Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Il connettore SCC Enterprise - Urgent Posture Findings inserisce tutti i risultati
nei casi, ma potresti notare risultati specifici che sembrano irrilevanti per il tuo
progetto o che indicano un comportamento previsto. In questo caso, il flusso di risultati trascurabili potrebbe complicare eccessivamente il carico di lavoro dell'analista della sicurezza e impedire agli analisti di rispondere in modo efficace alle vulnerabilità importanti. Anziché ricevere
notifiche costanti sui risultati esistenti irrilevanti in Security Command Center
Enterprise, puoi disattivarle.
Quando disattivi le risultanze per i casi, impedisci che vengano visualizzate nei casi. Puoi disattivare le risultanze in blocco eseguendo un'azione manuale
su un caso o disattivare una singola risultanza eseguendo un'azione manuale
sull'avviso specifico.
Disattivare più risultati
Se disattivi tutti i risultati in un caso, Security Command Center chiude automaticamente il caso.
Per disattivare più risultati in un caso, completa i seguenti passaggi:
Nella console Google Cloud , apri Rischio > Richieste.
Seleziona una richiesta contenente i risultati da disattivare.
Nella scheda Panoramica della richiesta, fai clic su Azione manuale.
Nel campo dell'azione manuale Cerca, inserisci Update Finding.
Nei risultati di ricerca, nell'integrazione GoogleSecurityCommandCenter,
seleziona l'azione Aggiorna risultato. Si apre la finestra di dialogo dell'azione.
Per impostazione predefinita, il parametro Esegui su avvisi è impostato sul valore Tutti gli avvisi.
(Facoltativo) Per modificare le impostazioni predefinite del parametro Esegui su avvisi, seleziona
i tipi di risultati pertinenti dall'elenco a discesa.
Per configurare il parametro Nome risultato, inserisci il seguente segnaposto:
[Alert.TicketID]
Il segnaposto recupera dinamicamente i nomi dei risultati che corrispondono agli avvisi selezionati.
Per disattivare l'audio dei risultati, imposta il parametro Stato disattivazione su Disattiva.
Fai clic su Esegui.
Disattivare un singolo risultato
Per disattivare una singola scoperta, devi eseguire l'azione Aggiorna scoperta su
un avviso specifico nel caso. L'azione non influisce sugli altri avvisi
nel caso.
Per disattivare una singola scoperta, completa i seguenti passaggi:
Nella console Google Cloud , vai a Rischio > Richieste per
aprire la pagina Elenco richieste della console Security Operations.
Seleziona una richiesta contenente i risultati da disattivare.
In una richiesta, seleziona l'avviso contenente un risultato da disattivare.
In un avviso, vai alla scheda Eventi.
Per recuperare un Nome risultato da un evento, fai clic su Visualizza altro. Si apre la
visualizzazione dettagliata dell'evento.
Nella sezione Campi evidenziati, trova un nome di campo Nome. Fai clic
sul valore per visualizzare il nome completo del risultato.
Copia il valore del nome completo del risultato nel seguente formato:
Nella scheda Panoramica avviso dell'avviso selezionato, fai clic su
Azione manuale.
Nel campo dell'azione manuale Cerca, inserisci Update Finding.
Nei risultati di ricerca, nell'integrazione GoogleSecurityCommandCenter,
seleziona l'azione Aggiorna risultato. Si apre la finestra di dialogo dell'azione.
Per impostazione predefinita, il parametro Esegui su avvisi è impostato sul valore dell'avviso
selezionato.
Per configurare il parametro Nome ricerca, incolla il valore Nome che hai copiato dalla visualizzazione dettagliata dell'evento.
Per disattivare una scoperta, imposta il parametro Stato disattivazione su Disattiva.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-09 UTC."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\nThe **SCC Enterprise - Urgent Posture Findings Connector** ingests all findings\ninto cases, but you might notice specific findings that appear irrelevant to your\nproject or indicate an expected behavior. In this case, the flow of negligible\nfindings might overcomplicate the security analyst workload and prevent analysts\nfrom effectively responding to important vulnerabilities. Instead of being\nconstantly notified about the existing irrelevant findings in Security Command Center\nEnterprise, you can mute them.\n\nWhen you mute findings for cases, you prevent them from appearing in cases. You can mute findings in bulk by running a manual\naction on a case or mute an individual finding by running a manual action on the\nspecific alert.\n\nMute multiple findings\n\nIf you mute all findings in a case, Security Command Center automatically closes the\ncase.\n\nTo mute multiple findings in a case, complete the following steps:\n\n1. In the Google Cloud console, open **Risk \\\u003e Cases**.\n2. Select a case containing the findings to mute.\n3. In the **Case Overview** tab, click **Manual Action**.\n4. In the manual action **Search** field, input `Update Finding`.\n5. In the search results under the **GoogleSecurityCommandCenter** integration,\n select the **Update Finding** action. The action dialog window opens.\n\n By default, the **Run on Alerts** parameter is set to the **All Alerts**\n value.\n | **Note:** The **All Alerts** value means that the action retrieves the **Finding\n | Name** value from each alert in a case and extracts all finding IDs in one action run.\n6. Optional: To change the **Run on Alerts** parameter default settings, select\n the relevant finding types from the drop-down list.\n\n7. To configure the **Finding Name** parameter, input the following placeholder:\n `[Alert.TicketID]`\n\n The placeholder dynamically retrieves finding names that correspond to\n selected alerts.\n8. To mute findings, set the **Mute Status** parameter to **Mute**.\n\n9. Click **Execute**.\n\nMute an individual finding\n\nMuting an individual finding requires you to run the *Update Finding* action on\na specific alert in the case. The action doesn't affect other alerts\nin the case.\n\nTo mute an individual finding, complete the following steps:\n\n1. In the Google Cloud console, go to **Risk \\\u003e Cases** to open the Security Operations console **Cases list** page.\n2. Select a case containing the findings to mute.\n3. In a case, select the alert containing a finding to mute.\n4. In an alert, go to the **Events** tab.\n5. To retrieve a **Finding Name** from an event, click **View More**. The detailed view of the event opens.\n6. Under the **Highlighted Fields** section, find a **Name** field name. Click its value to see the full finding name.\n7. Copy the full finding name value in the following format:\n\n organizations/\u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e/sources/\u003cvar translate=\"no\"\u003eSOURCE_ID\u003c/var\u003e/finding/\u003cvar translate=\"no\"\u003eFINDING_ID\u003c/var\u003e\n\n8. In the **Alert Overview** tab of the selected alert, click\n **Manual Action**.\n\n9. In the manual action **Search** field, enter `Update Finding`.\n\n10. In the search results under the **GoogleSecurityCommandCenter** integration,\n select the **Update Finding** action. The action dialog window opens.\n\n By default, the **Run on Alerts** parameter is set to the selected alert\n value.\n11. To configure the **Finding Name** parameter, paste the **Name** value that\n you've copied from the event detailed view.\n\n12. To mute a finding, set the **Mute Status** parameter to **Mute**.\n\n13. Click **Execute**.\n\nWhat's next?\n\n- Learn how you can\n [mute findings in Security Command Center](/security-command-center/docs/how-to-mute-findings).\n\n- Learn more about the [cases](/chronicle/docs/soar/investigate/working-with-cases/cases-overview)\n in the Google SecOps documentation."]]