Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Le connecteur SCC Enterprise Urgent Posture Findings ingère tous les résultats dans les demandes, mais vous pouvez remarquer des résultats spécifiques qui semblent non pertinents pour votre projet ou qui indiquent un comportement attendu. Dans ce cas, le flux de résultats négligeables peut compliquer la charge de travail des analystes en sécurité et les empêcher de répondre efficacement aux vulnérabilités importantes. Au lieu de recevoir des notifications constantes concernant les résultats non pertinents existants dans Security Command Center Enterprise, vous pouvez les masquer.
Lorsque vous ignorez des résultats pour des cas, ils n'apparaissent plus dans les cas. Vous pouvez ignorer des résultats de manière groupée en exécutant une action manuelle sur un cas, ou ignorer un résultat individuel en exécutant une action manuelle sur l'alerte spécifique.
Ignorer plusieurs résultats
Si vous masquez tous les résultats d'une alerte, Security Command Center la clôture automatiquement.
Pour désactiver plusieurs résultats dans une étude de cas, procédez comme suit :
Dans la console Google Cloud , ouvrez Risque > Demandes.
Sélectionnez une fiche contenant les résultats à masquer.
Dans l'onglet Aperçu de la demande, cliquez sur Action manuelle.
Dans le champ d'action manuelle Rechercher, saisissez Update Finding.
Dans les résultats de recherche, sous l'intégration GoogleSecurityCommandCenter, sélectionnez l'action Mettre à jour le résultat. La boîte de dialogue d'action s'ouvre.
Par défaut, le paramètre Exécuter sur les alertes est défini sur la valeur Toutes les alertes.
Facultatif : Pour modifier les paramètres par défaut du paramètre Exécuter sur les alertes, sélectionnez les types de résultats concernés dans la liste déroulante.
Pour configurer le paramètre Nom de la recherche, saisissez l'espace réservé suivant :
[Alert.TicketID]
L'espace réservé récupère de manière dynamique les noms des résultats correspondant aux alertes sélectionnées.
Pour bloquer des résultats, définissez le paramètre État de blocage sur Bloqué.
Cliquez sur Exécuter.
Ignorer un résultat individuel
Pour désactiver une découverte individuelle, vous devez exécuter l'action Update Finding (Mettre à jour la découverte) sur une alerte spécifique dans le dossier. Cette action n'a pas d'incidence sur les autres alertes du dossier.
Pour ignorer un résultat individuel, procédez comme suit :
Dans la console Google Cloud , accédez à Risque > Demandes pour ouvrir la page Liste des demandes de la console Security Operations.
Sélectionnez une fiche contenant les résultats à masquer.
Dans un cas, sélectionnez l'alerte contenant un résultat à ignorer.
Dans une alerte, accédez à l'onglet Événements.
Pour récupérer un nom de résultat à partir d'un événement, cliquez sur Afficher plus. La vue détaillée de l'événement s'ouvre.
Dans la section Champs mis en surbrillance, recherchez un nom de champ Nom. Cliquez sur sa valeur pour afficher le nom complet du résultat.
Copiez la valeur du nom complet du résultat au format suivant :
Dans l'onglet Aperçu de l'alerte de l'alerte sélectionnée, cliquez sur Action manuelle.
Dans le champ Rechercher de l'action manuelle, saisissez Update Finding.
Dans les résultats de recherche, sous l'intégration GoogleSecurityCommandCenter, sélectionnez l'action Mettre à jour le résultat. La boîte de dialogue d'action s'ouvre.
Par défaut, le paramètre Exécuter sur les alertes est défini sur la valeur de l'alerte sélectionnée.
Pour configurer le paramètre Nom de la recherche, collez la valeur Nom que vous avez copiée à partir de la vue détaillée de l'événement.
Pour ignorer un résultat, définissez le paramètre État "Ignoré" sur Ignorer.
En savoir plus sur les demandes dans la documentation Google SecOps
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/10 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/10 (UTC)."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\nThe **SCC Enterprise - Urgent Posture Findings Connector** ingests all findings\ninto cases, but you might notice specific findings that appear irrelevant to your\nproject or indicate an expected behavior. In this case, the flow of negligible\nfindings might overcomplicate the security analyst workload and prevent analysts\nfrom effectively responding to important vulnerabilities. Instead of being\nconstantly notified about the existing irrelevant findings in Security Command Center\nEnterprise, you can mute them.\n\nWhen you mute findings for cases, you prevent them from appearing in cases. You can mute findings in bulk by running a manual\naction on a case or mute an individual finding by running a manual action on the\nspecific alert.\n\nMute multiple findings\n\nIf you mute all findings in a case, Security Command Center automatically closes the\ncase.\n\nTo mute multiple findings in a case, complete the following steps:\n\n1. In the Google Cloud console, open **Risk \\\u003e Cases**.\n2. Select a case containing the findings to mute.\n3. In the **Case Overview** tab, click **Manual Action**.\n4. In the manual action **Search** field, input `Update Finding`.\n5. In the search results under the **GoogleSecurityCommandCenter** integration,\n select the **Update Finding** action. The action dialog window opens.\n\n By default, the **Run on Alerts** parameter is set to the **All Alerts**\n value.\n | **Note:** The **All Alerts** value means that the action retrieves the **Finding\n | Name** value from each alert in a case and extracts all finding IDs in one action run.\n6. Optional: To change the **Run on Alerts** parameter default settings, select\n the relevant finding types from the drop-down list.\n\n7. To configure the **Finding Name** parameter, input the following placeholder:\n `[Alert.TicketID]`\n\n The placeholder dynamically retrieves finding names that correspond to\n selected alerts.\n8. To mute findings, set the **Mute Status** parameter to **Mute**.\n\n9. Click **Execute**.\n\nMute an individual finding\n\nMuting an individual finding requires you to run the *Update Finding* action on\na specific alert in the case. The action doesn't affect other alerts\nin the case.\n\nTo mute an individual finding, complete the following steps:\n\n1. In the Google Cloud console, go to **Risk \\\u003e Cases** to open the Security Operations console **Cases list** page.\n2. Select a case containing the findings to mute.\n3. In a case, select the alert containing a finding to mute.\n4. In an alert, go to the **Events** tab.\n5. To retrieve a **Finding Name** from an event, click **View More**. The detailed view of the event opens.\n6. Under the **Highlighted Fields** section, find a **Name** field name. Click its value to see the full finding name.\n7. Copy the full finding name value in the following format:\n\n organizations/\u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e/sources/\u003cvar translate=\"no\"\u003eSOURCE_ID\u003c/var\u003e/finding/\u003cvar translate=\"no\"\u003eFINDING_ID\u003c/var\u003e\n\n8. In the **Alert Overview** tab of the selected alert, click\n **Manual Action**.\n\n9. In the manual action **Search** field, enter `Update Finding`.\n\n10. In the search results under the **GoogleSecurityCommandCenter** integration,\n select the **Update Finding** action. The action dialog window opens.\n\n By default, the **Run on Alerts** parameter is set to the selected alert\n value.\n11. To configure the **Finding Name** parameter, paste the **Name** value that\n you've copied from the event detailed view.\n\n12. To mute a finding, set the **Mute Status** parameter to **Mute**.\n\n13. Click **Execute**.\n\nWhat's next?\n\n- Learn how you can\n [mute findings in Security Command Center](/security-command-center/docs/how-to-mute-findings).\n\n- Learn more about the [cases](/chronicle/docs/soar/investigate/working-with-cases/cases-overview)\n in the Google SecOps documentation."]]