Halaman ini berisi daftar sumber keamanan Google Cloud yang tersedia di Security Command Center. Saat diaktifkan, sumber keamanan akan memberikan kerentanan dan temuan ancaman ke Security Command Center.
Anda dapat melihat temuan di Konsol Google Cloud dan memfilternya dengan berbagai cara, seperti dengan menemukan jenis, jenis resource, atau aset tertentu. Setiap sumber keamanan menyediakan lebih banyak filter untuk membantu mengatur temuan Anda.
Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.
Kerentanan
Pendeteksi kerentanan dapat membantu Anda menemukan potensi kelemahan pada resource Google Cloud Anda.
Dasbor postur keamanan GKE
Dasbor postur keamanan GKE adalah halaman di Konsol Google Cloud yang menyediakan temuan opini dan dapat ditindaklanjuti tentang potensi masalah keamanan di cluster GKE Anda.
Jika mengaktifkan salah satu fitur dasbor postur keamanan GKE berikut, Anda akan melihat temuannya di paket Standar Security Command Center atau paket Premium:
Fitur dasbor postur keamanan GKE | Jenis temuan Security Command Center |
---|---|
Audit konfigurasi workload | MISCONFIGURATION |
VULNERABILITY |
Temuan ini menampilkan informasi tentang masalah keamanan dan memberikan rekomendasi untuk menyelesaikan masalah di workload atau cluster Anda.
Melihat temuan dasbor postur keamanan GKE di Konsol Google Cloud
Buka halaman Findings Security Command Center di Konsol Google Cloud:
Pilih organisasi atau project Google Cloud Anda.
Di panel Quick filters, di bagian Source display name, pilih GKE Security Posture. Jika Anda tidak melihat filter Postur Keamanan GKE, berarti tidak ada temuan yang aktif.
Pemberi rekomendasi IAM
Pemberi rekomendasi IAM mengeluarkan rekomendasi yang dapat Anda ikuti untuk meningkatkan keamanan dengan menghapus atau mengganti peran IAM dari akun utama saat peran tersebut berisi izin IAM yang tidak diperlukan akun utama.
Mengaktifkan atau menonaktifkan temuan pemberi rekomendasi IAM
Untuk mengaktifkan atau menonaktifkan temuan pemberi rekomendasi IAM di Security Command Center, ikuti langkah-langkah berikut:
Buka tab Integrated services di halaman Settings Security Command Center di Konsol Google Cloud:
Jika perlu, scroll ke bawah ke entri pemberi rekomendasi IAM.
Di sebelah kanan entri, pilih Aktifkan atau Nonaktifkan.
Temuan dari pemberi rekomendasi IAM diklasifikasikan sebagai kerentanan.
Untuk memperbaiki temuan pemberi rekomendasi IAM, luaskan bagian berikut untuk melihat tabel temuan pemberi rekomendasi IAM. Langkah-langkah perbaikan untuk setiap temuan disertakan dalam entri tabel.
Melihat temuan pemberi rekomendasi IAM di konsol
Di Konsol Google Cloud, Anda dapat melihat temuan yang dikeluarkan oleh pemberi rekomendasi IAM baik di halaman Kerentanan dengan memilih preset kueri pemberi rekomendasi IAM atau di halaman Pencarian dengan memilih Pemberi Rekomendasi IAM di bagian Nama tampilan sumber pada panel Filter cepat.
Mandiant Attack Surface Management
Mandiant adalah pemimpin dunia dalam kecerdasan ancaman terdepan. Mandiant Attack Surface Management mengidentifikasi kerentanan dan kesalahan konfigurasi di platform serangan eksternal untuk membantu Anda mendapatkan info terbaru dari serangan cyber terbaru.
Mandiant Attack Surface Management otomatis diaktifkan saat Anda mengaktifkan tingkat Security Command Center Enterprise dan temuannya tersedia di Konsol Google Cloud.
Meninjau temuan Mandiant Attack Surface Management di Konsol Google Cloud
Gunakan prosedur berikut untuk meninjau temuan di Konsol Google Cloud:
Buka halaman Findings Security Command Center di Konsol Google Cloud.
Pilih organisasi atau project Google Cloud Anda.
Di bagian Quick filters, di subbagian Source display name, pilih Mandiant Attack Surface Management.
Tabel diisi dengan temuan Mandiant Attack Surface Management.
Untuk melihat detail temuan tertentu, klik nama temuan di bagian Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
Pada tab Ringkasan, tinjau informasi tentang temuan tersebut, termasuk informasi tentang hal yang terdeteksi, resource yang terpengaruh, dan lainnya.
Pengontrol Kebijakan
Pengontrol Kebijakan memungkinkan aplikasi dan penerapan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda. Kebijakan ini berfungsi sebagai pengaman dan dapat membantu praktik terbaik, keamanan, serta pengelolaan kepatuhan cluster dan armada Anda.
Jika Anda menginstal Pengontrol Kebijakan, dan mengaktifkan paket Pengontrol Kebijakan CIS Kubernetes v1.5.1 atau PCI-DSS v3.2.1, atau keduanya, Pengontrol Kebijakan akan otomatis menulis pelanggaran cluster ke Security Command Center sebagai temuan class Misconfiguration
. Deskripsi temuan dan langkah berikutnya dalam temuan Security Command Center sama dengan deskripsi batasan dan langkah-langkah perbaikan dalam paket Pengontrol Kebijakan yang sesuai.
Temuan Pengontrol Kebijakan berasal dari paket Pengontrol Kebijakan berikut:
- CIS Kubernetes Benchmark v.1.5.1, sekumpulan rekomendasi untuk mengonfigurasi Kubernetes guna mendukung postur keamanan yang kuat. Anda juga dapat melihat informasi tentang paket ini di repositori GitHub untuk
cis-k8s-v1.5.1
. - PCI-DSS v3.2.1, paket yang mengevaluasi kepatuhan resource cluster Anda terhadap beberapa aspek Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS) v3.2.1.
Anda juga dapat melihat informasi tentang paket ini di repositori GitHub untuk
pci-dss-v3
.
Untuk menemukan dan memperbaiki temuan Pengontrol Kebijakan, lihat Memperbaiki temuan Pengontrol Kebijakan.
Deteksi Kerentanan Cepat
Deteksi Kerentanan Cepat menjalankan pemindaian terkelola yang mendeteksi apa yang disebut kerentanan "N-day", eksploit umum yang memungkinkan akses data arbitrer dan eksekusi kode jarak jauh, termasuk kredensial yang lemah, penginstalan software yang tidak lengkap, dan antarmuka pengguna administrator yang terekspos.
Untuk mengetahui daftar lengkap kerentanan yang terdeteksi oleh Deteksi Kerentanan Cepat, lihat Temuan dan perbaikan Deteksi Kerentanan Cepat.
Security Health Analytics
Security Health Analytics adalah layanan deteksi bawaan dari Security Command Center yang menyediakan pemindaian resource cloud terkelola untuk mendeteksi kesalahan konfigurasi umum.
Saat kesalahan konfigurasi terdeteksi, Security Health Analytics akan mengeluarkan temuan. Sebagian besar temuan Security Health Analytics dipetakan ke kontrol standar keamanan sehingga Anda dapat menilai kepatuhan.
Security Health Analytics memindai resource Anda di Google Cloud. Jika Anda menggunakan tingkat Enterprise dan membuat koneksi ke platform cloud lainnya, Security Health Analytics juga dapat memindai resource Anda di platform cloud tersebut.
Bergantung pada tingkat layanan Security Command Center yang Anda gunakan, detektor yang tersedia akan berbeda:
- Pada paket Standar, Security Health Analytics hanya menyertakan grup dasar detektor kerentanan dengan tingkat keparahan sedang dan tinggi.
- Paket Premium mencakup semua detektor kerentanan untuk Google Cloud.
- Tingkat perusahaan mencakup detektor tambahan untuk platform cloud lainnya.
Security Health Analytics diaktifkan secara otomatis saat Anda mengaktifkan Security Command Center.
Untuk informasi selengkapnya, lihat:
- Ringkasan Security Health Analytics
- Cara menggunakan Security Health Analytics
- Memperbaiki temuan Security Health Analytics
- Referensi untuk temuan Security Health Analytics
Layanan postur keamanan
Layanan postur keamanan adalah layanan bawaan untuk paket Premium Security Command Center yang memungkinkan Anda menentukan, menilai, dan memantau status keamanan Anda secara keseluruhan di Google Cloud. Panduan ini memberikan informasi tentang kesesuaian lingkungan Anda dengan kebijakan yang Anda tentukan dalam postingan keamanan.
Layanan postur keamanan tidak terkait dengan dasbor postur keamanan GKE, yang hanya menampilkan temuan di cluster GKE.
Sensitive Data Protection
Sensitive Data Protection adalah layanan Google Cloud terkelola sepenuhnya yang membantu Anda menemukan, mengklasifikasi, dan melindungi data sensitif Anda. Anda dapat menggunakan Perlindungan Data Sensitif untuk menentukan apakah Anda menyimpan informasi sensitif atau informasi identitas pribadi (PII), seperti berikut:
- Nama orang
- Nomor kartu kredit
- Nomor identitas nasional atau negara bagian
- Nomor ID asuransi kesehatan
- Rahasia
Dalam Sensitive Data Protection, setiap jenis data sensitif yang Anda telusuri disebut infoType.
Jika Anda mengonfigurasi operasi Perlindungan Data Sensitif untuk mengirim hasil ke Security Command Center, Anda dapat melihat temuannya secara langsung di bagian Security Command Center pada Konsol Google Cloud, selain bagian Perlindungan Data Sensitif.
Temuan kerentanan dari layanan penemuan Perlindungan Data Sensitif
Layanan penemuan Perlindungan Data Sensitif membantu Anda menentukan apakah variabel lingkungan Cloud Functions Anda berisi secret, seperti sandi, token autentikasi, dan kredensial Google Cloud. Untuk mengetahui daftar lengkap jenis rahasia yang dideteksi oleh Perlindungan Data Sensitif dalam fitur ini, lihat Kredensial dan rahasia.
Jenis temuan | Menemukan deskripsi | Standar kepatuhan |
---|---|---|
Secrets in environment variables Nama kategori di API: SECRETS_IN_ENVIRONMENT_VARIABLES
|
Detektor ini memeriksa ada tidaknya secret di variabel lingkungan Cloud Functions.
Perbaikan: Hapus secret dari variabel lingkungan dan simpan di Secret Manager. |
CIS GCP Foundation 1.3: 1.18 CIS GCP Foundation 2.0: 1.18 |
Untuk mengaktifkan pendeteksi ini, lihat Melaporkan rahasia di variabel lingkungan ke Security Command Center dalam dokumentasi Perlindungan Data Sensitif.
Temuan observasi dari Perlindungan Data Sensitif
Bagian ini menjelaskan temuan pengamatan yang dihasilkan Perlindungan Data Sensitif di Security Command Center.
Temuan observasi dari layanan penemuan
Layanan penemuan Perlindungan Data Sensitif membantu Anda menentukan apakah data BigQuery berisi infoType tertentu dan tempat data tersebut berada di organisasi, folder, dan project Anda.
Operasi discovery menghasilkan profil data BigQuery pokok pada tingkat project, tabel, dan kolom. Setiap profil data tabel menghasilkan kategori temuan berikut di Security Command Center:
Data sensitivity
- Indikasi tingkat sensitivitas data pada tabel tertentu. Data bersifat sensitif jika berisi PII atau elemen lain yang mungkin memerlukan kontrol atau pengelolaan tambahan. Tingkat keparahan temuan adalah tingkat sensitivitas yang dihitung oleh Perlindungan Data Sensitif saat membuat profil data.
Data risk
- Risiko yang terkait dengan data dalam kondisinya saat ini. Saat menghitung risiko data, Perlindungan Data Sensitif mempertimbangkan tingkat sensitivitas data dalam tabel dan keberadaan kontrol akses untuk melindungi data tersebut. Tingkat keparahan temuan adalah tingkat risiko data yang dihitung oleh Perlindungan Data Sensitif saat membuat profil data.
Setelah Sensitive Data Protection membuat profil data, diperlukan waktu hingga enam jam agar temuan Data sensitivity
dan Data risk
terkait muncul di Security Command Center.
Untuk informasi tentang cara mengirim hasil profil data ke Security Command Center, lihat Mengaktifkan penemuan data sensitif.
Temuan observasi dari layanan inspeksi Perlindungan Data Sensitif
Tugas pemeriksaan Sensitive Data Protection mengidentifikasi setiap instance data dari infoType tertentu dalam sistem penyimpanan seperti bucket Cloud Storage atau tabel BigQuery. Misalnya, Anda dapat menjalankan tugas pemeriksaan yang menelusuri semua string yang cocok dengan detektor infoType CREDIT_CARD_NUMBER
di bucket Cloud Storage.
Untuk setiap detektor infoType yang memiliki satu atau beberapa kecocokan, Sensitive Data Protection menghasilkan temuan Security Command Center yang sesuai. Kategori temuan adalah nama detektor infoType yang memiliki kecocokan—misalnya, Credit
card number
. Temuan ini mencakup jumlah string yang cocok yang
terdeteksi dalam teks atau gambar pada resource.
Untuk alasan keamanan, string sebenarnya yang terdeteksi tidak disertakan dalam
penemuan tersebut. Misalnya, temuan Credit card number
menunjukkan jumlah
nomor kartu kredit yang ditemukan, tetapi tidak menampilkan nomor kartu kredit yang sebenarnya.
Karena ada lebih dari 150 detektor infoType bawaan di Perlindungan Data Sensitif, semua kemungkinan kategori temuan Security Command Center tidak tercantum di sini. Untuk daftar lengkap detektor infoType, lihat referensi detektor InfoType.
Untuk mengetahui informasi tentang cara mengirimkan hasil tugas pemeriksaan ke Security Command Center, lihat Mengirim hasil tugas pemeriksaan Perlindungan Data Sensitif ke Security Command Center.
Meninjau temuan Perlindungan Data Sensitif di Konsol Google Cloud
Gunakan prosedur berikut untuk meninjau temuan di Konsol Google Cloud:
Buka halaman Findings Security Command Center di Konsol Google Cloud.
Pilih organisasi atau project Google Cloud Anda.
Di bagian Quick filters, di subbagian Source display name, pilih Sensitive Data Protection.
Tabel diisi dengan temuan Perlindungan Data Sensitif.
Untuk melihat detail temuan tertentu, klik nama temuan di bagian Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Ringkasan.
Pada tab Ringkasan, tinjau informasi tentang temuan tersebut, termasuk informasi tentang hal yang terdeteksi, resource yang terpengaruh, dan lainnya.
VM Manager
VM Manager adalah serangkaian alat yang dapat digunakan untuk mengelola sistem operasi untuk fleet virtual machine (VM) besar yang menjalankan Windows dan Linux di Compute Engine.
Untuk menggunakan VM Manager dengan aktivasi level project Security Command Center Premium, aktifkan Security Command Center Standar di organisasi induk.
Jika Anda mengaktifkan VM Manager dengan paket Security Command Center Premium, VM Manager akan otomatis menulis temuan high
dan critical
dari laporan kerentanannya, yang masih dalam pratinjau, ke Security Command Center. Laporan ini mengidentifikasi kerentanan dalam sistem operasi (OS) yang diinstal di VM, termasuk Kerentanan dan Eksposur Umum (CVE).
Laporan kerentanan tidak tersedia untuk Security Command Center Standar.
Temuan ini menyederhanakan proses penggunaan fitur Kepatuhan Patch VM Manager yang sedang dalam pratinjau. Dengan fitur ini, Anda dapat melakukan pengelolaan patch di tingkat organisasi di semua project. Saat ini, VM Manager mendukung pengelolaan patch di level project tunggal.
Untuk memperbaiki temuan Pengelola VM, lihat Memperbaiki temuan Pengelola VM.
Untuk menghentikan laporan kerentanan agar tidak ditulis ke Security Command Center, lihat Menonaktifkan temuan Pengelola VM.
Semua kerentanan ini berhubungan dengan paket sistem operasi yang terinstal di VM Compute Engine yang didukung.
Pendeteksi | Ringkasan | Setelan pemindaian aset | Standar kepatuhan |
---|---|---|---|
OS vulnerability
Nama kategori di API: |
Deskripsi penemuan: VM Manager mendeteksi kerentanan dalam paket sistem operasi (OS) yang terinstal untuk VM Compute Engine. Tingkat harga: Premium
Aset yang didukung |
Laporan kerentanan VM Manager menjelaskan kerentanan-kerentanan dalam paket sistem operasi yang terinstal untuk VM Compute Engine, termasuk Kerentanan dan Eksposur Umum (CVE). Untuk mengetahui daftar lengkap sistem operasi yang didukung, lihat Detail sistem operasi.Temuan muncul di Security Command Center segera setelah kerentanan terdeteksi. Laporan kerentanan di VM Manager dibuat sebagai berikut:
|
Web Security Scanner
Web Security Scanner menyediakan pemindaian kerentanan web yang terkelola dan kustom untuk aplikasi web yang dilayani oleh App Engine, GKE, dan Compute Engine publik.
Pemindaian terkelola
Pemindaian yang dikelola Web Security Scanner dikonfigurasi dan dikelola oleh Security Command Center. Pemindaian terkelola otomatis berjalan seminggu sekali untuk mendeteksi dan memindai endpoint web publik. Pemindaian ini tidak menggunakan autentikasi dan mengirimkan permintaan GET saja sehingga tidak mengirimkan formulir apa pun di situs yang aktif.
Pemindaian terkelola berjalan terpisah dari pemindaian kustom.
Jika Security Command Center diaktifkan pada tingkat organisasi, Anda dapat menggunakan pemindaian terkelola untuk mengelola deteksi kerentanan aplikasi web dasar secara terpusat untuk project di organisasi Anda, tanpa harus melibatkan tim project satu per satu. Ketika temuan ditemukan, Anda dapat bekerja sama dengan tim tersebut untuk menyiapkan pemindaian khusus yang lebih komprehensif.
Jika Anda mengaktifkan Web Security Scanner sebagai layanan, temuan pemindaian yang terkelola akan otomatis tersedia di halaman Kerentanan Security Command Center dan laporan terkait. Untuk mengetahui informasi tentang cara mengaktifkan pemindaian terkelola Web Security Scanner, lihat mengonfigurasi Security Command Center.
Pemindaian terkelola hanya mendukung aplikasi yang menggunakan port default, yaitu 80 untuk koneksi HTTP dan 443 untuk koneksi HTTPS. Jika aplikasi Anda menggunakan port non-default, lakukan pemindaian khusus.
Pemindaian kustom
Pemindaian kustom Web Security Scanner memberikan informasi terperinci tentang temuan kerentanan aplikasi, seperti library usang, pembuatan skrip lintas situs, atau penggunaan konten campuran.
Anda menentukan pemindaian kustom di level project.
Temuan pemindaian kustom tersedia di Security Command Center setelah Anda menyelesaikan panduan untuk menyiapkan pemindaian kustom Web Security Scanner.
Pendeteksi dan kepatuhan
Web Security Scanner mendukung kategori dalam Sepuluh Teratas OWASP, sebuah dokumen yang menentukan peringkat dan memberikan panduan perbaikan untuk 10 risiko keamanan aplikasi web yang paling penting, seperti yang ditentukan oleh Project Keamanan Aplikasi Web (OWASP) Open Web. Untuk panduan tentang cara memitigasi risiko OWASP, lihat 10 opsi mitigasi teratas OWASP di Google Cloud.
Pemetaan kepatuhan disertakan sebagai referensi dan tidak disediakan atau ditinjau oleh OWASP Foundation.
Fungsi ini hanya dimaksudkan agar Anda dapat memantau pelanggaran kontrol kepatuhan. Pemetaan tidak disediakan untuk digunakan sebagai dasar, atau sebagai pengganti, audit, sertifikasi, atau laporan kepatuhan produk atau layanan Anda dengan tolok ukur atau standar peraturan atau industri.
Pemindaian khusus dan terkelola Web Security Scanner mengidentifikasi jenis temuan berikut. Pada paket Standar, Web Security Scanner mendukung pemindaian kustom untuk aplikasi yang di-deploy dengan URL dan IP publik yang tidak berada di balik firewall.
Kategori | Menemukan deskripsi | 10 Teratas OWASP 2017 | 10 Top OWASP 2021 |
---|---|---|---|
Accessible Git repository
Nama kategori di API: |
Repositori Git ditampilkan secara publik. Untuk mengatasi temuan ini, hapus
akses publik yang tidak disengaja ke repositori GIT.
Tingkat harga: Standar |
A5 | A01 |
Accessible SVN repository
Nama kategori di API: |
Repositori SVN ditampilkan secara publik. Untuk mengatasi temuan ini, hapus
akses publik yang tidak disengaja ke repositori SVN.
Tingkat harga: Standar |
A5 | A01 |
Cacheable password input
Nama kategori di API: |
Sandi yang dimasukkan pada aplikasi web dapat disimpan dalam cache browser biasa, bukan
penyimpanan sandi yang aman.
Tingkat harga: Premium |
A3 | A04 |
Clear text password
Nama kategori di API: |
Sandi dikirimkan dalam teks yang jelas dan dapat disadap. Untuk
mengatasi temuan ini, enkripsi sandi yang ditransmisikan melalui
jaringan.
Tingkat harga: Standar |
A3 | A02 |
Insecure allow origin ends with validation
Nama kategori di API: |
Endpoint HTTP atau HTTPS lintas situs hanya memvalidasi akhiran header permintaan Origin
sebelum menampilkannya di dalam header respons Access-Control-Allow-Origin . Untuk mengatasi temuan
ini, validasi bahwa domain root yang diharapkan adalah bagian dari nilai header Origin sebelum
menampilkannya dalam header respons Access-Control-Allow-Origin . Untuk karakter pengganti subdomain, tambahkan titik ke domain root, misalnya .endsWith(".google.com") .
Tingkat harga: Premium |
A5 | A01 |
Insecure allow origin starts with validation
Nama kategori di API: |
Endpoint HTTP atau HTTPS lintas situs hanya memvalidasi awalan header permintaan Origin
sebelum menampilkannya di dalam header respons Access-Control-Allow-Origin . Untuk mengatasi temuan ini, validasi bahwa domain yang diharapkan sepenuhnya cocok dengan nilai header Origin sebelum menunjukkannya di header respons Access-Control-Allow-Origin —misalnya, .equals(".google.com") .
Tingkat harga: Premium |
A5 | A01 |
Invalid content type
Nama kategori di API: |
Resource yang dimuat tidak cocok dengan header HTTP Content-Type respons. Untuk mengatasi temuan ini, tetapkan header HTTP X-Content-Type-Options
dengan nilai yang benar.
Tingkat harga: Standar |
A6 | A05 |
Invalid header
Nama kategori di API: |
Header keamanan mengalami kesalahan sintaksis dan diabaikan oleh browser. Untuk mengatasi
temuan ini, setel header keamanan HTTP dengan benar.
Tingkat harga: Standar |
A6 | A05 |
Mismatching security header values
Nama kategori di API: |
Header keamanan memiliki nilai duplikat yang tidak cocok, yang mengakibatkan perilaku yang tidak ditentukan. Untuk mengatasi temuan ini, setel header keamanan HTTP dengan benar.
Tingkat harga: Standar |
A6 | A05 |
Misspelled security header name
Nama kategori di API: |
Header keamanan salah eja dan akan diabaikan. Untuk mengatasi temuan ini,
setel header keamanan HTTP dengan benar.
Tingkat harga: Standar |
A6 | A05 |
Mixed content
Nama kategori di API: |
Resource ditayangkan melalui HTTP di halaman HTTPS. Untuk menyelesaikan temuan
ini, pastikan semua resource disalurkan melalui HTTPS.
Tingkat harga: Standar |
A6 | A05 |
Outdated library
Nama kategori di API: |
Library yang memiliki kerentanan umum terdeteksi. Untuk mengatasi temuan
ini, upgrade library ke versi yang lebih baru.
Tingkat harga: Standar |
A9 | A06 |
Server side request forgery
Nama kategori di API: |
Kerentanan pemalsuan permintaan sisi server (SSRF) terdeteksi. Untuk mengatasi temuan ini, gunakan
daftar yang diizinkan untuk membatasi domain dan alamat IP yang dapat diminta aplikasi web.
Tingkat harga: Standar |
Tidak berlaku | A10 |
Session ID leak
Nama kategori di API: |
Saat membuat permintaan lintas-domain, aplikasi web menyertakan ID sesi pengguna
dalam header permintaan Referer -nya. Kerentanan ini memberikan akses domain penerima ke ID sesi, yang dapat digunakan untuk meniru identitas atau mengidentifikasi pengguna secara unik.
Tingkat harga: Premium |
A2 | A07 |
SQL injection
Nama kategori di API: |
Potensi kerentanan injeksi SQL terdeteksi. Untuk mengatasi temuan ini, gunakan kueri berparameter agar input pengguna tidak memengaruhi struktur kueri SQL.
Tingkat harga: Premium |
A1 | A03 |
Struts insecure deserialization
Nama kategori di API: |
Penggunaan versi Apache Struts yang rentan telah terdeteksi. Untuk mengatasi temuan ini, upgrade Apache Strut ke versi terbaru.
Tingkat harga: Premium |
A8 | A08 |
XSS
Nama kategori di API: |
Kolom dalam aplikasi web ini rentan terhadap serangan pembuatan skrip lintas situs (XSS). Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya
yang disediakan pengguna.
Tingkat harga: Standar |
A7 | A03 |
XSS angular callback
Nama kategori di API: |
String yang disediakan pengguna tidak di-escape dan AngularJS dapat menginterpolasinya. Untuk
mengatasi temuan ini, validasi dan hindari data tidak tepercaya yang disediakan pengguna
yang ditangani oleh framework Angular.
Tingkat harga: Standar |
A7 | A03 |
XSS error
Nama kategori di API: |
Kolom dalam aplikasi web ini rentan terhadap serangan pembuatan skrip lintas situs. Untuk mengatasi temuan ini, validasi dan hindari data tidak tepercaya
yang disediakan pengguna.
Tingkat harga: Standar |
A7 | A03 |
XXE reflected file leakage
Nama kategori di API: |
Kerentanan XML External Entity (XXE) terdeteksi. Kerentanan ini dapat menyebabkan aplikasi web membocorkan file pada host. Untuk mengatasi temuan ini, konfigurasikan parser XML untuk melarang
entity eksternal.
Tingkat harga: Premium |
A4 | A05 |
Prototype pollution
Nama kategori di API: |
Aplikasi ini rentan terhadap polusi prototipe. Kerentanan ini muncul jika properti objek Object.prototype dapat diberi nilai yang dapat dikontrol penyerang. Nilai yang ditanam di prototipe ini
secara universal diasumsikan sebagai pembuatan skrip lintas situs, atau kerentanan sisi klien yang serupa, serta bug logika.
Tingkat harga: Standar |
A1 | A03 |
Ancaman
Pendeteksi ancaman dapat membantu Anda menemukan peristiwa yang berpotensi berbahaya.
Anomaly Detection
Deteksi Anomali adalah layanan bawaan yang menggunakan sinyal perilaku dari luar sistem Anda. Fitur ini menampilkan informasi terperinci tentang anomali keamanan yang terdeteksi untuk project dan instance virtual machine (VM) Anda, seperti potensi kebocoran kredensial. Deteksi Anomali otomatis diaktifkan saat Anda mengaktifkan paket Security Command Center Standar atau Premium, dan temuannya tersedia di Konsol Google Cloud.
Temuan Deteksi Anomali mencakup hal berikut:
Nama anomali | Kategori temuan | Deskripsi |
---|---|---|
Account has leaked credentials |
account_has_leaked_credentials |
Kredensial untuk akun layanan Google Cloud secara tidak sengaja bocor secara online atau disusupi. Keparahan: Kritis |
Akun telah membocorkan kredensial
GitHub memberi tahu Security Command Center bahwa kredensial yang digunakan untuk commit tampaknya adalah kredensial untuk akun layanan Google Cloud Identity and Access Management.
Notifikasi tersebut menyertakan nama akun layanan dan ID kunci pribadi. Google Cloud juga mengirimkan notifikasi melalui email kepada kontak yang ditunjuk untuk masalah keamanan dan privasi.
Untuk mengatasi masalah ini, lakukan satu atau beberapa tindakan berikut:
- Mengidentifikasi pengguna sah dari kunci tersebut.
- Putar kunci.
- Hapus kunci.
- Selidiki tindakan apa pun yang dilakukan oleh kunci setelah kunci dibocorkan untuk memastikan tidak ada tindakan yang berbahaya.
JSON: bocornya temuan kredensial akun
{ "findings": { "access": {}, "assetDisplayName": "PROJECT_NAME", "assetId": "organizations/ORGANIZATION_ID/assets/ASSET_ID", "canonicalName": "projects/PROJECT_ID/sources/SOURCE_INSTANCE_ID/findings/FINDING_ID", "category": "account_has_leaked_credentials", "contacts": { "security": { "contacts": [ { "email": "EMAIL_ADDRESS" } ] } }, "createTime": "2022-08-05T20:59:41.022Z", "database": {}, "eventTime": "2022-08-05T20:59:40Z", "exfiltration": {}, "findingClass": "THREAT", "findingProviderId": "organizations/ORGANIZATION_ID/firstPartyFindingProviders/cat", "indicator": {}, "kubernetes": {}, "mitreAttack": {}, "mute": "UNDEFINED", "name": "organizations/ORGANIZATION_ID/sources/SOURCE_INSTANCE_ID/findings/FINDING_ID", "parent": "organizations/ORGANIZATION_ID/sources/SOURCE_INSTANCE_ID", "parentDisplayName": "Cloud Anomaly Detection", "resourceName": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "severity": "CRITICAL", "sourceDisplayName": "Cloud Anomaly Detection", "state": "ACTIVE", "vulnerability": {}, "workflowState": "NEW" }, "resource": { "name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "display_name": "PROJECT_NAME", "project_name": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "project_display_name": "PROJECT_NAME", "parent_name": "//cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID", "parent_display_name": "ORGANIZATION_NAME", "type": "google.cloud.resourcemanager.Project", "folders": [] }, "sourceProperties": { "project_identifier": "PROJECT_ID", "compromised_account": "SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com", "finding_type": "Potential compromise of a resource in your organization.", "summary_message": "We have detected leaked Service Account authentication credentials that could be potentially compromised.", "action_taken": "Notification sent", "private_key_identifier": "SERVICE_ACCOUNT_KEY_ID", "url": "https://github.com/KEY_FILE_PATH/KEY_FILE_NAME.json" } }
Container Threat Detection
Container Threat Detection dapat mendeteksi serangan runtime container yang paling umum dan memberi tahu Anda di Security Command Center dan secara opsional di Cloud Logging. Container Threat Detection mencakup beberapa kemampuan deteksi, alat analisis, dan API.
Instrumentasi deteksi Threat Detection Container mengumpulkan perilaku level rendah di kernel tamu dan menjalankan natural language processing pada skrip untuk mendeteksi peristiwa berikut:
- Biner Dijalankan Ditambahkan
- Koleksi Ditambahkan Telah Dimuat
- Eksekusi: Menambahkan Biner Berbahaya yang Dijalankan
- Eksekusi: Menambahkan Library Berbahaya Dimuat
- Eksekusi: Eksekusi Biner Berbahaya Bawaan
- Eksekusi: Modifikasi Biner Berbahaya Dieksekusi
- Eksekusi: Library Berbahaya yang Dimodifikasi Dimuat
- Skrip Berbahaya Dieksekusi
- Reverse Shell
- Shell Turunan yang Tidak Terduga
Pelajari Container Threat Detection lebih lanjut.
Event Threat Detection
Event Threat Detection menggunakan data log dari dalam sistem Anda. API ini memantau aliran data Cloud Logging untuk project, dan menggunakan log saat tersedia. Saat ancaman terdeteksi, Event Threat Detection akan menulis temuan ke Security Command Center dan ke project Cloud Logging. Event Threat Detection otomatis diaktifkan saat Anda mengaktifkan paket Premium Security Command Center dan temuannya tersedia di Konsol Google Cloud.
Tabel berikut mencantumkan contoh temuan Deteksi Ancaman Peristiwa.
Penghancuran data |
Event Threat Detection mendeteksi pemusnahan data dengan memeriksa log audit dari Server Pengelolaan Layanan Pencadangan dan DR untuk skenario berikut:
|
Pemindahan data yang tidak sah |
Event Threat Detection mendeteksi pemindahan data yang tidak sah dari BigQuery dan Cloud SQL dengan memeriksa log audit untuk skenario berikut:
|
Aktivitas mencurigakan Cloud SQL |
Event Threat Detection memeriksa log audit untuk mendeteksi peristiwa berikut, yang mungkin menunjukkan penyusupan pada akun pengguna yang valid di instance Cloud SQL:
|
Aktivitas mencurigakan AlloyDB untuk PostgreSQL |
Event Threat Detection memeriksa log audit untuk mendeteksi peristiwa berikut, yang mungkin menunjukkan penyusupan akun pengguna yang valid di instance AlloyDB untuk PostgreSQL:
|
SSH brute force | Event Threat Detection mendeteksi brute force autentikasi sandi untuk SSH dengan memeriksa log syslog untuk menemukan kegagalan berulang diikuti dengan keberhasilan. |
Cryptomining | Event Threat Detection mendeteksi malware penambangan koin dengan memeriksa log aliran VPC dan log Cloud DNS untuk koneksi ke domain buruk yang diketahui atau alamat IP dari kumpulan penambangan. |
Penyalahgunaan IAM |
Pemberian IAM yang tidak wajar: Event Threat Detection mendeteksi penambahan pemberian IAM yang mungkin dianggap tidak wajar, seperti:
|
Menghambat Pemulihan Sistem |
Event Threat Detection mendeteksi perubahan anomali pada Pencadangan dan DR yang dapat memengaruhi postur pencadangan, termasuk perubahan besar pada kebijakan serta penghapusan komponen Pencadangan dan DR yang penting. |
Log4j | Event Threat Detection mendeteksi kemungkinan upaya eksploitasi Log4j dan kerentanan Log4j yang aktif. |
Malware | Event Threat Detection mendeteksi malware dengan memeriksa log aliran VPC dan log Cloud DNS untuk mengetahui koneksi ke domain perintah dan kontrol yang diketahui serta IP. |
DoS keluar | Event Threat Detection memeriksa log aliran traffic VPC untuk mendeteksi traffic denial of service yang keluar. |
Akses tidak wajar | Event Threat Detection mendeteksi akses anomali dengan memeriksa Cloud Audit Logs untuk modifikasi layanan Google Cloud yang berasal dari alamat IP proxy anonim, seperti alamat IP Tor. |
Perilaku IAM yang tidak wajar |
Event Threat Detection mendeteksi perilaku IAM yang tidak wajar dengan memeriksa
Cloud Audit Logs untuk skenario berikut:
|
Investigasi mandiri akun layanan | Event Threat Detection mendeteksi ketika kredensial akun layanan digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama. |
Admin Compute Engine Menambahkan Kunci SSH | Event Threat Detection mendeteksi modifikasi pada nilai kunci SSH metadata instance Compute Engine pada instance yang dibangun (lebih lama dari 1 minggu). |
Admin Compute Engine Menambahkan Skrip Startup | Event Threat Detection mendeteksi modifikasi pada nilai skrip startup metadata instance Compute Engine pada instance yang sudah ada (lebih lama dari 1 minggu). |
Aktivitas akun yang mencurigakan | Event Threat Detection mendeteksi potensi penyusupan akun Google Workspace dengan memeriksa aktivitas akun yang tidak wajar di log audit, termasuk kebocoran sandi dan upaya login yang mencurigakan. |
Serangan yang didukung pemerintah | Event Threat Detection memeriksa log audit Google Workspace untuk mendeteksi kapan penyerang yang didukung pemerintah mungkin mencoba menyusupi akun atau komputer pengguna. |
Perubahan Single Sign-On (SSO) | Event Threat Detection memeriksa log audit Google Workspace untuk mendeteksi kapan SSO dinonaktifkan atau setelan diubah untuk akun admin Google Workspace. |
Verifikasi 2 langkah | Event Threat Detection memeriksa log audit Google Workspace untuk mendeteksi saat verifikasi 2 langkah dinonaktifkan pada akun pengguna dan admin. |
Perilaku API yang tidak wajar | Event Threat Detection mendeteksi perilaku API anomali dengan memeriksa Cloud Audit Logs untuk menemukan permintaan ke layanan Google Cloud yang belum pernah dilihat oleh akun utama. |
Penghindaran Pertahanan |
Event Threat Detection mendeteksi Defense Evasion dengan memeriksa Cloud Audit Logs untuk skenario berikut:
|
Penemuan |
Event Threat Detection mendeteksi operasi penemuan dengan memeriksa log audit untuk skenario berikut:
|
Akses Awal | Event Threat Detection mendeteksi operasi akses awal dengan memeriksa log audit untuk skenario berikut:
|
Eskalasi akses |
Event Threat Detection mendeteksi eskalasi akses di GKE dengan memeriksa log audit untuk skenario berikut:
|
Deteksi Cloud IDS | Cloud IDS mendeteksi serangan lapisan 7 dengan menganalisis paket yang dicerminkan dan, saat mendeteksi peristiwa yang mencurigakan, memicu temuan Event Threat Detection. Untuk mempelajari deteksi Cloud IDS lebih lanjut, lihat Informasi Logging Cloud IDS. Pratinjau |
Gerakan lateral | Event Threat Detection mendeteksi potensi serangan modifikasi-boot-disk dengan memeriksa Cloud Audit Logs untuk menemukan terlepasnya boot disk dan lampiran ulang yang sering terjadi di seluruh instance Compute Engine. |
Pelajari Event Threat Detection lebih lanjut.
Forseti Security
Forseti Security menyediakan alat untuk memahami semua resource yang Anda miliki di Google Cloud. Modul Forseti inti bekerja sama untuk memberikan informasi lengkap sehingga Anda dapat mengamankan resource dan meminimalkan risiko keamanan.
Untuk menampilkan notifikasi pelanggaran Forseti di Security Command Center, ikuti panduan notifikasi Security Command Center Forseti.
Untuk informasi selengkapnya:
- Pelajari Forseti.
- Dapatkan bantuan terkait Forseti.
Google Cloud Armor
Google Cloud Armor membantu melindungi aplikasi Anda dengan menyediakan pemfilteran Lapisan 7. Google Cloud Armor akan menghapus permintaan masuk untuk serangan web umum atau atribut Lapisan 7 lainnya guna berpotensi memblokir traffic sebelum mencapai layanan backend atau bucket backend yang di-load balanced.
Google Cloud Armor mengekspor dua temuan ke Security Command Center:
Virtual Machine Threat Detection
Virtual Machine Threat Detection, layanan bawaan Security Command Center Premium, menyediakan deteksi ancaman melalui instrumentasi level hypervisor dan analisis persistent disk. VM Threat Detection mendeteksi aplikasi yang berpotensi membahayakan, seperti software penambangan mata uang kripto, rootkit mode kernel, dan malware yang berjalan di lingkungan cloud yang disusupi.
VM Threat Detection adalah bagian dari rangkaian deteksi ancaman Security Command Center Premium dan dirancang untuk melengkapi kemampuan Event Threat Detection dan Container Threat Detection yang sudah ada.
Untuk mengetahui informasi selengkapnya tentang Deteksi Ancaman VM, baca Ringkasan Deteksi Ancaman VM.
Temuan ancaman VM Threat Detection
VM Threat Detection dapat menghasilkan temuan ancaman berikut.
Temuan ancaman penambangan mata uang kripto
VM Threat Detection mendeteksi kategori temuan berikut melalui pencocokan hash atau aturan YARA.
Kategori | Modul | Deskripsi |
---|---|---|
Execution: Cryptocurrency Mining Hash Match
|
CRYPTOMINING_HASH
|
Mencocokkan hash memori dari program yang berjalan dengan hash memori yang diketahui dari software penambang mata uang kripto. |
Execution: Cryptocurrency Mining YARA Rule
|
CRYPTOMINING_YARA
|
Mencocokkan pola memori, seperti konstanta bukti kerja, yang diketahui digunakan oleh software penambang mata uang kripto. |
Execution: Cryptocurrency Mining Combined Detection
|
|
Mengidentifikasi ancaman yang terdeteksi oleh
modul CRYPTOMINING_HASH dan CRYPTOMINING_YARA .
Untuk informasi selengkapnya, lihat
Deteksi gabungan.
|
Temuan ancaman rootkit mode kernel
VM Threat Detection menganalisis integritas kernel pada saat runtime untuk mendeteksi teknik pengelakan yang umum digunakan oleh malware.
Modul KERNEL_MEMORY_TAMPERING
mendeteksi ancaman dengan melakukan perbandingan hash pada
kode kernel dan memori data hanya baca kernel pada virtual machine.
Modul KERNEL_INTEGRITY_TAMPERING
mendeteksi ancaman dengan memeriksa
integritas struktur data kernel yang penting.
Kategori | Modul | Deskripsi |
---|---|---|
Gangguan memori kernel | ||
Defense Evasion: Unexpected kernel code modification Pratinjau
|
KERNEL_MEMORY_TAMPERING
|
Terdapat modifikasi yang tidak terduga pada memori kode kernel. |
Defense Evasion: Unexpected kernel read-only data modification Pratinjau
|
KERNEL_MEMORY_TAMPERING
|
Terdapat modifikasi yang tidak terduga pada memori data hanya baca kernel. |
Gangguan integritas kernel | ||
Defense Evasion: Unexpected ftrace handler Pratinjau
|
KERNEL_INTEGRITY_TAMPERING
|
Titik ftrace muncul dengan callback yang menunjuk ke region yang tidak berada dalam rentang kode modul atau kernel yang diharapkan.
|
Defense Evasion: Unexpected interrupt handler Pratinjau
|
KERNEL_INTEGRITY_TAMPERING
|
Mengganggu pengendali yang tidak ada dalam region kode modul atau kernel yang diharapkan. |
Defense Evasion: Unexpected kernel modules Pratinjau
|
KERNEL_INTEGRITY_TAMPERING
|
Terdapat halaman kode kernel yang tidak berada dalam region kode modul atau kernel yang diharapkan. |
Defense Evasion: Unexpected kprobe handler Pratinjau
|
KERNEL_INTEGRITY_TAMPERING
|
Titik kprobe muncul dengan callback yang menunjuk ke region yang tidak berada dalam rentang kode modul atau kernel yang diharapkan.
|
Defense Evasion: Unexpected processes in runqueue Pratinjau
|
KERNEL_INTEGRITY_TAMPERING
|
Terdapat proses yang tidak terduga dalam antrean eksekusi penjadwal. Proses tersebut berada dalam antrean run, tetapi tidak dalam daftar tugas proses. |
Defense Evasion: Unexpected system call handler Pratinjau
|
KERNEL_INTEGRITY_TAMPERING
|
Ada pengendali panggilan sistem yang tidak ada dalam region kode modul atau kernel yang diharapkan. |
{i>Rootkit<i} | ||
Defense Evasion: Rootkit Pratinjau
|
|
Terdapat kombinasi sinyal yang cocok dengan rootkit mode kernel yang diketahui. Untuk menerima temuan kategori ini, pastikan kedua modul diaktifkan. |
Temuan pengamatan Deteksi Ancaman VM
VM Threat Detection dapat menghasilkan temuan pengamatan berikut.
Nama kategori | Nama API | Ringkasan | Tingkat keparahan |
---|---|---|---|
VMTD disabled
|
VMTD_DISABLED |
VM Threat Detection dinonaktifkan. Sebelum Anda enable, layanan ini tidak dapat memindai project Compute Engine dan instance VM Anda untuk menemukan aplikasi yang tidak diinginkan.
Temuan ini ditetapkan ke |
Tinggi |
Error
Pendeteksi error dapat membantu Anda mendeteksi error dalam konfigurasi yang mencegah
sumber keamanan menghasilkan temuan. Temuan error dihasilkan oleh
sumber keamanan Security Command Center
dan
memiliki class temuan SCC errors
.
Tindakan yang tidak disengaja
Kategori temuan berikut mewakili error yang mungkin disebabkan oleh tindakan yang tidak disengaja.
Nama kategori | Nama API | Ringkasan | Tingkat keparahan |
---|---|---|---|
API disabled |
API_DISABLED |
Menemukan deskripsi: API yang diperlukan dinonaktifkan untuk project. Layanan yang dinonaktifkan tidak dapat mengirim temuan ke Security Command Center. Tingkat harga: Premium atau Standar
Aset yang didukung Pemindaian massal: Setiap 60 jam |
Penting |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Deskripsi penemuan: Konfigurasi nilai resource ditentukan untuk simulasi jalur serangan, tetapi konfigurasi tersebut tidak cocok dengan instance resource apa pun di lingkungan Anda. Simulasi ini menggunakan set resource bernilai tinggi default. Error ini dapat disebabkan oleh salah satu penyebab berikut:
Tingkat harga: Premium
Aset yang didukung Pemindaian batch: Sebelum setiap simulasi jalur serangan. |
Penting |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Deskripsi penemuan: Dalam simulasi jalur serangan terakhir, jumlah instance resource bernilai tinggi, seperti yang diidentifikasi oleh konfigurasi nilai resource, melampaui batas 1.000 instance resource dalam set resource bernilai tinggi. Akibatnya, Security Command Center mengecualikan kelebihan jumlah instance dari set resource bernilai tinggi. Jumlah total instance yang cocok dan jumlah total instance yang dikecualikan dari kumpulan diidentifikasi dalam temuan Skor eksposur serangan pada temuan apa pun yang memengaruhi instance resource yang dikecualikan tidak mencerminkan penetapan bernilai tinggi dari instance resource. Tingkat harga: Premium
Aset yang didukung Pemindaian batch: Sebelum setiap simulasi jalur serangan. |
Tinggi |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Menemukan deskripsi:
Container Threat Detection tidak dapat diaktifkan di cluster karena image container
yang diperlukan tidak dapat diambil (didownload) dari Upaya untuk men-deploy Container Threat Detection DaemonSet menghasilkan error berikut:
Tingkat harga: Premium
Aset yang didukung Pemindaian massal: Setiap 30 menit |
Penting |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Menemukan deskripsi: Container Threat Detection tidak dapat diaktifkan di cluster Kubernetes. Pengontrol penerimaan pihak ketiga mencegah deployment objek DaemonSet Kubernetes yang diperlukan Container Threat Detection. Saat dilihat di Konsol Google Cloud, detail temuan mencakup pesan error yang ditampilkan oleh Google Kubernetes Engine saat Container Threat Detection mencoba men-deploy Objek DaemonSet Deteksi Ancaman Container. Tingkat harga: Premium
Aset yang didukung Pemindaian massal: Setiap 30 menit |
Tinggi |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Menemukan deskripsi: Akun layanan tidak memiliki izin yang diperlukan untuk Deteksi Ancaman Container. Container Threat Detection dapat berhenti berfungsi dengan baik karena instrumentasi deteksi tidak dapat diaktifkan, diupgrade, atau dinonaktifkan. Tingkat harga: Premium
Aset yang didukung Pemindaian massal: Setiap 30 menit |
Penting |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Menemukan deskripsi: Container Threat Detection tidak dapat menghasilkan temuan untuk cluster Google Kubernetes Engine, karena akun layanan default GKE di cluster tersebut tidak memiliki izin. Dengan demikian, Container Threat Detection tidak akan berhasil diaktifkan di cluster. Tingkat harga: Premium
Aset yang didukung Pemindaian massal: Setiap minggu |
Tinggi |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Deskripsi penemuan: Project yang dikonfigurasi untuk ekspor berkelanjutan ke Cloud Logging tidak tersedia. Security Command Center tidak dapat mengirim temuan ke Logging. Tingkat harga: Premium
Aset yang didukung Pemindaian massal: Setiap 30 menit |
Tinggi |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Deskripsi penemuan: Security Health Analytics tidak dapat menghasilkan temuan tertentu untuk sebuah project. Project ini dilindungi oleh perimeter layanan, dan akun layanan Security Command Center tidak memiliki akses ke perimeter tersebut. Tingkat harga: Premium atau Standar
Aset yang didukung Pemindaian massal: Setiap 6 jam |
Tinggi |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Deskripsi penemuan: Akun layanan Security Command Center tidak memiliki izin yang diperlukan untuk berfungsi dengan baik. Tidak ada temuan yang dihasilkan. Tingkat harga: Premium atau Standar
Aset yang didukung Pemindaian massal: Setiap 30 menit |
Penting |
Untuk informasi selengkapnya, lihat Error pada Security Command Center.
Langkah selanjutnya
- Pelajari Security Command Center dan contoh kasus penggunaannya dalam ringkasan Security Command Center.
- Pelajari cara menambahkan sumber keamanan baru dengan mengonfigurasi Security Command Center.