En esta página, se proporciona una lista de guías de referencia y técnicas para corregir errores de SCC.
Antes de comenzar
Necesitas funciones adecuadas de Identity and Access Management (IAM) para ver o editar los resultados, y acceder o modificar los recursos de Google Cloud. Si encuentras permisos cuando se accede a Security Command Center en Con la consola de Google Cloud, pídele ayuda a tu administrador. Para obtener información sobre consulta Control de acceso. Para resolver errores de recursos, consulta la documentación de los productos afectados.
Revisa los resultados en la consola de Google Cloud
Los errores de SCC son errores de configuración que impiden que Security Command Center funcione según lo esperado. La fuente Security Command Center
genera estos resultados.
Siempre y cuando Security Command Center esté configurado para tu organización o proyecto, genera hallazgos de errores a medida que los detecta. Puedes ver los errores de SCC en la consola de Google Cloud.
Usa el siguiente procedimiento para revisar los resultados en la consola de Google Cloud:
Consola de Google Cloud
- En la consola de Google Cloud, ve a la página Hallazgos de Security Command Center.
- Selecciona tu organización o proyecto de Google Cloud.
- En la sección Filtros rápidos, en la subsección Nombre visible de la fuente, selecciona Security Command Center. Los resultados de la búsqueda de hallazgos se actualizan para mostrar solo los hallazgos de esta fuente.
- Para ver los detalles de un resultado específico, haz clic en el nombre del resultado en Categoría. Se abre el panel de detalles del hallazgo y se muestra la pestaña Resumen.
- En la pestaña Resumen, revisa los detalles del hallazgo, incluida la información sobre qué se detectó, el recurso afectado y, si están disponibles, los pasos que puedes realizar para corregir el hallazgo.
- Para ver la definición completa de JSON del resultado, haz clic en la pestaña JSON (opcional).
Consola de operaciones de seguridad (versión preliminar)
-
En la consola de Security Operations, ve a la página Resultados.
https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/findings
Reemplaza
CUSTOMER_SUBDOMAIN
por tu identificador específico del cliente. - En la sección Agregaciones, haz clic para expandir el Nombre visible de la fuente. subsección.
- Selecciona Security Command Center. Los resultados de la búsqueda de hallazgos se actualizan para mostrar solo los hallazgos de esta fuente.
- Para ver los detalles de un hallazgo específico, haz clic en el nombre del hallazgo en Categoría. El del hallazgo, se abre el panel de detalles y se muestra la pestaña Resumen (Summary).
- En la pestaña Resumen, revisa los detalles del hallazgo, incluida la información sobre qué se detectó, el recurso afectado y, si están disponibles, los pasos que puedes realizar para corregir el hallazgo.
- Opcional: Para ver la definición JSON completa del hallazgo, haz clic en la pestaña JSON.
Desactivación de errores de SCC después de la solución
Luego de corregir un hallazgo de SCC error
, Security Command Center se
establece el estado del hallazgo en INACTIVE
durante el siguiente análisis. El tiempo que tarda Security Command Center en establecer el estado de un resultado solucionado en INACTIVE
depende de cuándo corrijas el resultado y de la programación del análisis que detecta el error.
Para obtener información sobre la frecuencia de búsqueda de un resultado de SCC error
, consulta la
del resultado en detectores de errores.
Corrige los errores de SCC
En esta sección, se incluyen instrucciones de solución para todos los errores de SCC.
API disabled
Nombre de categoría en la API: API_DISABLED
Uno de los siguientes servicios está inhabilitado para el proyecto:
El servicio inhabilitado no puede generar resultados.
Para solucionar el problema, sigue estos pasos:
- A fin de determinar qué API está inhabilitada, revisa el resultado.
Habilita la API
Habilita la API de detección de amenazas a contenedores.
Habilita la API de Web Security Scanner.
los recursos admitidos y la configuración del análisis.
Más información sobre losAPS no resource value configs match any resources
Nombre de categoría en la API: APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES
Configuraciones de valores de recursos se definen para las simulaciones de rutas de ataque, pero no coinciden con ningún recurso instancias en tu entorno. Las simulaciones usan la calculadora de valores el conjunto de recursos.
Es posible que las configuraciones de valores de recursos no coincidan con ningún recurso para los siguientes elementos: principales, que se identifican en la descripción del hallazgo Consola de Google Cloud:
- Ninguna de las configuraciones de valores de recursos coincide con ninguna instancia de recursos.
- Una o más configuraciones de valores de recursos que especifican
NONE
se anulan cada otra configuración válida. - Todas las configuraciones de valores de recursos definidas especifican un valor de
NONE
.
Para solucionar el problema, sigue estos pasos:
Ve a la página Simulación de rutas de ataque en la Configuración de Security Command Center:
Selecciona tu organización. Se abrirá la página Simulación de ruta de ataque con las configuraciones existentes.
En la columna Resource value de la sección Resource value configurations. busca los valores de
None
.Para cualquier configuración que especifique
None
, haz lo siguiente:- Haz clic en el nombre de cualquier configuración de valor de recurso para mostrar el valor las especificaciones de configuración.
- Si es necesario, edita las especificaciones de los atributos de recursos para reducir la cantidad de instancias de recursos que coinciden con la configuración.
Si el problema no se debe a una especificación demasiado amplia de
None
, haz lo siguiente: lo siguiente:- Haz clic en los nombres de cada configuración que especifique un valor de
HIGH
,MEDIUM
oLOW
para mostrar las especificaciones de los atributos de recursos. - Revisa y, si es necesario, edita la configuración para corregir el alcance, el tipo de recurso, la etiqueta o la especificación de la etiqueta para que coincidan con los recursos previstos.
- Haz clic en los nombres de cada configuración que especifique un valor de
Si es necesario, crea una nueva configuración de valor de recurso.
Los cambios se aplican a la siguiente simulación de ruta de ataque.
elementos admitidos y la configuración de análisis de este tipo de resultados.
Obtén información sobre losAPS resource value assignment limit exceeded
Nombre de categoría en la API: APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED
En los últimos simulación de rutas de ataque, la cantidad de instancias de recursos de alto valor identificadas por el Configuraciones de valores de recursos, superó el límite de 1,000 instancias de recursos en una cuenta conjunto de recursos. Como resultado, Security Command Center excluyó la cantidad excesiva de instancias del conjunto de recursos de alto valor.
Para solucionar este problema, puedes probar las siguientes acciones:
- Usa etiquetas o etiquetas para reducir la cantidad de coincidencias de un tipo de recurso determinado o dentro de un alcance especificado. Las etiquetas deben aplicarse a las instancias de recursos antes de que puedan coincidir con una configuración de valor de recurso.
Crear una configuración de valor de recurso que asigne un valor de recurso de
NONE
a un subconjunto de los recursos que se especifican en otro configuración.Si especificas un valor de
NONE
, se anula cualquier otro parámetro de configuración. y excluye las instancias de recursos del conjunto de recursos de alto valor.Reduce el atributo de recurso de alcance específica en la configuración del valor del recurso.
Borra las configuraciones de valor de recursos que asignan un valor de
LOW
.
Si deseas obtener instrucciones para crear, editar o borrar la configuración de un valor de recurso, consulta Define y administra tu conjunto de recursos de alto valor.
elementos admitidos y la configuración de análisis de este tipo de resultados.
Obtén información sobre losCIEM service account missing permissions
Nombre de categoría en la API: CIEM_SERVICE_ACCOUNT_MISSING_PERMISSIONS
Falta la cuenta de servicio que usa el servicio de CIEM permisos. El CIEM no puede generar una o más categorías de hallazgos.
Para solucionar este problema, restablece los roles de IAM necesarios en la cuenta de servicio de CIEM:
En la consola de Google Cloud, ve a la página IAM.
Selecciona la cuenta de servicio de CIEM de tu organización. El identificador de la cuenta de servicio es una dirección de correo electrónico con el siguiente formato:
service-org-ORGANIZATION_ID@gcp-sa-ciem.iam.gserviceaccount.com
Reemplaza
ORGANIZATION_ID
por el ID numérico de la organización.Si no ves la cuenta de servicio en la lista, haz clic en OTORGAR ACCESO en la parte superior de la página y, luego, ingresa la cuenta de servicio como un principal nuevo.
Otorga el rol de agente de servicio de CIEM (
roles/ciem.serviceAgent
) a la cuenta de servicio. Si usas roles personalizados, asegúrate de que incluyan los siguientes permisos:cloudasset.assets.exportResource
cloudasset.assets.exportIamPolicy
Haz clic en Guardar.
CIEM AWS CloudTrail configuration error
Nombre de categoría en la API: AWS_CLOUDTRAIL_CONFIGURATION_ERROR
No se envían todos los hallazgos de AWS del CIEM o algunos de ellos a Security Command Center. El feed de AWS CloudTrail falló y no puede recuperar datos correctamente debido a un error de configuración.
Existen tres posibles causas para este hallazgo:
Falta el feed de AWS CloudTrail
Para solucionar este problema, crea y configura un feed en la consola de Security Operations para transferir los registros de AWS CloudTrail. Establece el par clave-valor Etiqueta de transferencia en
CIEM
yTRUE
.Para obtener instrucciones sobre cómo crear un feed, consulta Crea el feed en la documentación de SecOps de Google.
Errores en la configuración del feed
Asegúrate de haber configurado el feed correctamente.
Para configurar un feed, consulta Configura el feed en Google Security Operations para transferir los registros de AWS en la documentación de Google SecOps.
Configuración incompleta de AWS CloudTrail
Para solucionar este problema, establece el bucket de S3 en la configuración de AWS CloudTrail para registrar los eventos de datos y los eventos de administración de todas las cuentas de AWS en los que pretenda usar CIEM.
Para configurar CloudTrail, consulta Configura AWS CloudTrail (o algún otro servicio) en la documentación de Google SecOps.
GKE service account missing permissions
Nombre de categoría en la API: GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS
La detección de amenazas a contenedores no puede generar resultados para un clúster de Google Kubernetes Engine, ya que a la cuenta de servicio predeterminada de GKE del clúster le faltan permisos. Esto impide que la detección de amenazas a contenedores se habilite de forma correcta en el clúster.
Para solucionar este problema, restablece la cuenta de servicio predeterminada de GKE y confirma que la cuenta de servicio tenga el rol Kubernetes Engine Service Agent (roles/container.serviceAgent
).
los recursos admitidos y la configuración del análisis.
Más información sobre losKTD blocked by admission controller
Nombre de categoría en la API: KTD_BLOCKED_BY_ADMISSION_CONTROLLER
Container Threat Detection no se puede habilitar en un clúster porque una admisión de terceros que el controlador impida que se implementen Objeto DaemonSet de Kubernetes
Para corregir este hallazgo, asegúrate de que los controladores de admisión que que se ejecutan en el clúster, permiten que Container Threat Detection cree el objetos de Kubernetes.
Verifica el controlador de admisión
Verifica si el controlador de admisión de tu clúster rechaza la implementación del objeto DaemonSet de la detección de amenazas a contenedores.
En la descripción del hallazgo, en la sección de detalles de la consola de Google Cloud, revisa el mensaje de error incluido de Kubernetes. El error de Kubernetes debería ser similar al siguiente mensaje:
generic::failed_precondition: incompatible admission webhook: admission webhook "example.webhook.sh" denied the request: [example-constraint] you must provide labels: {"example-required-label"}.
En los Registros de auditoría de actividad de administradores de Cloud para el proyecto que contiene tus busca el mensaje de error que aparece en el campo Descripción de la los detalles del hallazgo.
Si tu controlador de admisión funciona, pero rechaza la implementación de el objeto DaemonSet de detección de amenazas a contenedores, configura tu controlador de admisión para permitir que las Agente de servicio para Container Threat Detection para administrar objetos en el espacio de nombres
kube-system
.El agente de servicio para Container Threat Detection debe poder administrar recursos objetos de Kubernetes.
Para obtener más información sobre el uso de controladores de admisión con la detección de amenazas de contenedores, consulta PodSecurityPolicy y controladores de admisión.
Confirma la corrección
Luego de corregir el error, Security Command Center intenta habilitar automáticamente Detección de amenazas a contenedores. Después de esperar a que se complete la habilitación, puedes verificar si la Detección de amenazas de contenedores está activa siguiendo estos pasos:
Ve a la página Cargas de trabajo de Kubernetes Engine en la consola.
Si es necesario, selecciona Mostrar cargas de trabajo del sistema.
En la página Cargas de trabajo, filtra las cargas de trabajo primero por el nombre del clúster.
Busca la carga de trabajo
container-watcher
. Sicontainer-watcher
está presente y su estado muestraOK
, la detección de amenazas a contenedores está activa.
KTD image pull failure
Nombre de categoría en la API: KTD_IMAGE_PULL_FAILURE
No se puede habilitar Container Threat Detection en el clúster porque se requiere un contenedor
imagen no se puede extraer (descargar) de gcr.io
, el
Host de imagen de Container Registry.
La extracción o descarga de una imagen de contenedor puede fallar en cualquiera de posibles motivos.
Verifica lo siguiente:
- Asegúrate de que la configuración de la red de VPC, el DNS o el firewall no bloqueen el acceso de red del clúster al host de imágenes
gcr.io
. - Si el clúster es privado, asegúrate de que
Acceso privado a Google
esté habilitado para permitir el acceso al host de imágenes de
gcr.io
. - Si la configuración de red y el Acceso privado a Google no son la causa de la falla, consulta la documentación de solución de problemas de GKE para ver los errores
ImagePullBackOff
yErrImagePull
.
los recursos admitidos y la configuración del análisis.
Más información sobre losKTD service account missing permissions
Nombre de categoría en la API: KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS
La cuenta de servicio de Container Threat Detection que se identifica en los detalles del hallazgo en la consola de Google Cloud no tienen los permisos necesarios. Todas o algunos hallazgos de Container Threat Detection no se están enviando a Security Command Center.
Para solucionar el problema, sigue estos pasos:
Otorga el rol de agente de servicio de Container Threat Detection (
roles/containerthreatdetection.serviceAgent
) a la cuenta de servicio. Para obtener más información, consulta Otorga un solo rol.Como alternativa, si deseas usar un rol personalizado, haz lo siguiente: asegúrate de que tenga la permisos del agente de servicio de Container Threat Detection en el área de la seguridad en la nube.
Asegúrate de que no haya IAM políticas de denegación que impiden que la cuenta de servicio usando cualquiera de los permisos del rol Agente de servicio de Container Threat Detection. Si hay una política de denegación que bloquea el acceso, agrega la cuenta de servicio como principal de excepción en la política de denegación.
Para obtener más información sobre la cuenta de servicio de Detección de amenazas de contenedores y el rol y los permisos que requiere, consulta Permisos de IAM obligatorios.
elementos admitidos y la configuración de análisis de este tipo de resultados.
Obtén información sobre losMisconfigured Cloud Logging Export
Nombre de categoría en la API: MISCONFIGURED_CLOUD_LOGGING_EXPORT
El proyecto configurado para la exportación continua a Cloud Logging no está disponible. Como resultado, Security Command Center no puede enviar los resultados a Registro.
Realiza una de las siguientes acciones para solucionar este problema:
Si aún no ha transcurrido el período de recuperación, restablece el proyecto que falta.
Si el proyecto se borró de forma permanente, configura un proyecto nuevo o existente para las exportaciones de Logging.
los recursos admitidos y la configuración del análisis.
Más información sobre losVPC Service Controls Restriction
Nombre de categoría en la API: VPC_SC_RESTRICTION
Las estadísticas del estado de la seguridad no pueden producir ciertos resultados para un proyecto, ya que está protegido por un perímetro de servicio. Tú debe otorgar a la cuenta de servicio de Security Command Center acceso entrante en ese perímetro de servicio.
El identificador de la cuenta de servicio es una dirección de correo electrónico con la siguiente formato:
service-RESOURCE_KEYWORD-RESOURCE_ID@security-center-api.iam.gserviceaccount.com
Reemplaza lo siguiente:
-
RESOURCE_KEYWORD
: La palabra claveorg
oproject
, según el recurso que sea propietario de la cuenta de servicio -
RESOURCE_ID
: Es una de las siguientes opciones:- El ID de la organización si la cuenta de servicio es propiedad de la organización
- El número de proyecto si la cuenta de servicio es propiedad de un proyecto
Si tienes cuentas de servicio a nivel de la organización y a nivel del proyecto, aplica la remediación a ambas.
Para solucionar el problema, sigue estos pasos.
Paso 1: Determina qué perímetro de servicio bloquea las estadísticas del estado de seguridad
Obtén el ID único de los Controles del servicio de VPC y el ID del proyecto asociado con el resultado:
- Para ver los detalles del resultado, haz clic en el nombre de su categoría.
- En el campo Descripción, copia el ID único de los Controles del servicio de VPC, por ejemplo,
5e4GI409D6BTWfOp_6C-uSwmTpOQWcmW82sfZW9VIdRhGO5pXyCJPQ
. - En el campo Ruta de acceso del recurso, copia el ID del proyecto.
Obtén el ID de la política de acceso y el nombre del perímetro de servicio:
En la consola de Google Cloud, ve a la página Explorador de registros.
En la barra de herramientas, selecciona el proyecto asociado al resultado.
En el cuadro de búsqueda, ingresa el ID único del error.
Si el error no aparece en los resultados de la consulta, extiende el cronograma en Histograma y, luego, vuelve a ejecutar la consulta.
Haz clic en el error que aparece.
Haz clic en Expand nested fields.
Copia el valor del campo
servicePerimeterName
. El valor tiene el siguiente formato:accessPolicies/ACCESS_POLICY/servicePerimeters/SERVICE_PERIMETER
En este ejemplo, el nombre completo del recurso del perímetro de servicio es
accessPolicies/540107806624/servicePerimeters/vpc_sc_misconfigured
.ACCESS_POLICY
es el ID de la política de acceso para Por ejemplo,540107806624
.SERVICE_PERIMETER
es el nombre del perímetro de servicio, por ejemplo,vpc_sc_misconfigured
.
Para obtener el nombre visible que corresponde al ID de la política de acceso, usa la CLI de gcloud.
Si no puedes realizar consultas a nivel de la organización, pídele al administrador que realice este paso.
gcloud access-context-manager policies list \ --organization ORGANIZATION_ID
Reemplaza
ORGANIZATION_ID
por el ID numérico de la organización.Obtendrás un resultado similar al siguiente:
NAME ORGANIZATION SCOPES TITLE ETAG 540107806624 549441802605 default policy 2a9a7e30cbc14371 352948212018 549441802605 projects/393598488212 another_policy d7b47a9ecebd4659
El nombre visible es el título que corresponde al ID de la política de acceso. Toma nota del nombre visible de la política de acceso y del nombre del perímetro de servicio. Los necesitarás en la próxima sección.
Paso 2: Crea una regla de entrada que otorgue acceso al proyecto
En esta sección, se requiere que tengas acceso a nivel de la organización para los Controles del servicio de VPC. Si no tienes acceso a nivel de la organización, pídele al administrador que realice estos pasos.
En los siguientes pasos, crearás una regla de entrada en el perímetro de servicio que identificaste en el paso 1.
Para otorgar acceso entrante a una cuenta de servicio a un perímetro de servicio, sigue estos pasos.
Ve a los Controles del servicio de VPC.
En la barra de herramientas, selecciona tu organización de Google Cloud.
En la lista desplegable, selecciona la política de acceso que contiene el perímetro de servicio al que deseas otorgar acceso.
Los perímetros de servicio asociados con la política de acceso aparecen en la lista.
Haz clic en el nombre del perímetro de servicio.
Haz clic en
Editar perímetro.En el menú de navegación, haz clic en Política de entrada.
Haga clic en Agregar regla.
Configura la regla de la siguiente manera:
Atributos FROM del cliente de la API
- En Fuente, selecciona Todas las fuentes.
- En Identidad, selecciona Identidades seleccionadas.
- En el campo Agregar usuario o cuenta de servicio, haz clic en Seleccionar.
- Ingresa la dirección de correo electrónico de la cuenta de servicio. Si tienes cuentas de servicio a nivel de la organización y a nivel del proyecto, agrégalas ambas.
- Haz clic en Guardar.
Atributos TO de los recursos y servicios de GCP
En Proyecto, selecciona Todos los proyectos o selecciona el proyecto especificado en el resultado.
En Servicios, selecciona Todos los servicios o cada uno de los siguientes servicios individuales que requiere Security Health Analytics:
- API de BigQuery
- API de Autorización Binaria
- API de Cloud Logging
- Cloud Monitoring API
- API de Compute Engine
- API de Kubernetes Engine
Si un perímetro de servicio restringe el acceso a un servicio obligatorio, Security Health Analytics no puede producir resultados para ese servicio.
En el menú de navegación, haz clic en Guardar.
Para obtener más información, consulta Configura políticas de entrada y salida.
elementos admitidos y la configuración de análisis de este tipo de resultados.
Obtén información sobre losSecurity Command Center service account missing permissions
Nombre de categoría en la API: SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS
Falta el agente de servicio de Security Command Center los permisos necesarios para funcionar correctamente.
El identificador de la cuenta de servicio es una dirección de correo electrónico con la siguiente formato:
service-RESOURCE_KEYWORD-RESOURCE_ID@security-center-api.iam.gserviceaccount.com
Reemplaza lo siguiente:
-
RESOURCE_KEYWORD
: La palabra claveorg
oproject
, según el recurso que sea propietario de la cuenta de servicio -
RESOURCE_ID
: Es una de las siguientes opciones:- El ID de la organización si la cuenta de servicio es propiedad de la organización
- El número de proyecto si la cuenta de servicio es propiedad de un proyecto
Si tienes cuentas de servicio a nivel de la organización y a nivel del proyecto, aplica la remediación a ambas.
Para solucionar el problema, sigue estos pasos:
Otorga al agente de servicio del centro de seguridad (
roles/securitycenter.serviceAgent
) a la cuenta de servicio.Para obtener más información, consulta Otorga un solo rol.
Como alternativa, si quieres usar un rol personalizado, haz de que tenga los permisos Agente de servicio del centro de seguridad en el área de la seguridad en la nube.
Asegúrate de que no haya políticas de denegación de IAM que impidan que la cuenta de servicio use alguno de los permisos de los roles requeridos. Si hay una denegación la política que bloquea el acceso, agrega la cuenta de servicio como exception principal en la denegación .
los recursos admitidos y la configuración del análisis.
Más información sobre los¿Qué sigue?
Obtén más información sobre los errores de Security Command Center.