résultats. L'ID de résultat est la dernière partie de l'attribut
canonicalName
, par exempleprojects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.PARENT
: ressource parente (project
,folder
ouorganization
), sensible à la cassePARENT_ID
: ID de l'organisation parente. dossier ou projetLOCATION
: si la résidence des données est spécifiez l'emplacement Security Command Center dans lequel le résultat est stocké.Spécifier l'option
--location
si la résidence des données n'est pas activée désactive le résultat à l'aide de l'API Security Command Center version 2. La seule valeur valide pour l'indicateur estglobal
.SOURCE_ID
: ID de la sourcePour obtenir des instructions sur la manière de récupérer l'ID d'une source, consultez la section Obtenir l'ID d'une source.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode setMute
pour ignorer une
trouver. Le corps de la requête est une énumération qui indique le résultat
le son coupé.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez la version 1 de l'API Security Command Center, appelez setMute
.
à l'aide du point de terminaison v1
:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/sources/SOURCE_ID/findings/FINDING_ID:setMute { "mute": "MUTED" }
Si vous utilisez l'API Security Command Center version 2, appelez setMute
.
à l'aide du point de terminaison v2
:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "MUTED" }
Remplacez les éléments suivants :
PARENT
: ressource parente (organizations
,folders
ouprojects
).PARENT_ID
: ID du parent organisation, dossier ou projet.LOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center dans lequel le résultat est stocké. Si le champ "location" est omis, la valeur par défaut estglobal
.SOURCE_ID
: ID numérique de la source.Pour obtenir des instructions sur la manière de récupérer l'ID d'une source, consultez la section Obtenir l'ID d'une source.
FINDING_ID
: ID du résultat souhaité. pour couper le son.Pour récupérer les ID de résultats, utilisez l'API Security Command Center afin de répertorier les résultats. L'ID de résultat est la dernière partie de l'attribut
canonicalName
, par exempleprojects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.
Une fois que vous avez ignoré un résultat, son attribut mute
est défini sur MUTED
.
Réactiver les résultats individuels
Vous pouvez réactiver un résultat individuel à l'aide de la console Google Cloud. la gcloud CLI ou l'API Security Command Center.
Pour obtenir un exemple de code permettant de réactiver un résultat, consultez Réactiver un résultat.
Pour réactiver un résultat spécifique, cliquez sur l'onglet de la procédure que vous souhaitez utiliser:
Console
Dans Google Cloud Console, accédez à la page Résultats de Security Command Center.
Si nécessaire, sélectionnez votre projet ou votre organisation GooglenCloud.
La page Résultats s'ouvre avec la requête par défaut affichée dans le Section Aperçu de la requête. La requête par défaut filtre les résultats ignorés, Vous devez donc modifier la requête pour que les résultats ignorés apparaissent dans Panneau Résultats de la requête
Si la résidence des données est activé pour Security Command Center, utilisez la le sélecteur d'emplacement directement sous le sélecteur de projet, pour sélectionner l'emplacement Security Command Center du résultat. Exemple :
À droite de la section Aperçu de la requête, cliquez sur Modifier la requête pour ouvrez l'éditeur de requête.
Dans le champ de l'éditeur de requête, remplacez l'instruction mute existante par les éléments suivants:
mute="MUTED"
Cliquez sur Appliquer. Les résultats du panneau Résultats de la requête de résultat sont mis à jour pour n'inclure que les résultats ignorés.
Si nécessaire, filtrez les autres résultats ignorés. Par exemple, dans Dans le panneau Filtres rapides, sous Catégorie, sélectionnez le nom constatant que vous devez le réactiver pour filtrer toutes les autres catégories trouver.
Cochez la case à côté du résultat que vous souhaitez réactiver. Vous pouvez sélectionnez un ou plusieurs résultats.
Dans la barre d'action Résultats de la requête de résultats, cliquez sur Ignorer les options. puis sélectionnez Réactiver.
L'attribut
mute
pour les résultats sélectionnés est défini surUNMUTED
. le résultat est supprimé du panneau Résultats de la requête de résultat.
Vous pouvez également réactiver un résultat depuis son panneau de détails:
- Dans le panneau Finding query results (Trouver les résultats de la requête) de la page Findings (Résultats), Dans la colonne Catégorie, cliquez sur le nom d'un résultat. Le panneau des détails du résultat s'ouvre.
- Cliquez sur Passer à l'action.
- Dans le menu Effectuer une action, sélectionnez Réactiver.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour définir l'état de blocage d'un résultat sur
UNMUTED
, utilisez la commandeset-mute
dans gcloud CLI :gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION --source=SOURCE_ID \ --mute=UNMUTED
Remplacez les éléments suivants :
FINDING_ID
: ID du résultat que vous souhaitez ignorer.Pour récupérer les ID de résultats, utilisez l'API Security Command Center afin de répertorier les résultats. L'ID de résultat est la dernière partie de l'attribut
canonicalName
, par exempleprojects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.PARENT
: ressource parente (project
,folder
ouorganization
) sensible à la cassePARENT_ID
: ID de l'organisation parente. dossier ou projetLOCATION
: si la résidence des données est spécifiez l'emplacement Security Command Center dans lequel le résultat est stocké.Spécifier l'option
--location
si la résidence des données n'est pas activée réactive le résultat à l'aide de l'API Security Command Center version 2 ; et La seule valeur valide pour l'indicateur estglobal
.SOURCE_ID
: ID de la sourcePour obtenir des instructions sur la manière de récupérer l'ID d'une source, consultez la section Obtenir l'ID d'une source.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode setMute
pour réactiver le son d'une
trouver. Le corps de la requête est une énumération qui indique le résultat
le son coupé.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez la version 1 de l'API Security Command Center, appelez setMute
.
à l'aide du point de terminaison v1
:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/sources/SOURCE_ID/findings/FINDING_ID:setMute { "mute": "UNMUTED" }
Si vous utilisez l'API Security Command Center version 2, appelez setMute
.
à l'aide du point de terminaison v2
:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "UNMUTED" }
Remplacez les éléments suivants :
PARENT
: ressource parente (organizations
,folders
ouprojects
)PARENT_ID
: ID de l'organisation parente. dossier ou projetLOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center dans lequel le résultat est stocké. Si le champ "location" est omis, la valeur par défaut estglobal
.SOURCE_ID
: ID numérique de la sourcePour obtenir des instructions sur la manière de récupérer l'ID d'une source, consultez la section Obtenir l'ID d'une source.
FINDING_ID
: ID du résultat souhaité. pour couper le son.Pour récupérer les ID de résultats, utilisez l'API Security Command Center afin de répertorier les résultats. L'ID de résultat est la dernière partie de l'attribut
canonicalName
, par exempleprojects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.
Les résultats sélectionnés ne sont plus masqués et l'attribut mute
des résultats est défini sur UNMUTED
.
Les résultats désactivés ignorent les règles de blocage
Si un utilisateur désactive les notifications, elles restent ignorées même si les règles de blocage existantes correspondent toujours aux résultats. En effet, les actions de blocage créées par les utilisateurs ignorent les règles de blocage.
Les résultats ignorés ne sont à nouveau ignorés que si un utilisateur désactive manuellement les résultats ou crée une règle de blocage des correspondances dans la console Google Cloud. Les règles de blocage créées avec gcloud CLI ou l'API Security Command Center n'affectent pas les résultats obtenus par les utilisateurs.
Ignorer plusieurs résultats existants
Vous pouvez ignorer plusieurs résultats existants de manière groupée à l'aide de l'une des méthodes
gcloud scc findings bulk-mute
, ou la commande
bulkMute
de l'API Security Command Center. Si vous avez besoin
pour ignorer des résultats futurs similaires, créez une règle Ignorer.
Spécifiez l'ensemble de résultats que vous devez ignorer en définissant un filtre de résultat. Les filtres de désactivation groupée ne sont pas compatibles avec toutes les propriétés de résultats. Pour obtenir la liste des propriétés non compatibles, consultez Propriétés de résultat non compatibles avec les règles Ignorer.
Si la résidence des données est activée pour Security Command Center, les opérations de désactivation groupées dont le champ d'application est limité à l'emplacement Security Command Center sont exécutés.
Pour obtenir un exemple de code permettant d'ignorer des résultats de manière groupée, consultez Ignorer des résultats de manière groupée.
Pour ignorer des résultats de manière groupée, cliquez sur l'onglet de la procédure que vous souhaitez utiliser:
Console
Dans la console Google Cloud, vous ne pouvez ignorer les résultats de manière groupée qu'en créant des règles de blocage. Dans la console Google Cloud, la création de règles de blocage désactive les résultats existants et futurs.
gcloud
-
Dans la console Google Cloud, activez Cloud Shell.
En bas de la fenêtre de la console Google Cloud, une session Cloud Shell démarre et affiche une invite de ligne de commande. Cloud Shell est un environnement shell dans lequel Google Cloud CLI est déjà installé, et dans lequel des valeurs sont déjà définies pour votre projet actuel. L'initialisation de la session peut prendre quelques secondes.
Pour ignorer plusieurs résultats de manière groupée, exécutez la commande
gcloud scc findings bulk-mute
. :gcloud scc findings bulk-mute --PARENT=PARENT_ID \ --location=LOCATION --filter="FILTER" \
Remplacez les éléments suivants :
PARENT
: champ d'application dans la hiérarchie des ressources auquel la règle Ignorer s'applique,organization
,folder
ouproject
.PARENT_ID
: ID de l'organisation parente. dossier ou projet, spécifié au formatorganizations/123
,folders/456
ouprojects/789
.LOCATION
: si la résidence des données est activée, spécifiez l'emplacement Security Command Center. pour ignorer les résultats de manière groupée. Uniquement les résultats situés à cet emplacement sont coupés.Spécifier l'option
--location
si la résidence des données n'est pas activée les résultats sont ignorés à l'aide de l'API Security Command Center v2. valeur valide pour l'option estglobal
.FILTER
: expression que vous définissez pour filtrer résultats
Par exemple, pour ignorer tous les résultats
OPEN_FIREWALL
etPUBLIC_IP_ADDRESS
existants de faible gravité dans le projetinternal-test
, votre filtre peut être"category=\"OPEN_FIREWALL\" OR category=\"PUBLIC_IP_ADDRESS\" AND severity=\"LOW\" AND resource.project_display_name=\"internal-test\""
.
Go
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Java
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
Python
L'exemple suivant utilise l'API v1. Pour modifier
l'exemple pour la version 2, remplacez v1
par v2
, puis ajoutez
/locations/LOCATION
au nom de la ressource.
Pour la plupart des ressources, ajoutez /locations/LOCATION
au
nom de la ressource après /PARENT/PARENT_ID
, où
"PARENT
" correspond à organizations
, folders
,
ou projects
.
Pour les résultats, ajoutez /locations/LOCATION
à la ressource
nom après /sources/SOURCE_ID
, où SOURCE_ID
est l'identifiant
Service Security Command Center
à l'origine des résultats.
API REST
Dans l'API Security Command Center, utilisez la méthode bulkMute
pour ignorer plusieurs
les résultats existants. Le corps de la requête contient l'expression utilisée pour
et filtrer les résultats.
Si la résidence des données n'est pas activée, vous pouvez utiliser les versions v1 ou 2 l'API Security Command Center. API v2 est disponible en tant que Version Preview. Lorsque la résidence des données est activée, l'API v2 est la seule API disponible.
Si vous utilisez la version 1 de l'API Security Command Center, appelez bulkMute
.
à l'aide du point de terminaison v1
:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/findings:bulkMute -d { "filter": "FILTER" }
Si vous utilisez l'API Security Command Center version 2, appelez bulkMute
.
à l'aide du point de terminaison v2
:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/findings:bulkMute -d { "filter": "FILTER" }
Remplacez les éléments suivants :
PARENT
: ressource parente (organizations
,folders
ouprojects
).PARENT_ID
: ID de l'organisation parente. d'un dossier ou d'un projet.LOCATION
: pour la version 2 uniquement, spécifie le Emplacement Security Command Center dans lequel les résultats sont stockés. Si le champ "location" est omis, la valeur par défaut estglobal
.FILTER
: expression que vous définissez pour filtrer les résultats.Par exemple, pour ignorer tous les résultats
OPEN_FIREWALL
etPUBLIC_IP_ADDRESS
existants de faible gravité dans le projetinternal-test
, votre filtre peut être"category=\"OPEN_FIREWALL\" OR category=\"PUBLIC_IP_ADDRESS\" AND severity=\"LOW\" AND resource.project_display_name=\"internal-test\""
.
Tous les résultats existants de la ressource que vous sélectionnez et qui correspondent exactement au filtre sont masqués. L'attribut mute
des résultats est défini sur MUTED
.
La désactivation de résultats ne modifie pas leur état. Si les résultats actifs sont ignorés, ils sont masqués, mais restent actifs jusqu'à ce que les failles sous-jacentes, les erreurs de configuration ou les menaces soient résolues.
Afficher les résultats ignorés dans la console Google Cloud
Vous pouvez afficher les résultats ignorés dans la console Google Cloud en modifiant le résultat
pour sélectionner les résultats qui incluent la valeur de propriété mute="MUTED"
.
Par exemple, la requête de résultats suivante n'affiche que les résultats actifs dont le son est coupé:
state="ACTIVE"
AND mute="MUTED"
Pour afficher tous les résultats actifs, qu'ils soient masqués ou réactivés, omettez la
mute
de la requête:
state="ACTIVE"
Par défaut, la requête de résultat de la console Google Cloud n'affiche que de résultats qui ne sont pas ignorés.
Pour en savoir plus sur la modification des requêtes de résultat, consultez Créez ou modifiez une requête de résultats dans le tableau de bord.
Rechercher les propriétés liées à la désactivation des notifications
Cette section répertorie les propriétés de recherche liées à l'état de désactivation du son un résultat et décrit comment ils sont affectés par les opérations Ignorer:
mute
: défini surUNDEFINED
lorsque des résultats sont créés et changent dans les scénarios suivants :MUTED
: le résultat est ignoré manuellement ou par une règle de blocageUNMUTED
: un utilisateur réactive le résultat
mute_update_time
: heure à laquelle un résultat est ignoré ou réactivémute_initiator
: identifiant de la règle principale ou de blocage qui a ignoré un résultat
Arrêter les notifications et l'exportation des résultats ignorés
Si vous activez les notifications de résultats, résultats ignorés nouveaux ou modifiés correspondant à vos filtres de notifications sont quand même exportées vers Pub/Sub.
Afin d'arrêter les exportations et les notifications pour les résultats ignorés, utilisez l'mute
pour exclure les résultats ignorés dans votre filtre NotificationConfig
.
Par exemple, le filtre suivant n'envoie de notification que pour les résultats actifs qui ne sont pas ignorés ou pour lesquels l'attribut de désactivation n'a pas été défini :
FILTER="state=\"ACTIVE\" AND -mute=\"MUTED\""
Étape suivante
Découvrez comment filtrer les notifications de résultats.
Consultez d'autres exemples de filtres que vous pouvez utiliser.