- Ressource: Ergebnis
- Bundesland
- SecurityMarks
- Schweregrad
- Stummschalten
- FindingClass
- Indikator
- ProcessSignature
- MemoryHashSignature
- Erkennung
- YaraRuleSignature
- SignatureType
- Sicherheitslücke
- Cve
- Referenz
- Cvssv3
- AttackVector
- AttackComplexity
- PrivilegesRequired
- UserInteraction
- Bereich
- Auswirkungen
- RiskRating
- ExploitationActivity
- Paket
- Sicherheitsbulletin
- ExternalSystem
- TicketInfo
- MitreAttack
- Strategie
- Technik
- Zugriff
- Standortbestimmung
- ServiceAccountDelegationInfo
- Verbindung
- Protokoll
- MuteInfo
- StaticMute
- DynamicMuteRecord
- Prozess
- Datei
- DiskPath
- EnvironmentVariable
- ContactDetails
- Kontakt
- Compliance
- Exfiltration
- ExfilResource
- IamBinding
- Aktion
- Container
- Label
- Kubernetes
- Pod
- Knoten
- NodePool
- Rolle
- Art
- Binding
- Betreff
- AuthType
- AccessReview
- Object
- Datenbank
- AttackExposure
- Bundesland
- CloudDlpInspection
- CloudDlpDataProfile
- ParentType
- KernelRootkit
- OrgPolicy
- Job
- JobState
- Anwendung
- IpRules
- Richtung
- Zulässig
- IpRule
- PortRange
- Abgelehnt
- BackupDisasterRecovery
- SecurityPosture
- PolicyDriftDetails
- LogEntry
- CloudLoggingEntry
- LoadBalancer
- CloudArmor
- SecurityPolicy
- Anfragen
- AdaptiveProtection
- Angriff
- Notizbuch
- ToxicCombination
- GroupMembership
- GroupType
- Laufwerk
- DataAccessEvent
- Vorgang
- DataFlowEvent
- Vorgang
- Netzwerk
- DataRetentionDeletionEvent
- EventType
- Methoden
Ressource: Erkenntnis
Security Command Center-Ergebnis
Ein Ergebnis ist ein Datensatz von Bewertungsdaten wie Sicherheit, Risiko, Zustand oder Datenschutz, die in Security Command Center für Darstellung, Benachrichtigung, Analyse, Richtlinientests und Durchsetzung aufgenommen werden. Eine XSS-Sicherheitslücke (Cross-Site-Scripting) in einer App Engine-Anwendung ist beispielsweise ein Ergebnis.
JSON-Darstellung |
---|
{ "name": string, "parent": string, "resourceName": string, "state": enum ( |
Felder | |
---|---|
name |
Der relative Ressourcenname des Ergebnisses. Beispiel: „organizations/{organization_id}/sources/{source_id}/findings/{findingId}“, „folders/{folder_id}/sources/{source_id}/findings/{findingId}“, „projects/{projectId}/sources/{source_id}/findings/{findingId}“. |
parent |
Der relative Ressourcenname der Quelle, zu der der Hinweis gehört. Weitere Informationen finden Sie unter https://cloud.google.com/apis/design/resource_names#relative_resource_name. Dieses Feld ist nach der Erstellung unveränderlich. Beispiel: „organizations/{organization_id}/sources/{source_id}“ |
resourceName |
Bei Ergebnissen zu Google Cloud-Ressourcen der vollständige Ressourcenname der Google Cloud-Ressource, auf die sich das Ergebnis bezieht. Weitere Informationen finden Sie unter https://cloud.google.com/apis/design/resource_names#full_resource_name. Wenn sich der Hinweis auf eine nicht zu Google Cloud gehörende Ressource bezieht, kann „resourceName“ ein von einem Kunden oder Partner definierter String sein. Dieses Feld ist nach der Erstellung unveränderlich. |
state |
Der Status des Befunds. |
category |
Die zusätzliche Taxonomiegruppe in den Ergebnissen einer bestimmten Quelle. Dieses Feld ist nach der Erstellung unveränderlich. Beispiel: „XSS_FLASH_INJECTION“ |
externalUri |
Der URI, der gegebenenfalls auf eine Webseite außerhalb von Security Command Center verweist, auf der zusätzliche Informationen zum Ergebnis zu finden sind. Dieses Feld ist garantiert entweder leer oder eine korrekt formatierte URL. |
sourceProperties |
Quellspezifische Properties. Diese Eigenschaften werden von der Quelle verwaltet, die den Hinweis schreibt. Die Schlüsselnamen in der Zuordnung „sourceProperties“ müssen zwischen 1 und 255 Zeichen lang sein und mit einem Buchstaben beginnen. Sie dürfen nur alphanumerische Zeichen oder Unterstriche enthalten. Ein Objekt, das eine Liste von |
securityMarks |
Nur Ausgabe. Vom Nutzer angegebene Sicherheitsmarkierungen. Diese Markierungen werden vollständig vom Nutzer verwaltet und stammen aus der SecurityMarks-Ressource, die zum Ergebnis gehört. |
eventTime |
Der Zeitpunkt, zu dem das Ergebnis zum ersten Mal erfasst wurde. Wenn ein vorhandenes Ergebnis aktualisiert wird, ist dies der Zeitpunkt, zu dem die Aktualisierung stattgefunden hat. Wenn das Ergebnis beispielsweise eine offene Firewall darstellt, erfasst diese Property den Zeitpunkt, zu dem der Detektor der Meinung ist, dass die Firewall geöffnet ist. Die Genauigkeit wird vom Detektor bestimmt. Wenn das Ergebnis später behoben wird, gibt dieser Zeitpunkt an, wann das Ergebnis behoben wurde. Dieser Wert darf nicht höher als der aktuelle Zeitstempel sein. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
createTime |
Die Zeit, zu der das Ergebnis im Security Command Center erstellt wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
severity |
den Schweregrad des Ergebnisses. Dieses Feld wird von der Quelle verwaltet, die den Befund schreibt. |
canonicalName |
Der kanonische Name des Ergebnisses. Je nach dem CRM-Übergeordneten der Ressource, die mit dem Ergebnis verknüpft ist, ist dies entweder „organizations/{organization_id}/sources/{source_id}/findings/{findingId}“, „folders/{folder_id}/sources/{source_id}/findings/{findingId}“ oder „projects/{project_number}/sources/{source_id}/findings/{findingId}“. |
mute |
Gibt den Ausblendungsstatus eines Ergebnisses an (entweder „Ausgeblendet“, „Aktiviert“ oder „Undefiniert“). Im Gegensatz zu anderen Attributen eines Ergebnisses sollte der Anbieter des Ergebnisses den Wert „Ausblenden“ nicht festlegen. |
findingClass |
Die Klasse des Ergebnisses. |
indicator |
Stellt das dar, was in der Computerforensik als Kompromittierungsindikator (IoC) bezeichnet wird. Ein Artefakt, das in einem Netzwerk oder in einem Betriebssystem beobachtet wird und mit hoher Wahrscheinlichkeit auf einen Computereinbruch hinweist. Weitere Informationen finden Sie unter Indikator für eine Manipulation. |
vulnerability |
Stellt sicherheitslückespezifische Felder wie CVE- und CVSS-Werte dar. CVE steht für „Common Vulnerabilities and Exposures“ (https://cve.mitre.org/about/). |
muteUpdateTime |
Nur Ausgabe. Das Datum und die Uhrzeit, zu dem dieses Ergebnis zuletzt ausgeblendet oder wieder eingeblendet wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
externalSystems |
Nur Ausgabe. SIEM-/SOAR-Felder von Drittanbietern im SCC, die Informationen zu externen Systemen und Felder für externe Systemfunde enthalten. Ein Objekt, das eine Liste von |
mitreAttack |
MITRE ATT&CK-Taktiken und ‑Techniken, die sich auf diese Feststellung beziehen. Siehe: https://attack.mitre.org |
access |
Sie können auf Details zu dem Ergebnis zugreifen, z. B. weitere Informationen zum Anrufer, auf welche Methode zugegriffen wurde und von wo aus. |
connections[] |
Enthält Informationen zur IP-Verbindung, die mit dem Ergebnis verknüpft ist. |
muteInitiator |
Hier werden zusätzliche Informationen zum Stummschalten aufgezeichnet, z. B. die Stummschaltungskonfiguration, mit der der Befund stummgeschaltet wurde, und der Nutzer, der den Befund stummgeschaltet hat. |
muteInfo |
Nur Ausgabe. Informationen zum Ausblenden dieses Ergebnisses. |
processes[] |
Stellt Betriebssystemprozesse dar, die mit dem Ergebnis verknüpft sind. |
contacts |
Nur Ausgabe. Karte mit den Kontaktstellen für die jeweilige Feststellung. Der Schlüssel steht für die Art des Kontakts, während der Wert eine Liste aller zugehörigen Kontakte enthält. Weitere Informationen finden Sie unter https://cloud.google.com/resource-manager/docs/managing-notification-contacts#notification-categories.
Ein Objekt, das eine Liste von |
compliances[] |
Enthält Compliance-Informationen zu Sicherheitsstandards, die mit dem Ergebnis verknüpft sind. |
parentDisplayName |
Nur Ausgabe. Der visuell lesbare Anzeigename der Quelle der Ergebnisse, z. B. „Bedrohungserkennung“ oder „Security Health Analytics“. |
description |
Enthält weitere Details zum Ergebnis. |
exfiltration |
Stellt Datenexfiltrationen dar, die mit dem Ergebnis in Verbindung stehen. |
iamBindings[] |
Stellt IAM-Bindungen dar, die mit dem Ergebnis verknüpft sind. |
nextSteps |
Schritte zur Behebung des Problems. |
moduleName |
Die eindeutige Kennung des Moduls, das das Ergebnis generiert hat. Beispiel: folders/598186756061/securityHealthAnalyticsSettings/customModules/56799441161885 |
containers[] |
Container, die mit dem Ergebnis verknüpft sind. Dieses Feld enthält Informationen sowohl für Kubernetes- als auch für Nicht-Kubernetes-Container. |
kubernetes |
Kubernetes-Ressourcen, die mit dem Ergebnis verknüpft sind. |
database |
Datenbank, die mit dem Ergebnis verknüpft ist. |
attackExposure |
Die Ergebnisse einer Angriffspfadsimulation, die für diese Erkenntnis relevant sind. |
files[] |
Datei, die mit dem Ergebnis verknüpft ist. |
cloudDlpInspection |
Ergebnisse der Cloud Data Loss Prevention (Cloud DLP)-Inspektion, die mit dem Ergebnis verknüpft sind. |
cloudDlpDataProfile |
Cloud DLP-Datenprofil, das dem Ergebnis zugeordnet ist. |
kernelRootkit |
Signatur des Kernel-Rootkits. |
orgPolicies[] |
Enthält Informationen zu den mit dem Ergebnis verknüpften Richtlinien der Organisation. |
job |
Die mit dem Ergebnis verknüpfte Stelle. |
application |
Stellt eine Anwendung dar, die mit dem Ergebnis verknüpft ist. |
ipRules |
IP-Regeln, die mit dem Ergebnis verknüpft sind. |
backupDisasterRecovery |
Felder im Zusammenhang mit Ergebnissen für Sicherung und Notfallwiederherstellung |
securityPosture |
Der mit dem Ergebnis verbundene Sicherheitsstatus. |
logEntries[] |
Logeinträge, die für die Erkenntnis relevant sind. |
loadBalancers[] |
Die mit dem Ergebnis verknüpften Load Balancer. |
cloudArmor |
Felder zu Cloud Armor-Ergebnissen. |
notebook |
Das mit dem Ergebnis verknüpfte Notebook. |
toxicCombination |
Enthält Details zu einer Gruppe von Sicherheitsproblemen, die bei gleichzeitigem Auftreten ein größeres Risiko darstellen als bei unabhängigem Auftreten. Eine Gruppe solcher Probleme wird als toxische Kombination bezeichnet. Dieses Feld kann nicht aktualisiert werden. Der Wert wird in allen Aktualisierungsanfragen ignoriert. |
groupMemberships[] |
Enthält Details zu den Gruppen, zu denen diese Information gehört. Eine Gruppe besteht aus einer Reihe von Ergebnissen, die in gewisser Weise zusammenhängen. Dieses Feld kann nicht aktualisiert werden. Der Wert wird in allen Aktualisierungsanfragen ignoriert. |
disk |
Laufwerk, das mit dem Ergebnis verknüpft ist. |
dataAccessEvents[] |
Datenzugriffsereignisse, die mit dem Ergebnis verknüpft sind. |
dataFlowEvents[] |
Datenflussereignisse, die mit dem Ergebnis verknüpft sind. |
networks[] |
Stellt die VPC-Netzwerke dar, mit denen die Ressource verbunden ist. |
dataRetentionDeletionEvents[] |
Löschereignisse für die Datenaufbewahrung, die mit dem Ergebnis verknüpft sind. |
Bundesland
Der Status des Befunds.
Enums | |
---|---|
STATE_UNSPECIFIED |
Nicht angegebener Zustand. |
ACTIVE |
Die Abweichung erfordert Aufmerksamkeit und wurde noch nicht behoben. |
INACTIVE |
Das Problem wurde behoben, als nicht relevant eingestuft oder anderweitig behoben und ist nicht mehr aktiv. |
SecurityMarks
Vom Nutzer angegebene Sicherheitsmarkierungen, die an die übergeordnete Security Command Center-Ressource angehängt sind. Sicherheitsmarkierungen gelten für eine Security Command Center-Organisation. Sie können von allen Nutzern geändert und angesehen werden, die die entsprechenden Berechtigungen für die Organisation haben.
JSON-Darstellung |
---|
{ "name": string, "marks": { string: string, ... }, "canonicalName": string } |
Felder | |
---|---|
name |
Der relative Ressourcenname der Sicherheitskennzeichen. Weitere Informationen finden Sie unter https://cloud.google.com/apis/design/resource_names#relative_resource_name. Beispiele: „organizations/{organization_id}/assets/{asset_id}/securityMarks“ und „organizations/{organization_id}/sources/{source_id}/findings/{findingId}/securityMarks“. |
marks |
Veränderliche, vom Nutzer angegebene Sicherheitskennzeichen, die zur übergeordneten Ressource gehören. Es gelten folgende Einschränkungen:
Ein Objekt, das eine Liste von |
canonicalName |
Der kanonische Name der Marken. Beispiele: „organizations/{organization_id}/assets/{asset_id}/securityMarks“ „folders/{folder_id}/assets/{asset_id}/securityMarks“ „projects/{project_number}/assets/{asset_id}/securityMarks“ „organizations/{organization_id}/sources/{source_id}/findings/{findingId}/securityMarks“ „folders/{folder_id}/sources/{source_id}/findings/{findingId}/securityMarks“ „projects/{project_number}/sources/{source_id}/findings/{findingId}/securityMarks“ |
Schweregrad
den Schweregrad des Ergebnisses.
Enums | |
---|---|
SEVERITY_UNSPECIFIED |
Dieser Wert wird für Ergebnisse verwendet, wenn eine Quelle keinen Schweregradwert schreibt. |
CRITICAL |
Sicherheitslücke: Eine kritische Sicherheitslücke ist von externen Akteuren leicht zu erkennen, kann ausgenutzt werden und führt dazu, dass beliebiger Code ausgeführt, Daten ausgefiltert oder anderweitig Zugriff auf oder Privilegien in Cloud-Ressourcen und -Arbeitslasten erhalten werden kann. Beispiele hierfür sind öffentlich zugängliche, ungeschützte Nutzerdaten und öffentliche SSH-Zugänge, die schwache oder keine Passwörter nutzen. Bedrohung: Gibt an, dass eine Bedrohung auf Daten zugreifen, sie ändern oder löschen und nicht autorisierten Code in vorhandenen Ressourcen ausführen kann. |
HIGH |
Sicherheitslücke: Eine Sicherheitslücke mit hohem Risiko kann leicht entdeckt und in Kombination mit anderen Sicherheitslücken genutzt werden, um direkten Zugriff zu erhalten und beliebigen Code auszuführen, Daten auszufiltern oder anderweitig Zugriff auf oder Privilegien in Cloud-Ressourcen und -Workflows zu erhalten. Ein Beispiel ist eine Datenbank mit schwachen oder ohne Passwörter, auf die nur intern zugegriffen werden kann. Diese Datenbank kann leicht von einem Akteur manipuliert werden, der Zugriff auf das interne Netzwerk hat. Bedrohung: Eine Bedrohung, die neue Rechenressourcen in einer Umgebung erstellen, aber nicht auf Daten zugreifen oder Code in vorhandenen Ressourcen ausführen kann. |
MEDIUM |
Sicherheitslücke: Eine Sicherheitslücke mit mittlerem Risiko kann von Akteuren verwendet werden, um Zugriff auf Ressourcen oder Berechtigungen zu erlangen, womit letztlich (durch mehrere Schritte oder ein komplexes Exploit) der Zugriff und die Option zum Ausführen beliebigen Codes oder zum Auslesen von Daten erreicht werden soll. Ein Beispiel ist ein Dienstkonto mit Zugriff auf mehr Projekte, als es sollte. Wenn ein Akteur Zugriff auf das Dienstkonto erhält, kann er dieses Dienstkonto zur Manipulation eines Projekts verwenden, für das es nicht vorgesehen war. Bedrohung: Gibt an, dass eine Bedrohung betriebliche Auswirkungen haben kann, aber möglicherweise nicht auf Daten zugreift oder nicht autorisierten Code ausführt. |
LOW |
Sicherheitslücke: Eine Sicherheitslücke mit geringem Risiko beeinträchtigt die Fähigkeit einer Sicherheitsorganisation, Sicherheitslücken oder aktive Bedrohungen bei deren Einführung zu erkennen, oder verhindert die Untersuchung der Ursachen von Sicherheitsproblemen. Ein Beispiel ist das Deaktivieren von Monitoring und Protokollierung für Ressourcenkonfigurationen und Zugriff. Bedrohung: Gibt an, dass eine Bedrohung minimalen Zugriff auf eine Umgebung erhalten hat, aber nicht auf Daten zugreifen, Code ausführen oder Ressourcen erstellen kann. |
Ausblenden
Status, in dem ein Ergebnis ausgeblendet werden kann.
Enums | |
---|---|
MUTE_UNSPECIFIED |
Nicht angegeben. |
MUTED |
Das Ergebnis wurde ausgeblendet. |
UNMUTED |
Die Ausblendung des Ergebnisses wurde aufgehoben. |
UNDEFINED |
Das Ergebnis wurde noch nie ausgeblendet oder die Ausblendung aufgehoben. |
FindingClass
Gibt an, um welche Art von Erkenntnis es sich handelt.
Enums | |
---|---|
FINDING_CLASS_UNSPECIFIED |
Nicht angegebene Ergebnisklasse. |
THREAT |
Beschreibt unerwünschte oder schädliche Aktivitäten. |
VULNERABILITY |
Beschreibt eine potenzielle Schwachstelle in der Software, die das Risiko für Vertraulichkeit, Integrität und Verfügbarkeit erhöht. |
MISCONFIGURATION |
Beschreibt eine potenzielle Schwachstelle in der Konfiguration von Cloud-Ressourcen/-Assets, die das Risiko erhöht. |
OBSERVATION |
Beschreibt eine Sicherheitsbeobachtung zu Informationszwecken. |
SCC_ERROR |
Beschreibt einen Fehler, der die Nutzung einiger SCC-Funktionen verhindert. |
POSTURE_VIOLATION |
Beschreibt ein potenzielles Sicherheitsrisiko aufgrund einer Änderung der Sicherheitslage. |
TOXIC_COMBINATION |
Beschreibt eine Gruppe von Sicherheitsproblemen, die bei gleichzeitigem Auftreten ein größeres Risiko darstellen als bei unabhängigem Auftreten. Eine Gruppe solcher Probleme wird als toxische Kombination bezeichnet. |
SENSITIVE_DATA_RISK |
Beschreibt ein potenzielles Sicherheitsrisiko für Daten-Assets, die sensible Daten enthalten. |
Indikator
Stellt das dar, was in der Computerforensik als Kompromittierungsindikator (IoC) bezeichnet wird. Ein Artefakt, das in einem Netzwerk oder in einem Betriebssystem beobachtet wird und mit hoher Wahrscheinlichkeit auf einen Computereinbruch hinweist. Weitere Informationen finden Sie unter Indikator für eine Manipulation.
JSON-Darstellung |
---|
{
"ipAddresses": [
string
],
"domains": [
string
],
"signatures": [
{
object ( |
Felder | |
---|---|
ipAddresses[] |
Die Liste der IP-Adressen, die mit dem Ergebnis verknüpft sind. |
domains[] |
Liste der Domains, die mit dem Ergebnis verknüpft sind. |
signatures[] |
Die Liste der übereinstimmenden Signaturen, die angibt, dass der angegebene Prozess in der Umgebung vorhanden ist. |
uris[] |
Die Liste der URIs, die mit den Ergebnissen verknüpft sind. |
ProcessSignature
Gibt an, welche Signatur mit diesem Prozess übereinstimmt.
JSON-Darstellung |
---|
{ "signatureType": enum ( |
Felder | |
---|---|
signatureType |
Gibt den Ressourcentyp an, der mit der Signatur verknüpft ist. |
Union-Feld Für |
|
memoryHashSignature |
Signatur, die angibt, dass eine Binärfamilie übereinstimmt. |
yaraRuleSignature |
Signatur, die angibt, dass eine YARA-Regel übereinstimmt hat. |
MemoryHashSignature
Eine Signatur, die den Hashes der Speicherseiten entspricht.
JSON-Darstellung |
---|
{
"binaryFamily": string,
"detections": [
{
object ( |
Felder | |
---|---|
binaryFamily |
Die Binärfamilie. |
detections[] |
Die Liste der Speicher-Hash-Erkennungen, die zur Übereinstimmung der Binärfamilie beitragen. |
Erkennung
Speicher-Hash-Erkennung, die zur Übereinstimmung der Binärfamilie beiträgt.
JSON-Darstellung |
---|
{ "binary": string, "percentPagesMatched": number } |
Felder | |
---|---|
binary |
Der Name des Binärprogramms, das mit der Erkennung von Speicher-Hash-Signaturen verknüpft ist. |
percentPagesMatched |
Der Prozentsatz der Speicherseiten-Hashes in der Signatur, die übereinstimmten. |
YaraRuleSignature
Eine Signatur, die einer YARA-Regel entspricht.
JSON-Darstellung |
---|
{ "yaraRule": string } |
Felder | |
---|---|
yaraRule |
Der Name der YARA-Regel. |
SignatureType
Mögliche Ressourcentypen, die einer Signatur zugeordnet werden können.
Enums | |
---|---|
SIGNATURE_TYPE_UNSPECIFIED |
Der Standardsignaturtyp. |
SIGNATURE_TYPE_PROCESS |
Wird für Signaturen verwendet, die sich auf Prozesse beziehen. |
SIGNATURE_TYPE_FILE |
Wird für Signaturen für Laufwerke verwendet. |
Sicherheitslücke
Bezieht sich auf gängige Felder für Sicherheitslücken, z.B. CVE, CVSS, CWE usw.
JSON-Darstellung |
---|
{ "cve": { object ( |
Felder | |
---|---|
cve |
CVE steht für „Common Vulnerabilities and Exposures“ (https://cve.mitre.org/about/). |
offendingPackage |
Das betreffende Paket ist für das Ergebnis relevant. |
fixedPackage |
Das korrigierte Paket ist für den Befund relevant. |
securityBulletin |
Das Sicherheitsbulletin ist für diese Erkenntnis relevant. |
Cve
CVE steht für „Common Vulnerabilities and Exposures“. Informationen aus dem CVE-Eintrag, die diese Sicherheitslücke beschreiben.
JSON-Darstellung |
---|
{ "id": string, "references": [ { object ( |
Felder | |
---|---|
id |
Die eindeutige Kennung für die Sicherheitslücke, z. B.CVE-2021-34527. |
references[] |
Weitere Informationen zur CVE, z. B. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527 |
cvssv3 |
Beschreiben Sie das Common Vulnerability Scoring System, das unter https://www.first.org/cvss/v3.1/specification-document beschrieben ist. |
upstreamFixAvailable |
Gibt an, ob eine Upstream-Korrektur für das CVE verfügbar ist. |
impact |
Die potenziellen Auswirkungen der Sicherheitslücke, falls sie ausgenutzt werden sollte. |
exploitationActivity |
Die derzeit beobachteten Ausnutzungsaktivitäten der Sicherheitslücke. |
observedInTheWild |
Gibt an, ob die Sicherheitslücke bereits ausgenutzt wurde. |
zeroDay |
Gibt an, ob die Sicherheitslücke zum Zeitpunkt der Veröffentlichung des Ergebnisses eine Zero-Day-Lücke war. |
exploitReleaseDate |
Datum, an dem der erste öffentlich verfügbare Exploit oder PoC veröffentlicht wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
firstExploitationDate |
Datum der frühesten bekannten Ausnutzung. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
Referenz
Zusätzliche Links
JSON-Darstellung |
---|
{ "source": string, "uri": string } |
Felder | |
---|---|
source |
Quelle der Referenz, z.B. NVD |
uri |
URI für die genannte Quelle, z.B. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527. |
CVSSV3
Common Vulnerability Scoring System Version 3.
JSON-Darstellung |
---|
{ "baseScore": number, "attackVector": enum ( |
Felder | |
---|---|
baseScore |
Der Basiswert ist eine Funktion der Basismesswert-Bewertungen. |
attackVector |
Basismesswerte: Die inhärenten Merkmale einer Sicherheitslücke, die im Zeitverlauf und in verschiedenen Nutzerumgebungen konstant sind. Dieser Messwert gibt Aufschluss über den Kontext, in dem die Ausnutzung von Sicherheitslücken möglich ist. |
attackComplexity |
Dieser Messwert beschreibt die Bedingungen, die außerhalb der Kontrolle des Angreifers liegen und erfüllt sein müssen, damit die Sicherheitslücke ausgenutzt werden kann. |
privilegesRequired |
Dieser Messwert beschreibt die Berechtigungsstufe, die ein Angreifer haben muss, um die Sicherheitslücke erfolgreich auszunutzen. |
userInteraction |
Dieser Messwert gibt an, ob ein menschlicher Nutzer, der nicht der Angreifer ist, an der erfolgreichen Manipulation der angreifbaren Komponente beteiligt sein muss. |
scope |
Der Messwert „Umfang“ gibt an, ob sich eine Sicherheitslücke in einer angreifbaren Komponente auf Ressourcen in Komponenten außerhalb des Sicherheitsbereichs auswirkt. |
confidentialityImpact |
Dieser Messwert misst die Auswirkungen auf die Vertraulichkeit der von einer Softwarekomponente verwalteten Informationsressourcen aufgrund einer erfolgreich ausgenutzten Sicherheitslücke. |
integrityImpact |
Dieser Messwert misst die Auswirkungen auf die Integrität einer erfolgreich ausgenutzten Sicherheitslücke. |
availabilityImpact |
Dieser Messwert gibt Aufschluss über die Auswirkungen auf die Verfügbarkeit der betroffenen Komponente, die durch eine erfolgreich ausgenutzte Sicherheitslücke verursacht wurden. |
AttackVector
Dieser Messwert gibt Aufschluss über den Kontext, in dem die Ausnutzung von Sicherheitslücken möglich ist.
Enums | |
---|---|
ATTACK_VECTOR_UNSPECIFIED |
Ungültiger Wert. |
ATTACK_VECTOR_NETWORK |
Die angreifbare Komponente ist an den Netzwerkstack gebunden und die Anzahl der möglichen Angreifer geht über die unten aufgeführten Optionen hinaus und umfasst das gesamte Internet. |
ATTACK_VECTOR_ADJACENT |
Die angreifbare Komponente ist an den Netzwerkstack gebunden, der Angriff ist jedoch auf Protokollebene auf eine logisch benachbarte Topologie beschränkt. |
ATTACK_VECTOR_LOCAL |
Die angreifbare Komponente ist nicht an den Netzwerkstack gebunden und der Angriffspfad des Angreifers verläuft über Lese-/Schreib-/Ausführungsfunktionen. |
ATTACK_VECTOR_PHYSICAL |
Für den Angriff muss der Angreifer die angreifbare Komponente physisch berühren oder manipulieren. |
AttackComplexity
Dieser Messwert beschreibt die Bedingungen, die außerhalb der Kontrolle des Angreifers liegen und erfüllt sein müssen, damit die Sicherheitslücke ausgenutzt werden kann.
Enums | |
---|---|
ATTACK_COMPLEXITY_UNSPECIFIED |
Ungültiger Wert. |
ATTACK_COMPLEXITY_LOW |
Es gibt keine besonderen Zugriffsbedingungen oder mildernden Umstände. Ein Angreifer kann beim Angriff auf die anfällige Komponente mit wiederholbarem Erfolg rechnen. |
ATTACK_COMPLEXITY_HIGH |
Ein erfolgreicher Angriff hängt von Bedingungen ab, die außerhalb der Kontrolle des Angreifers liegen. Das heißt, ein erfolgreicher Angriff kann nicht nach Belieben durchgeführt werden, sondern erfordert, dass der Angreifer einen messbaren Aufwand in die Vorbereitung oder Ausführung des Angriffs auf die anfällige Komponente investiert, bevor ein erfolgreicher Angriff zu erwarten ist. |
PrivilegesRequired
Dieser Messwert beschreibt die Berechtigungsstufe, die ein Angreifer haben muss, um die Sicherheitslücke erfolgreich auszunutzen.
Enums | |
---|---|
PRIVILEGES_REQUIRED_UNSPECIFIED |
Ungültiger Wert. |
PRIVILEGES_REQUIRED_NONE |
Der Angreifer ist vor dem Angriff nicht autorisiert und benötigt daher keinen Zugriff auf Einstellungen oder Dateien des angreifbaren Systems, um einen Angriff auszuführen. |
PRIVILEGES_REQUIRED_LOW |
Der Angreifer benötigt Berechtigungen, die grundlegende Nutzerfunktionen bieten, die sich normalerweise nur auf Einstellungen und Dateien auswirken können, deren Eigentümer ein Nutzer ist. Alternativ kann ein Angreifer mit niedrigen Berechtigungen nur auf nicht vertrauliche Ressourcen zugreifen. |
PRIVILEGES_REQUIRED_HIGH |
Der Angreifer benötigt Berechtigungen, die eine erhebliche (z.B. administrative) Kontrolle über die angreifbare Komponente ermöglichen und Zugriff auf komponentenweite Einstellungen und Dateien gewähren. |
UserInteraction
Dieser Messwert gibt an, ob ein menschlicher Nutzer, der nicht der Angreifer ist, an der erfolgreichen Manipulation der angreifbaren Komponente beteiligt sein muss.
Enums | |
---|---|
USER_INTERACTION_UNSPECIFIED |
Ungültiger Wert. |
USER_INTERACTION_NONE |
Das angreifbare System kann ohne Nutzerinteraktion ausgenutzt werden. |
USER_INTERACTION_REQUIRED |
Für die erfolgreiche Ausnutzung dieser Sicherheitslücke muss ein Nutzer bestimmte Aktionen ausführen. |
Umfang
Der Messwert „Umfang“ gibt an, ob sich eine Sicherheitslücke in einer angreifbaren Komponente auf Ressourcen in Komponenten außerhalb des Sicherheitsbereichs auswirkt.
Enums | |
---|---|
SCOPE_UNSPECIFIED |
Ungültiger Wert. |
SCOPE_UNCHANGED |
Eine ausgenutzte Sicherheitslücke kann nur Ressourcen betreffen, die von derselben Sicherheitsbehörde verwaltet werden. |
SCOPE_CHANGED |
Eine ausgenutzte Sicherheitslücke kann sich auf Ressourcen außerhalb des Sicherheitsbereichs auswirken, der von der Sicherheitsautorität der anfälligen Komponente verwaltet wird. |
Auswirkungen
Die Auswirkungen einer erfolgreich ausgenutzten Sicherheitslücke auf die Komponente mit dem schlimmsten Ergebnis, das am direktesten und am vorhersehbarsten mit dem Angriff in Verbindung steht, werden in den Messwerten für die Auswirkungen erfasst.
Enums | |
---|---|
IMPACT_UNSPECIFIED |
Ungültiger Wert. |
IMPACT_HIGH |
Hohe Auswirkungen. |
IMPACT_LOW |
Geringe Auswirkungen. |
IMPACT_NONE |
Keine Auswirkungen. |
RiskRating
Die möglichen Auswirkungen der Sicherheitslücke, falls sie ausgenutzt werden sollte.
Enums | |
---|---|
RISK_RATING_UNSPECIFIED |
Ungültiger oder leerer Wert. |
LOW |
Eine Ausnutzung hätte nur geringe bis gar keine Auswirkungen auf die Sicherheit. |
MEDIUM |
Durch die Ausnutzung könnten Angreifer Aktivitäten ausführen oder eine direkte Auswirkung haben, aber es sind zusätzliche Schritte erforderlich. |
HIGH |
Bei einer Ausnutzung könnten Angreifer erhebliche direkte Auswirkungen erzielen, ohne größere Risikominderungsfaktoren überwinden zu müssen. |
CRITICAL |
Eine Ausnutzung würde die Sicherheit der betroffenen Systeme grundlegend untergraben und es Angreifern ermöglichen, mit minimalem Aufwand erhebliche Angriffe durchzuführen, bei denen es nur wenige oder gar keine mildernden Faktoren zu überwinden gibt. |
ExploitationActivity
Die möglichen Werte für die derzeit beobachteten Ausnutzungsaktivitäten der Sicherheitslücke.
Enums | |
---|---|
EXPLOITATION_ACTIVITY_UNSPECIFIED |
Ungültiger oder leerer Wert. |
WIDE |
Die Ausnutzung wurde gemeldet oder es wurde bestätigt, dass sie weit verbreitet ist. |
CONFIRMED |
Es gibt nur wenige gemeldete oder bestätigte Ausnutzungsaktivitäten. |
AVAILABLE |
Der Exploit ist öffentlich verfügbar. |
ANTICIPATED |
Es sind keine Ausnutzungsaktivitäten bekannt, aber es besteht ein hohes Ausnutzungspotenzial. |
NO_KNOWN |
Keine bekannten Ausnutzungsaktivitäten. |
Paket
Paket ist eine generische Definition eines Pakets.
JSON-Darstellung |
---|
{ "packageName": string, "cpeUri": string, "packageType": string, "packageVersion": string } |
Felder | |
---|---|
packageName |
Der Name des Pakets, in dem die Sicherheitslücke erkannt wurde. |
cpeUri |
Die CPE-URI, unter der die Sicherheitslücke erkannt wurde. |
packageType |
Pakettyp, z. B. „os“, „maven“ oder „go“. |
packageVersion |
Die Version des Pakets. |
SecurityBulletin
Sicherheitsbulletins sind Benachrichtigungen zu Sicherheitslücken in Google-Produkten.
JSON-Darstellung |
---|
{ "bulletinId": string, "submissionTime": string, "suggestedUpgradeVersion": string } |
Felder | |
---|---|
bulletinId |
Die ID des Bulletins, das der Sicherheitslücke entspricht. |
submissionTime |
Datum und Uhrzeit der Einreichung dieses Sicherheitsbulletins. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
suggestedUpgradeVersion |
Dies ist die Version, auf die der Cluster, der diese Benachrichtigung erhält, basierend auf seiner aktuellen Version aktualisiert werden sollte. Beispiel: 1.15.0 |
ExternalSystem
Darstellung von SIEM-/SOAR-Feldern von Drittanbietern im SCC.
JSON-Darstellung |
---|
{
"name": string,
"assignees": [
string
],
"externalUid": string,
"status": string,
"externalSystemUpdateTime": string,
"caseUri": string,
"casePriority": string,
"caseSla": string,
"caseCreateTime": string,
"caseCloseTime": string,
"ticketInfo": {
object ( |
Felder | |
---|---|
name |
Vollständiger Ressourcenname des externen Systems, z. B. „organizations/1234/sources/5678/findings/123456/externalSystems/jira“, „folders/1234/sources/5678/findings/123456/externalSystems/jira“ oder „projects/1234/sources/5678/findings/123456/externalSystems/jira“ |
assignees[] |
Verweise auf primäre/sekundäre usw. Bearbeiter im externen System. |
externalUid |
Die Kennung, mit der der Fall der Feststellung im externen System verfolgt wird. |
status |
Der aktuelle Status des entsprechenden Falls der Feststellung, wie vom externen System gemeldet. |
externalSystemUpdateTime |
Die Uhrzeit, zu der der Fall laut externem System zuletzt aktualisiert wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
caseUri |
Der Link zum entsprechenden Fall des Ergebnisses im externen System. |
casePriority |
Die Priorität der Anfrage, die dem Ergebnis im externen System zugeordnet ist. |
caseSla |
Das SLA des entsprechenden Falls der Feststellung im externen System. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
caseCreateTime |
Die Uhrzeit, zu der der Fall erstellt wurde, wie vom externen System angegeben. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
caseCloseTime |
Die Uhrzeit, zu der der Fall gemäß dem externen System geschlossen wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
ticketInfo |
Informationen zum Ticket, falls vorhanden, mit dem die Behebung des durch diese Feststellung identifizierten Problems verfolgt wird. |
TicketInfo
Informationen zum Ticket, falls vorhanden, mit dem die Behebung des durch diese Feststellung identifizierten Problems verfolgt wird.
JSON-Darstellung |
---|
{ "id": string, "assignee": string, "description": string, "uri": string, "status": string, "updateTime": string } |
Felder | |
---|---|
id |
Die Kennung des Tickets im Ticketsystem. |
assignee |
Die Person, die im Ticketsystem als zuständige Person für das Ticket festgelegt ist. |
description |
Die Beschreibung des Tickets im Ticketsystem. |
uri |
Der Link zum Ticket im Ticketsystem. |
status |
Der aktuelle Status des Tickets, wie vom Ticketsystem gemeldet. |
updateTime |
Die Uhrzeit, zu der das Ticket laut Ticketsystem zuletzt aktualisiert wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
MitreAttack
MITRE ATT&CK-Taktiken und ‑Techniken, die sich auf diese Feststellung beziehen. Siehe: https://attack.mitre.org
JSON-Darstellung |
---|
{ "primaryTactic": enum ( |
Felder | |
---|---|
primaryTactic |
Die MITRE ATT&CK-Taktik, die diesem Ergebnis am ehesten entspricht, sofern zutreffend. |
primaryTechniques[] |
Die MITRE ATT&CK-Technik, die diesem Ergebnis am ehesten entspricht, falls zutreffend. „primaryTechniques“ ist ein wiederholtes Feld, da es mehrere Ebenen von MITRE ATT&CK-Techniken gibt. Wenn die Technik, die durch diesen Befund am besten dargestellt wird, eine untergeordnete Technik ist (z.B. |
additionalTactics[] |
Zusätzliche MITRE ATT&CK-Taktiken, die sich auf diese Erkenntnis beziehen, falls zutreffend. |
additionalTechniques[] |
Zusätzliche MITRE ATT&CK-Techniken, die sich auf diese Erkenntnis beziehen, falls zutreffend, sowie alle zugehörigen übergeordneten Techniken. |
version |
Die MITRE ATT&CK-Version, auf die in den obigen Feldern verwiesen wird. Beispiel: „8“. |
Taktik
MITRE ATT&CK-Taktiken, auf die in SCC-Ergebnissen verwiesen werden kann. Weitere Informationen finden Sie unter https://attack.mitre.org/tactics/enterprise/.
Enums | |
---|---|
TACTIC_UNSPECIFIED |
Nicht angegebener Wert. |
RECONNAISSANCE |
TA0043 |
RESOURCE_DEVELOPMENT |
TA0042 |
INITIAL_ACCESS |
TA0001 |
EXECUTION |
TA0002 |
PERSISTENCE |
TA0003 |
PRIVILEGE_ESCALATION |
TA0004 |
DEFENSE_EVASION |
TA0005 |
CREDENTIAL_ACCESS |
TA0006 |
DISCOVERY |
TA0007 |
LATERAL_MOVEMENT |
TA0008 |
COLLECTION |
TA0009 |
COMMAND_AND_CONTROL |
TA0011 |
EXFILTRATION |
TA0010 |
IMPACT |
TA0040 |
Technik
MITRE ATT&CK-Techniken, auf die SCC-Ergebnisse verweisen können. Weitere Informationen finden Sie unter https://attack.mitre.org/techniques/enterprise/.
Enums | |
---|---|
TECHNIQUE_UNSPECIFIED |
Nicht angegebener Wert. |
AUTOMATED_EXFILTRATION |
T1020 |
MASQUERADING |
T1036 |
MATCH_LEGITIMATE_NAME_OR_LOCATION |
T1036.005 |
BOOT_OR_LOGON_INITIALIZATION_SCRIPTS |
T1037 |
STARTUP_ITEMS |
T1037.005 |
NETWORK_SERVICE_DISCOVERY |
T1046 |
PROCESS_DISCOVERY |
T1057 |
COMMAND_AND_SCRIPTING_INTERPRETER |
T1059 |
UNIX_SHELL |
T1059.004 |
PYTHON |
T1059.006 |
EXPLOITATION_FOR_PRIVILEGE_ESCALATION |
T1068 |
PERMISSION_GROUPS_DISCOVERY |
T1069 |
CLOUD_GROUPS |
T1069.003 |
INDICATOR_REMOVAL_FILE_DELETION |
T1070.004 |
APPLICATION_LAYER_PROTOCOL |
T1071 |
DNS |
T1071.004 |
SOFTWARE_DEPLOYMENT_TOOLS |
T1072 |
VALID_ACCOUNTS |
T1078 |
DEFAULT_ACCOUNTS |
T1078.001 |
LOCAL_ACCOUNTS |
T1078.003 |
CLOUD_ACCOUNTS |
T1078.004 |
PROXY |
T1090 |
EXTERNAL_PROXY |
T1090.002 |
MULTI_HOP_PROXY |
T1090.003 |
ACCOUNT_MANIPULATION |
T1098 |
ADDITIONAL_CLOUD_CREDENTIALS |
T1098.001 |
ADDITIONAL_CLOUD_ROLES |
T1098.003 |
SSH_AUTHORIZED_KEYS |
T1098.004 |
ADDITIONAL_CONTAINER_CLUSTER_ROLES |
T1098.006 |
INGRESS_TOOL_TRANSFER |
T1105 |
NATIVE_API |
T1106 |
BRUTE_FORCE |
T1110 |
SHARED_MODULES |
T1129 |
ACCESS_TOKEN_MANIPULATION |
T1134 |
TOKEN_IMPERSONATION_OR_THEFT |
T1134.001 |
EXPLOIT_PUBLIC_FACING_APPLICATION |
T1190 |
USER_EXECUTION |
T1204 |
DOMAIN_POLICY_MODIFICATION |
T1484 |
DATA_DESTRUCTION |
T1485 |
SERVICE_STOP |
T1489 |
INHIBIT_SYSTEM_RECOVERY |
T1490 |
RESOURCE_HIJACKING |
T1496 |
NETWORK_DENIAL_OF_SERVICE |
T1498 |
CLOUD_SERVICE_DISCOVERY |
T1526 |
STEAL_APPLICATION_ACCESS_TOKEN |
T1528 |
ACCOUNT_ACCESS_REMOVAL |
T1531 |
STEAL_WEB_SESSION_COOKIE |
T1539 |
CREATE_OR_MODIFY_SYSTEM_PROCESS |
T1543 |
EVENT_TRIGGERED_EXECUTION |
T1546 |
ABUSE_ELEVATION_CONTROL_MECHANISM |
T1548 |
UNSECURED_CREDENTIALS |
T1552 |
MODIFY_AUTHENTICATION_PROCESS |
T1556 |
IMPAIR_DEFENSES |
T1562 |
DISABLE_OR_MODIFY_TOOLS |
T1562.001 |
EXFILTRATION_OVER_WEB_SERVICE |
T1567 |
EXFILTRATION_TO_CLOUD_STORAGE |
T1567.002 |
DYNAMIC_RESOLUTION |
T1568 |
LATERAL_TOOL_TRANSFER |
T1570 |
MODIFY_CLOUD_COMPUTE_INFRASTRUCTURE |
T1578 |
CREATE_SNAPSHOT |
T1578.001 |
CLOUD_INFRASTRUCTURE_DISCOVERY |
T1580 |
OBTAIN_CAPABILITIES |
T1588 |
ACTIVE_SCANNING |
T1595 |
SCANNING_IP_BLOCKS |
T1595.001 |
CONTAINER_ADMINISTRATION_COMMAND |
T1609 |
DEPLOY_CONTAINER |
T1610 |
ESCAPE_TO_HOST |
T1611 |
CONTAINER_AND_RESOURCE_DISCOVERY |
T1613 |
STEAL_OR_FORGE_AUTHENTICATION_CERTIFICATES |
T1649 |
Zugriff
Stellt ein Zugriffsereignis dar.
JSON-Darstellung |
---|
{ "principalEmail": string, "callerIp": string, "callerIpGeo": { object ( |
Felder | |
---|---|
principalEmail |
Die zugehörige E-Mail-Adresse, z. B. „foo@google.com“. Die E-Mail-Adresse des authentifizierten Nutzers oder eines Dienstkontos, das im Namen eines Drittanbieters, der die Anfrage stellt, handelt. Bei Identitätsaufrufen von Drittanbietern wird anstelle dieses Felds das Feld |
callerIp |
IP-Adresse des Anrufers, z. B. „1.1.1.1“. |
callerIpGeo |
Die Geolokalisierung der IP-Adresse des Anrufers, die angibt, woher der Anruf stammt. |
userAgentFamily |
Der User-Agent-Typ, der mit der Feststellung verknüpft ist. Beispiel: eine Betriebssystem-Shell oder eine eingebettete oder eigenständige Anwendung. |
userAgent |
Der User-Agent-String des Anrufers, der mit dem Ergebnis verknüpft ist. |
serviceName |
Dies ist der API-Dienst, auf den das Dienstkonto einen Aufruf gesendet hat, z. B. „iam.googleapis.com“. |
methodName |
Die Methode, die vom Dienstkonto aufgerufen wurde, z.B. „SetIamPolicy“. |
principalSubject |
Ein String, der das Hauptsubjekt darstellt, das mit der Identität verknüpft ist. Im Gegensatz zu |
serviceAccountKeyName |
Der Name des Dienstkontoschlüssels, der zum Erstellen oder Austauschen von Anmeldedaten bei der Authentifizierung des Dienstkontos verwendet wurde, das die Anfrage gestellt hat. Dies ist ein vollständiger Ressourcenname ohne Schema. Beispiel: „//iam.googleapis.com/projects/{PROJECT_ID}/serviceAccounts/{ACCOUNT}/keys/{key}“. |
serviceAccountDelegationInfo[] |
Der Identitätsdelegierungsverlauf eines authentifizierten Dienstkontos, das die Anfrage gestellt hat. Das |
userName |
Ein String, der einen Nutzernamen darstellt. Der angegebene Nutzername hängt vom Typ des Ergebnisses ab und ist wahrscheinlich kein IAM-Hauptkonto. Dies kann beispielsweise ein Systemnutzername sein, wenn sich der Hinweis auf eine virtuelle Maschine bezieht, oder ein Anmeldename für eine Anwendung. |
Standortbestimmung
Stellt einen geografischen Standort für einen bestimmten Zugriff dar.
JSON-Darstellung |
---|
{ "regionCode": string } |
Felder | |
---|---|
regionCode |
CLDR |
ServiceAccountDelegationInfo
Identitätsdelegierungsverlauf eines authentifizierten Dienstkontos.
JSON-Darstellung |
---|
{ "principalEmail": string, "principalSubject": string } |
Felder | |
---|---|
principalEmail |
Die E-Mail-Adresse eines Google-Kontos. |
principalSubject |
Ein String, der den mit der Identität verknüpften principalSubject darstellt. Im Vergleich zu |
Verbindung
Enthält Informationen zur IP-Verbindung, die mit dem Ergebnis verknüpft ist.
JSON-Darstellung |
---|
{
"destinationIp": string,
"destinationPort": integer,
"sourceIp": string,
"sourcePort": integer,
"protocol": enum ( |
Felder | |
---|---|
destinationIp |
IP-Adresse des Ziels. Nicht vorhanden für Sockets, die warten und nicht verbunden sind. |
destinationPort |
Zielport. Nicht vorhanden für Sockets, die warten und nicht verbunden sind. |
sourceIp |
IP-Adresse der Quelle. |
sourcePort |
Quellport. |
protocol |
IANA-Internetprotokollnummer wie TCP(6) und UDP(17). |
Protokoll
IANA-Internetprotokollnummer wie TCP(6) und UDP(17).
Enums | |
---|---|
PROTOCOL_UNSPECIFIED |
Nicht angegebenes Protokoll (nicht HOPOPT). |
ICMP |
Internet Control Message Protocol. |
TCP |
Transmission Control Protocol. |
UDP |
User Datagram Protocol. |
GRE |
Generic Routing Encapsulation. |
ESP |
Encap Security Payload. |
MuteInfo
Informationen zum Ergebnis ausblenden, einschließlich der Information, ob für das Ergebnis eine statische Ausblendungsregel oder eine übereinstimmende dynamische Ausblendungsregel gilt
JSON-Darstellung |
---|
{ "staticMute": { object ( |
Felder | |
---|---|
staticMute |
Wenn diese Option festgelegt ist, wird die statische Ausblendung auf dieses Ergebnis angewendet. Statische Ausblendungen überschreiben dynamische Ausblendungen. Wenn sie nicht festgelegt ist, wird die Funktion „Stummschalten“ nicht verwendet. |
dynamicMuteRecords[] |
Die Liste der dynamischen Ausblendungsregeln, die derzeit mit dem Ergebnis übereinstimmen. |
StaticMute
Informationen zum Status der statischen Ausblendung. Ein statischer Ausblendungsstatus überschreibt alle dynamischen Ausblendungsregeln, die auf dieses Ergebnis zutreffen. Der statische Ausblendungsstatus kann durch eine statische Ausblendungsregel oder durch direktes Ausblenden des Ergebnisses festgelegt werden.
JSON-Darstellung |
---|
{
"state": enum ( |
Felder | |
---|---|
state |
Der statische Ausblendungsstatus. Wenn der Wert |
applyTime |
Wann die statische Stummschaltung angewendet wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
DynamicMuteRecord
Der Eintrag einer dynamischen Ausblendungsregel, die mit dem Ergebnis übereinstimmt.
JSON-Darstellung |
---|
{ "muteConfig": string, "matchTime": string } |
Felder | |
---|---|
muteConfig |
Der relative Ressourcenname der Stummschaltungsregel, die durch eine Stummschaltungskonfiguration erstellt wurde, z. B. |
matchTime |
Der Zeitpunkt, zu dem die dynamische Ausblendungsregel zum ersten Mal mit dem Ergebnis übereinstimmte. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
Prozess
Stellt einen Betriebssystemprozess dar.
JSON-Darstellung |
---|
{ "name": string, "binary": { object ( |
Felder | |
---|---|
name |
Der Prozessname, wie er in Dienstprogrammen wie |
binary |
Dateiinformationen für die ausführbare Datei des Prozesses. |
libraries[] |
Dateiinformationen für vom Prozess geladene Bibliotheken. |
script |
Wenn der Prozess den Aufruf eines Scripts darstellt, enthält |
args[] |
Argumente als JSON-codierte Strings verarbeiten. |
argumentsTruncated |
„Wahr“, wenn |
envVariables[] |
Umgebungsvariablen verarbeiten |
envVariablesTruncated |
„Wahr“, wenn |
pid |
Die Prozess-ID. |
parentPid |
Die ID des übergeordneten Prozesses. |
Datei
Dateiinformationen zur zugehörigen Binärdatei/Bibliothek, die von einer ausführbaren Datei verwendet wird, oder zum Script, das von einem Script-Interpreter verwendet wird
JSON-Darstellung |
---|
{
"path": string,
"size": string,
"sha256": string,
"hashedSize": string,
"partiallyHashed": boolean,
"contents": string,
"diskPath": {
object ( |
Felder | |
---|---|
path |
Absoluter Pfad der Datei als JSON-codierter String. |
size |
Größe der Datei in Byte. |
sha256 |
SHA256-Hash der ersten hashedSize Byte der Datei, codiert als Hexadezimalstring. Wenn hashedSize == size, stellt sha256 den SHA256-Hash der gesamten Datei dar. |
hashedSize |
Die Länge in Byte des gehashten Dateipräfixes. Wenn hashedSize == size, beziehen sich alle gemeldeten Hash-Werte auf die gesamte Datei. |
partiallyHashed |
„Wahr“, wenn der Hash nur ein Präfix der Datei abdeckt. |
contents |
Präfix des Dateiinhalts als JSON-codierter String. |
diskPath |
Pfad der Datei in Bezug auf die zugrunde liegenden Laufwerk-/Partitions-IDs. |
DiskPath
Pfad der Datei in Bezug auf die zugrunde liegenden Laufwerk-/Partitions-IDs.
JSON-Darstellung |
---|
{ "partitionUuid": string, "relativePath": string } |
Felder | |
---|---|
partitionUuid |
UUID der Partition (Format https://wiki.archlinux.org/title/persistent_block_device_naming#by-uuid) |
relativePath |
Relativer Pfad der Datei in der Partition als JSON-codierter String. Beispiel: /home/user1/executable_file.sh |
EnvironmentVariable
Ein Name-Wert-Paar, das eine Umgebungsvariable darstellt, die in einem Betriebssystemprozess verwendet wird.
JSON-Darstellung |
---|
{ "name": string, "val": string } |
Felder | |
---|---|
name |
Name der Umgebungsvariablen als JSON-codierter String. |
val |
Wert der Umgebungsvariablen als JSON-codierter String. |
ContactDetails
Details zu bestimmten Kontakten
JSON-Darstellung |
---|
{
"contacts": [
{
object ( |
Felder | |
---|---|
contacts[] |
Eine Liste mit Kontakten |
Kontakt
Die E-Mail-Adresse eines Kontakts.
JSON-Darstellung |
---|
{ "email": string } |
Felder | |
---|---|
email |
Eine E-Mail-Adresse. Beispiel: „ |
Compliance
Enthält Compliance-Informationen zu einem Sicherheitsstandard, die nicht erfüllte Empfehlungen angeben.
JSON-Darstellung |
---|
{ "standard": string, "version": string, "ids": [ string ] } |
Felder | |
---|---|
standard |
Branchenweite Compliance-Standards oder -Benchmarks wie CIS, PCI und OWASP |
version |
Version des Standards oder Benchmarks, z. B. 1.1 |
ids[] |
Richtlinien im Standard oder Benchmark, z. B. A.12.4.1 |
Exfiltration
Die Datenexfiltration ist ein Versuch, Daten aus einer oder mehreren Quellen in ein oder mehrere Ziele zu exfiltrieren. Im sources
-Attribut sind die Quellen der extrahierten Daten aufgeführt. Im Attribut targets
sind die Ziele aufgeführt, in die die Daten kopiert wurden.
JSON-Darstellung |
---|
{ "sources": [ { object ( |
Felder | |
---|---|
sources[] |
Bei mehreren Quellen werden die Daten als „zusammengeführt“ betrachtet. In BigQuery können beispielsweise mehrere Tabellen zusammengeführt werden. Jede Tabelle wird dann als Quelle betrachtet. |
targets[] |
Bei mehreren Zielen erhält jedes Ziel eine vollständige Kopie der zusammengeführten Quelldaten. |
totalExfiltratedBytes |
Gesamtzahl der exfiltrierten Byte, die für den gesamten Job verarbeitet wurden. |
ExfilResource
Ressource, aus der oder in die Daten ausgeschleust wurden.
JSON-Darstellung |
---|
{ "name": string, "components": [ string ] } |
Felder | |
---|---|
name |
Der vollständige Ressourcenname der Ressource. |
components[] |
Unterkomponenten des Assets, das ausgeschleust wurde, z. B. URIs, die bei der Ausschleusung verwendet wurden, Tabellennamen, Datenbanken und Dateinamen. Beispielsweise wurden möglicherweise mehrere Tabellen aus derselben Cloud SQL-Instanz oder mehrere Dateien aus demselben Cloud Storage-Bucket extrahiert. |
IamBinding
Stellt eine bestimmte IAM-Bindung dar, die die Hinzufügung, Entfernung oder den Status einer Rolle eines Mitglieds erfasst.
JSON-Darstellung |
---|
{
"action": enum ( |
Felder | |
---|---|
action |
Die Aktion, die für eine Bindung ausgeführt wurde. |
role |
Rolle, die „Mitgliedern“ zugewiesen ist. Beispiel: „roles/viewer“, „roles/editor“ oder „roles/owner“. |
member |
Eine einzelne Identität, die Zugriff auf eine Cloud-Plattform-Ressource anfordert, z. B. „foo@google.com“. |
Aktion
Die Art der Aktion, die für eine Bindung in einer Richtlinie ausgeführt wird.
Enums | |
---|---|
ACTION_UNSPECIFIED |
Nicht angegeben. |
ADD |
Hinzufügen einer Bindung. |
REMOVE |
Entfernen einer Bindung |
Container
Container, der mit dem Ergebnis verknüpft ist.
JSON-Darstellung |
---|
{
"name": string,
"uri": string,
"imageId": string,
"labels": [
{
object ( |
Felder | |
---|---|
name |
Name des Containers. |
uri |
Der URI des Container-Images, der beim Konfigurieren eines Pods oder Containers angegeben wurde. Mit diesem String kann eine Container-Image-Version mithilfe von beweglichen Tags identifiziert werden. |
imageId |
Optionale Container-Image-ID, sofern von der Containerlaufzeit bereitgestellt. Identifiziert eindeutig das Container-Image, das mit einem Container-Image-Digest gestartet wurde. |
labels[] |
Containerlabels, die von der Containerlaufzeit bereitgestellt werden. |
createTime |
Der Zeitpunkt, zu dem der Container erstellt wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
Label
Stellt ein generisches Name-Wert-Label dar. Ein Label hat separate Name- und Wertfelder, um das Filtern mit der Funktion contains()
zu unterstützen. Weitere Informationen finden Sie unter Nach Arrayfeldern filtern.
JSON-Darstellung |
---|
{ "name": string, "value": string } |
Felder | |
---|---|
name |
Name des Labels. |
value |
Wert, der dem Namen des Labels entspricht. |
Kubernetes
Kubernetes-bezogene Attribute.
JSON-Darstellung |
---|
{ "pods": [ { object ( |
Felder | |
---|---|
pods[] |
Mit der Feststellung verknüpfte Kubernetes-Pods Dieses Feld enthält Pod-Einträge für jeden Container, dessen Eigentümer ein Pod ist. |
nodes[] |
Bietet Informationen zu Kubernetes-Knoten. |
nodePools[] |
GKE-Knotenpools, die mit der Feststellung verknüpft sind. Dieses Feld enthält Informationen zum Knotenpool für jeden Knoten, sofern verfügbar. |
roles[] |
Bietet Informationen zu Kubernetes-Rollen für Ergebnisse, die Rollen oder ClusterRoles betreffen. |
bindings[] |
Bietet Informationen zu Kubernetes-Rollenzuweisungen für Ergebnisse, die RoleBindings oder ClusterRoleBindings betreffen. |
accessReviews[] |
Enthält Informationen zu allen für die Feststellung relevanten Kubernetes-Zugriffsüberprüfungen (Berechtigungsprüfungen). |
objects[] |
Kubernetes-Objekte, die sich auf den Befund beziehen. |
Pod
Einen Kubernetes-Pod.
JSON-Darstellung |
---|
{ "ns": string, "name": string, "labels": [ { object ( |
Felder | |
---|---|
ns |
Kubernetes-Pod-Namespace. |
name |
Name des Kubernetes-Pods. |
labels[] |
Pod-Labels Bei Kubernetes-Containern werden sie auf den Container angewendet. |
containers[] |
Pod-Container, die mit diesem Ergebnis verknüpft sind, falls vorhanden. |
Knoten
Kubernetes-Knoten, die mit dem Ergebnis verknüpft sind.
JSON-Darstellung |
---|
{ "name": string } |
Felder | |
---|---|
name |
Vollständiger Ressourcenname der Compute Engine-VM, auf der der Clusterknoten ausgeführt wird. |
Knotenpool
Bietet Informationen zu GKE-Knotenpools.
JSON-Darstellung |
---|
{
"name": string,
"nodes": [
{
object ( |
Felder | |
---|---|
name |
Name des Kubernetes-Knotenpools. |
nodes[] |
Knoten, die mit dem Ergebnis verknüpft sind. |
Rolle
Kubernetes-Rolle oder ClusterRole.
JSON-Darstellung |
---|
{
"kind": enum ( |
Felder | |
---|---|
kind |
Rollentyp. |
ns |
Rollen-Namespace. |
name |
Rollenname. |
Art
Arten von Kubernetes-Rollen
Enums | |
---|---|
KIND_UNSPECIFIED |
Der Rollentyp ist nicht angegeben. |
ROLE |
Kubernetes-Rolle. |
CLUSTER_ROLE |
Kubernetes-ClusterRole. |
Bindung
Stellt ein Kubernetes-RoleBinding- oder ClusterRoleBinding-Objekt dar.
JSON-Darstellung |
---|
{ "ns": string, "name": string, "role": { object ( |
Felder | |
---|---|
ns |
Namespace für die Bindung. |
name |
Name für die Bindung. |
role |
Die Rolle oder ClusterRole, auf die in der Bindung verwiesen wird. |
subjects[] |
Stellt eine oder mehrere Subjekte dar, die an die Rolle gebunden sind. Nicht immer für PATCH-Anfragen verfügbar. |
Betreff
Stellt ein Kubernetes-Subjekt dar.
JSON-Darstellung |
---|
{
"kind": enum ( |
Felder | |
---|---|
kind |
Authentifizierungstyp für das Subjekt. |
ns |
Namespace für das Thema. |
name |
Name für das Fach. |
AuthType
Authentifizierungstypen, die für das „Kind“-Feld des Subjekts verwendet werden können.
Enums | |
---|---|
AUTH_TYPE_UNSPECIFIED |
Die Authentifizierung ist nicht angegeben. |
USER |
Nutzer mit gültigem Zertifikat |
SERVICEACCOUNT |
Von der Kubernetes API verwaltete Nutzer mit Anmeldedaten, die als Secrets gespeichert sind. |
GROUP |
Sammlung von Nutzern. |
AccessReview
Enthält Informationen zu einer Kubernetes-Zugriffsprüfung (z. B. eine, die durch einen kubectl auth
can-i
-Befehl zurückgegeben wurde), die zu einer Feststellung geführt hat.
JSON-Darstellung |
---|
{ "group": string, "ns": string, "name": string, "resource": string, "subresource": string, "verb": string, "version": string } |
Felder | |
---|---|
group |
Die API-Gruppe der Ressource. „*“ steht für „alle“. |
ns |
Namespace der angeforderten Aktion. Derzeit wird nicht zwischen keinem Namespace und allen Namespaces unterschieden. Beide werden durch „"" (leer) dargestellt. |
name |
Der Name der angeforderten Ressource. Ein leeres Feld bedeutet „alle“. |
resource |
Der optionale angeforderte Ressourcentyp. „*“ steht für „alle“. |
subresource |
Der optionale Unterressourcentyp. |
verb |
Ein Kubernetes-Ressourcen-API-Verb wie „get“, „list“, „watch“, „create“, „update“, „delete“ oder „proxy“. „*“ steht für „alle“. |
version |
Die API-Version der Ressource. „*“ steht für „alle“. |
Object
Kubernetes-Objekt, das sich auf den Befund bezieht und durch GKNN eindeutig identifiziert wird. Wird verwendet, wenn die Objektart nicht „Pod“, „Knoten“, „NodePool“, „Bindung“ oder „AccessReview“ ist.
JSON-Darstellung |
---|
{
"group": string,
"kind": string,
"ns": string,
"name": string,
"containers": [
{
object ( |
Felder | |
---|---|
group |
Kubernetes-Objektgruppe, z. B. „policy.k8s.io/v1“. |
kind |
Kubernetes-Objekttyp, z. B. „Namespace“. |
ns |
Namespace des Kubernetes-Objekts. Muss ein gültiges DNS-Label sein. Benannt nach „ns“, um Konflikte mit dem C++-Namespace-Keyword zu vermeiden. Weitere Informationen finden Sie unter https://kubernetes.io/docs/tasks/administer-cluster/namespaces/. |
name |
Name des Kubernetes-Objekts. Weitere Informationen finden Sie unter https://kubernetes.io/docs/concepts/overview/working-with-objects/names/. |
containers[] |
Pod-Container, die mit diesem Ergebnis verknüpft sind, falls vorhanden. |
Datenbank
Stellt Informationen zum Datenbankzugriff dar, z. B. Abfragen. Eine Datenbank kann eine untergeordnete Ressource einer Instanz sein (wie bei Cloud SQL- oder Cloud Spanner-Instanzen) oder die Datenbankinstanz selbst. Bei einigen Datenbankressourcen ist der vollständige Ressourcenname möglicherweise nicht ausgefüllt, da diese Ressourcentypen, z. B. Cloud SQL-Datenbanken, von Cloud Asset Inventory noch nicht unterstützt werden. In diesen Fällen wird nur der Anzeigename angegeben.
JSON-Darstellung |
---|
{ "name": string, "displayName": string, "userName": string, "query": string, "grantees": [ string ], "version": string } |
Felder | |
---|---|
name |
Bei einigen Datenbankressourcen ist der vollständige Ressourcenname möglicherweise nicht ausgefüllt, da diese Ressourcentypen von Cloud Asset Inventory noch nicht unterstützt werden (z.B. Cloud SQL-Datenbanken). In diesen Fällen wird nur der Anzeigename angegeben. Der vollständige Ressourcenname der Datenbank, mit der der Nutzer verbunden ist, sofern dies von Cloud Asset Inventory unterstützt wird. |
displayName |
Der visuell lesbare Name der Datenbank, mit der der Nutzer verbunden ist. |
userName |
Der Nutzername für die Verbindung mit der Datenbank. Der Nutzername ist möglicherweise kein IAM-Hauptkonto und hat kein festgelegtes Format. |
query |
Die SQL-Anweisung, die mit dem Datenbankzugriff verknüpft ist. |
grantees[] |
Die Zielnutzernamen, -rollen oder -gruppen einer SQL-Berechtigungszuweisung. Dies ist keine Änderung der IAM-Richtlinie. |
version |
Die Version der Datenbank, z. B. POSTGRES_14. Vollständige Liste |
AttackExposure
Eine Angriffsrisikobewertung enthält die Ergebnisse einer ausgeführten Simulation des Angriffspfads.
JSON-Darstellung |
---|
{
"score": number,
"latestCalculationTime": string,
"attackExposureResult": string,
"state": enum ( |
Felder | |
---|---|
score |
Eine Zahl zwischen 0 (einschließlich) und unendlich, die angibt, wie wichtig es ist, diese Abweichung zu beheben. Je höher der Wert, desto wichtiger ist es, Abhilfe zu schaffen. |
latestCalculationTime |
Das letzte Mal, als die Angriffsgefahr für diese Feststellung aktualisiert wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
attackExposureResult |
Der Ressourcenname des Ergebnisses der Angriffspfadsimulation, der die Details zu dieser Angriffsrisikobewertung enthält. Beispiel: |
state |
Der Status dieser Angriffsbedrohung. Hier wird erfasst, ob eine Angriffsgefahr berechnet wurde oder nicht. |
exposedHighValueResourcesCount |
Die Anzahl der wertvollen Ressourcen, die aufgrund dieses Ergebnisses gefährdet sind. |
exposedMediumValueResourcesCount |
Die Anzahl der mittelwertigen Ressourcen, die aufgrund dieses Ergebnisses gefährdet sind. |
exposedLowValueResourcesCount |
Die Anzahl der wertvollen Ressourcen, die aufgrund dieses Ergebnisses gefährdet sind. |
Bundesland
Dieser Enum definiert die verschiedenen Status, in denen sich eine „AttackExposure“ befinden kann.
Enums | |
---|---|
STATE_UNSPECIFIED |
Der Status ist nicht angegeben. |
CALCULATED |
Das Angriffsrisiko wurde berechnet. |
NOT_CALCULATED |
Die Angriffsbewertung wurde nicht berechnet. |
CloudDlpInspection
Details zum Cloud Data Loss Prevention-Inspektionsjob, aufgrund dessen die Abweichung festgestellt wurde.
JSON-Darstellung |
---|
{ "inspectJob": string, "infoType": string, "infoTypeCount": string, "fullScan": boolean } |
Felder | |
---|---|
inspectJob |
Name des Prüfauftrags, z. B. |
infoType |
Der gefundene Informationstyp (oder infoType), z. B. |
infoTypeCount |
Die Häufigkeit, mit der Cloud DLP diesen infoType in diesem Job und dieser Ressource gefunden hat. |
fullScan |
Gibt an, ob Cloud DLP die gesamte Ressource oder eine Stichprobenmenge gescannt hat. |
CloudDlpDataProfile
Das Datenprofil, das mit dem Ergebnis verknüpft ist.
JSON-Darstellung |
---|
{
"dataProfile": string,
"parentType": enum ( |
Felder | |
---|---|
dataProfile |
Name des Datenprofils, z. B. |
parentType |
Die Ebene der Ressourcenhierarchie, auf der das Datenprofil generiert wurde. |
ParentType
Übergeordnete Elemente für Konfigurationen, die Datenprofilergebnisse liefern.
Enums | |
---|---|
PARENT_TYPE_UNSPECIFIED |
Nicht angegebener übergeordneter Typ. |
ORGANIZATION |
Konfigurationen auf Organisationsebene |
PROJECT |
Konfigurationen auf Projektebene |
KernelRootkit
Rootkit-Signaturen im Kernelmodus
JSON-Darstellung |
---|
{ "name": string, "unexpectedCodeModification": boolean, "unexpectedReadOnlyDataModification": boolean, "unexpectedFtraceHandler": boolean, "unexpectedKprobeHandler": boolean, "unexpectedKernelCodePages": boolean, "unexpectedSystemCallHandler": boolean, "unexpectedInterruptHandler": boolean, "unexpectedProcessesInRunqueue": boolean } |
Felder | |
---|---|
name |
Name des Rootkits, sofern verfügbar. |
unexpectedCodeModification |
„Wahr“, wenn unerwartete Änderungen am Kernel-Codespeicher vorhanden sind. |
unexpectedReadOnlyDataModification |
„True“, wenn unerwartete Änderungen am schreibgeschützten Kernel-Datenspeicher vorhanden sind. |
unexpectedFtraceHandler |
„Wahr“, wenn |
unexpectedKprobeHandler |
„Wahr“, wenn |
unexpectedKernelCodePages |
„Wahr“, wenn Kernel-Codeseiten vorhanden sind, die sich nicht in den erwarteten Kernel- oder Modulcoderegionen befinden. |
unexpectedSystemCallHandler |
„Wahr“, wenn Systemaufruf-Handler vorhanden sind, die sich nicht in den erwarteten Kernel- oder Modulcodebereichen befinden. |
unexpectedInterruptHandler |
„Wahr“, wenn Interrupt-Handler vorhanden sind, die sich nicht in den erwarteten Kernel- oder Modulcodebereichen befinden. |
unexpectedProcessesInRunqueue |
„Wahr“, wenn unerwartete Prozesse in der Ausführungswarteschlange des Schedulers vorhanden sind. Diese Prozesse befinden sich in der Ausführqueue, aber nicht in der Prozessaufgabenliste. |
OrgPolicy
Enthält Informationen zu den mit dem Ergebnis verknüpften Richtlinien der Organisation.
JSON-Darstellung |
---|
{ "name": string } |
Felder | |
---|---|
name |
Der Ressourcenname der Organisationsrichtlinie. Beispiel: „organizations/{organization_id}/policies/{constraint_name}“ |
Job
Beschreibt einen Job
JSON-Darstellung |
---|
{
"name": string,
"state": enum ( |
Felder | |
---|---|
name |
Der vollständig qualifizierte Name eines Jobs, z. B. |
state |
Nur Ausgabe. Status des Jobs, z. B. |
errorCode |
Optional. Wenn der Job nicht erfolgreich abgeschlossen wurde, wird in diesem Feld der Grund dafür angegeben. |
location |
Optional. Der Speicherort, an dem der Job ausgeführt wurde, z. B. |
JobState
„JobState“ gibt den Status des Jobs an.
Enums | |
---|---|
JOB_STATE_UNSPECIFIED |
„Nicht angegeben“ steht für einen unbekannten Status und sollte nicht verwendet werden. |
PENDING |
Job ist geplant und wartet auf die Ausführung |
RUNNING |
Laufender Job |
SUCCEEDED |
Job erfolgreich abgeschlossen |
FAILED |
Job wurde abgeschlossen, aber mit Fehler |
Anwendung
Stellt eine Anwendung dar, die mit einer Feststellung verknüpft ist.
JSON-Darstellung |
---|
{ "baseUri": string, "fullUri": string } |
Felder | |
---|---|
baseUri |
Der Basis-URI, der den Netzwerkstandort der Anwendung angibt, in der die Sicherheitslücke erkannt wurde. Beispiel: |
fullUri |
Der vollständige URI mit Nutzlast, mit dem die Sicherheitslücke reproduziert werden kann. Beispiel: |
IpRules
IP-Regeln, die mit dem Ergebnis verknüpft sind.
JSON-Darstellung |
---|
{ "direction": enum ( |
Felder | |
---|---|
direction |
Die Richtung, für die die Regel gilt, entweder „ingress“ oder „egress“. |
sourceIpRanges[] |
Wenn Quell-IP-Bereiche angegeben sind, gilt die Firewallregel nur für Traffic mit einer Quell-IP-Adresse in diesen Bereichen. Diese Bereiche müssen im CIDR-Format angegeben werden. Unterstützt nur IPv4. |
destinationIpRanges[] |
Wenn Ziel-IP-Bereiche angegeben sind, gilt die Firewallregel nur für Traffic mit einer Ziel-IP-Adresse in diesen Bereichen. Diese Bereiche müssen im CIDR-Format angegeben werden. Unterstützt nur IPv4. |
exposedServices[] |
Name des Netzwerkprotokolldienstes, z. B. FTP, der über den offenen Port bereitgestellt wird. Sie folgt der Namenskonvention unter https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml. |
Union-Feld rules . Die Liste der von dieser Firewall angegebenen Zulassungsregeln. Jede Regel gibt ein Protokoll und einen Portbereich an, die eine zulässige Verbindung beschreiben. Für rules ist nur einer der folgenden Werte zulässig: |
|
allowed |
Tupel mit zulässigen Regeln. |
denied |
Tupel mit abgelehnten Regeln. |
Richtung
Die Richtung, für die die Regel gilt, z. B. „eingehend“ oder „ausgehend“. Gilt nicht für OPEN_X_PORT-Ergebnisse.
Enums | |
---|---|
DIRECTION_UNSPECIFIED |
Nicht angegebener Richtungswert. |
INGRESS |
Wert für die Einfahrtsrichtung. |
EGRESS |
Wert für die ausgehende Richtung. |
Zulässig
Regel für zulässige IP-Adressen.
JSON-Darstellung |
---|
{
"ipRules": [
{
object ( |
Felder | |
---|---|
ipRules[] |
Optional. Optionale Liste zulässiger IP-Regeln. |
IpRule
Informationen zur IP-Regel.
JSON-Darstellung |
---|
{
"protocol": string,
"portRanges": [
{
object ( |
Felder | |
---|---|
protocol |
Das IP-Protokoll, auf das sich diese Regel bezieht. Dieser Wert kann entweder einer der folgenden bekannten Protokollstrings (TCP, UDP, ICMP, ESP, AH, IPIP, SCTP) oder eine Stringdarstellung der Ganzzahl sein. |
portRanges[] |
Optional. Optionale Liste der Ports, auf die diese Regel angewendet wird. Dieses Feld gilt nur für die UDP- oder (S)TCP-Protokolle. Jeder Eintrag muss entweder eine ganze Zahl oder ein Bereich mit einer Mindest- und einer Höchstportnummer sein. |
PortRange
Ein Portbereich, der die Mindest- und Höchstwerte einschließt. Die Werte liegen zwischen 0 und 2^16-1. Der Höchstwert kann dem Mindestwert entsprechen, darf aber nicht kleiner sein. Wenn „min“ und „max“ gleich sind, handelt es sich um einen einzelnen Anschluss.
JSON-Darstellung |
---|
{ "min": string, "max": string } |
Felder | |
---|---|
min |
Minimaler Portwert. |
max |
Maximaler Portwert. |
Abgelehnt
Regel für abgelehnte IP-Adressen.
JSON-Darstellung |
---|
{
"ipRules": [
{
object ( |
Felder | |
---|---|
ipRules[] |
Optional. Optionale Liste der Regeln für abgelehnte IP-Adressen. |
BackupDisasterRecovery
Informationen zu den Ergebnissen des Google Cloud-Sicherungs- und Notfallwiederherstellungsdienstes
JSON-Darstellung |
---|
{ "backupTemplate": string, "policies": [ string ], "host": string, "applications": [ string ], "storagePool": string, "policyOptions": [ string ], "profile": string, "appliance": string, "backupType": string, "backupCreateTime": string } |
Felder | |
---|---|
backupTemplate |
Der Name einer Sicherungs- und Notfallwiederherstellungsvorlage, die eine oder mehrere Sicherungsrichtlinien enthält. Weitere Informationen finden Sie in der Dokumentation zu Sicherung und Notfallwiederherstellung. Beispiel: |
policies[] |
Die Namen der Sicherungs- und Notfallwiederherstellungsrichtlinien, die mit einer Vorlage verknüpft sind und festlegen, wann, wie oft und wie lange das Sicherungs-Image aufbewahrt werden soll. Beispiel: |
host |
Der Name eines Sicherungs- und Notfallwiederherstellungshosts, der von der Sicherungs- und Wiederherstellungs-Appliance verwaltet und der Verwaltungskonsole bekannt ist. Der Host kann vom Typ „Generic“ (z. B. Compute Engine, SQL Server, Oracle-Datenbank, SMB-Dateisystem usw.), vCenter oder ESX-Server sein. Weitere Informationen finden Sie in der Dokumentation zu Sicherung und Notfallwiederherstellung auf Hosts. Beispiel: |
applications[] |
Die Namen der Sicherungs- und Notfallwiederherstellungsanwendungen. Eine Anwendung ist eine VM, Datenbank oder ein Dateisystem auf einem verwalteten Host, das von einer Sicherungs- und Wiederherstellungs-Appliance überwacht wird. Beispiel: |
storagePool |
Der Name des Speicherpools für Sicherung und Notfallwiederherstellung, in dem die Sicherungs-/Wiederherstellungs-Anwendung Daten speichert. Der Speicherpool kann vom Typ „Cloud“, „Primär“, „Snapshot“ oder „OnVault“ sein. Weitere Informationen finden Sie in der Dokumentation zu Speicherpools für Sicherung und Notfallwiederherstellung. Beispiel: |
policyOptions[] |
Die Namen der erweiterten Sicherungs- und Notfallwiederherstellungsrichtlinienoptionen einer Richtlinie, die für eine Anwendung gilt. Weitere Informationen finden Sie in der Dokumentation zu Richtlinienoptionen für Sicherung und Notfallwiederherstellung. Beispiel: |
profile |
Der Name des Ressourcenprofils für Sicherung und Notfallwiederherstellung, in dem die Speichermedien für Sicherungen von Anwendungs- und VM-Daten angegeben sind. Weitere Informationen finden Sie in der Dokumentation zu Sicherung und Notfallwiederherstellung. Beispiel: |
appliance |
Der Name der Sicherungs- und Notfallwiederherstellungsanwendung, die den Lebenszyklus von Sicherungsdaten erfasst, verschiebt und verwaltet. Beispiel: |
backupType |
Der Sicherungstyp des Sicherungs- und Notfallwiederherstellungs-Images. Beispiel: |
backupCreateTime |
Der Zeitstempel, zu dem die Sicherung von „Sicherung und Notfallwiederherstellung“ erstellt wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
SecurityPosture
Stellt einen Status dar, der vom Security Command Center-Dienst zur Statusverwaltung in Google Cloud bereitgestellt wird. Eine Posture enthält eine oder mehrere Richtliniensätze. Eine Richtliniengruppe besteht aus einer Reihe von Richtlinien, die eine Reihe von Sicherheitsregeln in Google Cloud erzwingen.
JSON-Darstellung |
---|
{
"name": string,
"revisionId": string,
"postureDeploymentResource": string,
"postureDeployment": string,
"changedPolicy": string,
"policySet": string,
"policy": string,
"policyDriftDetails": [
{
object ( |
Felder | |
---|---|
name |
Name der Körperhaltung, z. B. |
revisionId |
Die Version der Haltung, z. B. |
postureDeploymentResource |
Das Projekt, der Ordner oder die Organisation, in dem bzw. der die Position bereitgestellt wird, z. B. |
postureDeployment |
Der Name der Bereitstellung des Sicherheitsstatus, z. B. |
changedPolicy |
Der Name der aktualisierten Richtlinie, z. B. |
policySet |
Der Name des aktualisierten Richtliniensatzes, z. B. |
policy |
Die ID der aktualisierten Richtlinie, z. B. |
policyDriftDetails[] |
Details zu einer Änderung in einer aktualisierten Richtlinie, die gegen die bereitgestellte Position verstößt. |
PolicyDriftDetails
Das Richtlinienfeld, das gegen die bereitgestellte Position verstößt, und die erwarteten und erkannten Werte.
JSON-Darstellung |
---|
{ "field": string, "expectedValue": string, "detectedValue": string } |
Felder | |
---|---|
field |
Der Name des aktualisierten Felds, z. B. constraint.implementation.policy_rules[0].enforce |
expectedValue |
Der Wert dieses Felds, der in einer Haltung konfiguriert wurde, z. B. |
detectedValue |
Der erkannte Wert, der gegen die bereitgestellte Position verstößt, z. B. |
LogEntry
Ein einzelner Eintrag in einem Protokoll.
JSON-Darstellung |
---|
{ // Union field |
Felder | |
---|---|
Union-Feld Für |
|
cloudLoggingEntry |
Ein einzelner Eintrag in einem Log, der in Cloud Logging gespeichert wird. |
CloudLoggingEntry
Metadaten aus einem Cloud Logging-Logeintrag
JSON-Darstellung |
---|
{ "insertId": string, "logId": string, "resourceContainer": string, "timestamp": string } |
Felder | |
---|---|
insertId |
Eindeutige Kennung des Logeintrags. |
logId |
Der Typ des Protokolls (Teil von |
resourceContainer |
Die Organisation, der Ordner oder das Projekt der überwachten Ressource, von der der Logeintrag erzeugt wurde. |
timestamp |
Zeit, zu der das im Logeintrag beschriebene Ereignis eingetreten ist. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
LoadBalancer
Enthält Informationen zum Load Balancer, der mit der Abweichung verknüpft ist.
JSON-Darstellung |
---|
{ "name": string } |
Felder | |
---|---|
name |
Der Name des Load Balancers, der mit der Feststellung verknüpft ist. |
CloudArmor
Felder im Zusammenhang mit Google Cloud Armor-Ergebnissen.
JSON-Darstellung |
---|
{ "securityPolicy": { object ( |
Felder | |
---|---|
securityPolicy |
Informationen zur Google Cloud Armor-Sicherheitsrichtlinie, die für den Befund relevant sind. |
requests |
Informationen zu eingehenden Anfragen, die von Google Cloud Armor-Sicherheitsrichtlinien ausgewertet werden. |
adaptiveProtection |
Informationen zu potenziellen Layer-7-DDoS-Angriffen, die von Google Cloud Armor Adaptive Protection erkannt wurden. |
attack |
Informationen zum Volumen und zur Klassifizierung von DDoS-Angriffen. |
threatVector |
Unterscheiden Sie zwischen volumetrischen und protokollbasierten DDoS-Angriffen und Angriffen auf Anwendungsebene. Beispiel: „L3_4“ für DDoS-Angriffe auf Ebene 3 und Ebene 4 oder „L_7“ für DDoS-Angriffe auf Ebene 7. |
duration |
Dauer des Angriffs seit Beginn bis zum aktuellen Zeitpunkt (wird alle 5 Minuten aktualisiert). Die Dauer in Sekunden mit bis zu neun Nachkommastellen und am Ende mit " |
SecurityPolicy
Informationen zur Google Cloud Armor-Sicherheitsrichtlinie, die für den Befund relevant sind.
JSON-Darstellung |
---|
{ "name": string, "type": string, "preview": boolean } |
Felder | |
---|---|
name |
Der Name der Google Cloud Armor-Sicherheitsrichtlinie, z. B. „my-security-policy“. |
type |
Der Typ der Google Cloud Armor-Sicherheitsrichtlinie, z. B. „Backend-Sicherheitsrichtlinie“, „Edge-Sicherheitsrichtlinie“, „Sicherheitsrichtlinie für den Netzwerkrand“ oder „DDoS-Schutz (dauerhaft aktiviert)“. |
preview |
Gibt an, ob sich die zugehörige Regel oder Richtlinie im Vorschaumodus befindet. |
Anfragen
Informationen zu den Anfragen, die für das Ergebnis relevant sind.
JSON-Darstellung |
---|
{ "ratio": number, "shortTermAllowed": integer, "longTermAllowed": integer, "longTermDenied": integer } |
Felder | |
---|---|
ratio |
Bei „Ablehnungsverhältnis erhöhen“ ist das Verhältnis der abgelehnten Zugriffe geteilt durch die zugelassenen Zugriffe. Bei „Zulässige Traffic-Spitzen“ ist das Verhältnis der zulässige Traffic kurzfristig geteilt durch den zulässigen Traffic langfristig. |
shortTermAllowed |
Kurzfristig zulässige Anzahl von Anfragen pro Sekunde (RPS) |
longTermAllowed |
Zulässige RPS (Anfragen pro Sekunde) auf lange Sicht. |
longTermDenied |
Langfristig abgelehnte RPS (Anfragen pro Sekunde) |
AdaptiveProtection
JSON-Darstellung |
---|
{ "confidence": number } |
Felder | |
---|---|
confidence |
Ein Wert von 0 bedeutet, dass die Wahrscheinlichkeit, dass es sich bei dem erkannten Ereignis um einen tatsächlichen Angriff handelt, gering ist. Ein Wert von 1 bedeutet, dass mit hoher Wahrscheinlichkeit davon auszugehen ist, dass es sich bei dem erkannten Ereignis um einen Angriff handelt. Weitere Informationen finden Sie in der Dokumentation zum adaptiven Schutz. |
Angriff
Informationen zum Volumen und zur Klassifizierung von DDoS-Angriffen.
JSON-Darstellung |
---|
{ "volumePpsLong": string, "volumeBpsLong": string, "classification": string, "volumePps": integer, "volumeBps": integer } |
Felder | |
---|---|
volumePpsLong |
Gesamtes Angriffsvolumen in PPS (Pakete pro Sekunde). |
volumeBpsLong |
Gesamtes Angriffsvolumen in BPS (Byte pro Sekunde). |
classification |
Art des Angriffs, z. B. „SYN-Flood“, „NTP-udp“ oder „CHARGEN-udp“. |
volumePps |
Gesamtes Angriffsvolumen in PPS (Pakete pro Sekunde). Eingestellt. Verwenden Sie stattdessen „volumePpsLong“. |
volumeBps |
Gesamtes Angriffsvolumen in BPS (Byte pro Sekunde). Eingestellt. Verwenden Sie stattdessen „volumeBpsLong“. |
Notebook
Stellt eine IPYNB-Datei eines Jupyter-Notebooks dar, z. B. eine Colab Enterprise-Notebookdatei, die mit einem Ergebnis verknüpft ist.
JSON-Darstellung |
---|
{ "name": string, "service": string, "lastAuthor": string, "notebookUpdateTime": string } |
Felder | |
---|---|
name |
Der Name des Notebooks. |
service |
Der Quell-Notebook-Dienst, z. B. „Colab Enterprise“. |
lastAuthor |
Die Nutzer-ID des letzten Autors, der das Notizbuch geändert hat. |
notebookUpdateTime |
Das Datum, an dem das Notebook zuletzt aktualisiert wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
ToxicCombination
Enthält Details zu einer Gruppe von Sicherheitsproblemen, die bei gleichzeitigem Auftreten ein größeres Risiko darstellen als bei unabhängigem Auftreten. Eine Gruppe solcher Probleme wird als toxische Kombination bezeichnet.
JSON-Darstellung |
---|
{ "attackExposureScore": number, "relatedFindings": [ string ] } |
Felder | |
---|---|
attackExposureScore |
Die Angriffsbewertung dieser schädlichen Kombination. Der Wert gibt an, inwiefern eine oder mehrere wertvolle Ressourcen durch diese schädliche Kombination einem potenziellen Angriff ausgesetzt sind. |
relatedFindings[] |
Liste der Ressourcennamen der Ergebnisse, die mit dieser schädlichen Kombination in Verbindung stehen. Beispiel: |
GroupMembership
Enthält Details zu den Gruppen, zu denen diese Information gehört. Eine Gruppe besteht aus einer Reihe von Ergebnissen, die in gewisser Weise zusammenhängen.
JSON-Darstellung |
---|
{
"groupType": enum ( |
Felder | |
---|---|
groupType |
Gruppentyp. |
groupId |
ID der Gruppe. |
GroupType
Mögliche Gruppentypen
Enums | |
---|---|
GROUP_TYPE_UNSPECIFIED |
Standardwert. |
GROUP_TYPE_TOXIC_COMBINATION |
„Gruppe“ steht für eine schädliche Kombination. |
Laufwerk
Enthält Informationen zum Laufwerk, das mit dem Ergebnis verknüpft ist.
JSON-Darstellung |
---|
{ "name": string } |
Felder | |
---|---|
name |
Der Name des Laufwerks, z. B. „https://www.googleapis.com/compute/v1/projects/{project-id}/zones/{zone-id}/disks/{disk-id}“. |
DataAccessEvent
Details zu einem Datenzugriffsversuch durch ein Hauptkonto, das gemäß der anwendbaren Datensicherheitsrichtlinie nicht autorisiert ist.
JSON-Darstellung |
---|
{
"eventId": string,
"principalEmail": string,
"operation": enum ( |
Felder | |
---|---|
eventId |
Eindeutige Kennung für das Datenzugriffsereignis. |
principalEmail |
Die E-Mail-Adresse des Hauptkontos, das auf die Daten zugegriffen hat. Das Hauptkonto kann ein Nutzerkonto, ein Dienstkonto, eine Google-Gruppe oder ein anderes Konto sein. |
operation |
Der Vorgang, den das Hauptkonto zum Zugriff auf die Daten ausführt. |
eventTime |
Zeitstempel des Datenzugriffsereignisses. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
Vorgang
Der Vorgang eines Datenzugriffsereignisses.
Enums | |
---|---|
OPERATION_UNSPECIFIED |
Der Vorgang ist nicht angegeben. |
READ |
Stellt einen Lesevorgang dar. |
MOVE |
Stellt einen Verschiebevorgang dar. |
COPY |
Stellt einen Kopiervorgang dar. |
DataFlowEvent
Details zu einem Datenflussereignis, bei dem die Daten entweder an einen nicht konformen Standort verschoben werden oder von dort aus darauf zugegriffen wird, wie in der anwendbaren Datensicherheitsrichtlinie definiert.
JSON-Darstellung |
---|
{
"eventId": string,
"principalEmail": string,
"operation": enum ( |
Felder | |
---|---|
eventId |
Eindeutige Kennung für das Datenflussereignis. |
principalEmail |
Die E-Mail-Adresse des Hauptkontos, das das Datenflussereignis initiiert hat. Das Hauptkonto kann ein Nutzerkonto, ein Dienstkonto, eine Google-Gruppe oder ein anderes Konto sein. |
operation |
Der Vorgang, der vom Hauptkonto für das Datenflussereignis ausgeführt wird. |
violatedLocation |
Nicht konformer Speicherort des Prinzipals oder des Datenziels. |
eventTime |
Zeitstempel des Datenflussereignisses. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
Vorgang
Der Vorgang eines Datenflussereignisses.
Enums | |
---|---|
OPERATION_UNSPECIFIED |
Der Vorgang ist nicht angegeben. |
READ |
Stellt einen Lesevorgang dar. |
MOVE |
Stellt einen Verschiebevorgang dar. |
COPY |
Stellt einen Kopiervorgang dar. |
Netzwerk
Enthält Informationen zu einem VPC-Netzwerk, das mit dem Ergebnis verknüpft ist.
JSON-Darstellung |
---|
{ "name": string } |
Felder | |
---|---|
name |
Der Name der VPC-Netzwerkressource, z. B. |
DataRetentionDeletionEvent
Details zu Verstößen gegen die Datenaufbewahrung, bei denen die Daten aufgrund ihrer Aufbewahrungs- oder Löschzeit nicht den in der anwendbaren Datensicherheitsrichtlinie definierten Anforderungen entsprechen. Die Datenaufbewahrungs- und Löschsteuerung (Data Retention Deletion, DRD) ist eine Funktion der DSPM-Suite (Data Security Posture Management), mit der Organisationen Richtlinien zur Datenaufbewahrung und zum Löschen von Daten gemäß Verordnungen wie der DSGVO und der CRPA verwalten können. DRD unterstützt zwei primäre Richtlinientypen: maximale Speicherdauer (max. TTL) und minimale Speicherdauer (min. TTL). Beide sollen Organisationen dabei helfen, ihre Verpflichtungen in Bezug auf die Einhaltung von Vorschriften und die Datenverwaltung zu erfüllen.
JSON-Darstellung |
---|
{
"eventDetectionTime": string,
"dataObjectCount": string,
"maxRetentionAllowed": string,
"eventType": enum ( |
Felder | |
---|---|
eventDetectionTime |
Zeitstempel, der angibt, wann das Ereignis erkannt wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
dataObjectCount |
Anzahl der Objekte, die gegen die Richtlinie für diese Ressource verstoßen haben. Wenn die Zahl weniger als 1.000 beträgt, ist der Wert dieses Felds die genaue Zahl. Wenn die Anzahl der Objekte, die gegen die Richtlinie verstoßen haben, mindestens 1.000 beträgt, ist der Wert dieses Felds 1.000. |
maxRetentionAllowed |
Die maximale Aufbewahrungsdauer, die über die DRD-Steuerung zulässig ist. Dieser Wert stammt aus der DRD-Steuerung, bei der Nutzer eine maximale TTL für ihre Daten festlegen. Angenommen, ein Nutzer legt die maximale TTL für einen Cloud Storage-Bucket auf 90 Tage fest. Ein Objekt in diesem Bucket ist jedoch 100 Tage alt. In diesem Fall wird für diesen Cloud Storage-Bucket ein DataRetentionDeletionEvent generiert und die maximale Aufbewahrungsdauer beträgt 90 Tage. Die Dauer in Sekunden mit bis zu neun Nachkommastellen und am Ende mit " |
eventType |
Typ des DRD-Ereignisses. |
EventType
Typ des DRD-Ereignisses.
Enums | |
---|---|
EVENT_TYPE_UNSPECIFIED |
Nicht angegebener Ereignistyp. |
EVENT_TYPE_MAX_TTL_EXCEEDED |
Die maximale Aufbewahrungsdauer wurde überschritten. |
Methoden |
|
---|---|
|
Erstellt ein Ergebnis. |
|
Hiermit werden die Ergebnisse einer Organisation oder Quelle gefiltert und nach den angegebenen Attributen gruppiert. |
|
Hier werden die Ergebnisse einer Organisation oder Quelle aufgeführt. |
|
Erstellt oder aktualisiert einen Befund. |
|
Aktualisiert den Ausblendungsstatus eines Ergebnisses. |
|
Aktualisiert den Status eines Ergebnisses. |
|
Aktualisiert Sicherheitsmarkierungen. |