REST Resource: organizations.sources.findings

リソース: Finding

Security Command Center の検出結果。

検出結果は、セキュリティ、リスク、健全性、プライバシーなどの評価データの記録。Security Command Center に取り込まれ、表示、通知、分析、ポリシーテスト、適用で使用されます。たとえば、App Engine アプリケーションで見つかったクロスサイト スクリプティング(XSS)の脆弱性が記録されます。

JSON 表現
{
  "name": string,
  "parent": string,
  "resourceName": string,
  "state": enum (State),
  "category": string,
  "externalUri": string,
  "sourceProperties": {
    string: value,
    ...
  },
  "securityMarks": {
    object (SecurityMarks)
  },
  "eventTime": string,
  "createTime": string,
  "severity": enum (Severity),
  "canonicalName": string,
  "mute": enum (Mute),
  "findingClass": enum (FindingClass),
  "indicator": {
    object (Indicator)
  },
  "vulnerability": {
    object (Vulnerability)
  },
  "muteUpdateTime": string,
  "externalSystems": {
    string: {
      object (ExternalSystem)
    },
    ...
  },
  "mitreAttack": {
    object (MitreAttack)
  },
  "access": {
    object (Access)
  },
  "connections": [
    {
      object (Connection)
    }
  ],
  "muteInitiator": string,
  "muteInfo": {
    object (MuteInfo)
  },
  "processes": [
    {
      object (Process)
    }
  ],
  "contacts": {
    string: {
      object (ContactDetails)
    },
    ...
  },
  "compliances": [
    {
      object (Compliance)
    }
  ],
  "parentDisplayName": string,
  "description": string,
  "exfiltration": {
    object (Exfiltration)
  },
  "iamBindings": [
    {
      object (IamBinding)
    }
  ],
  "nextSteps": string,
  "moduleName": string,
  "containers": [
    {
      object (Container)
    }
  ],
  "kubernetes": {
    object (Kubernetes)
  },
  "database": {
    object (Database)
  },
  "attackExposure": {
    object (AttackExposure)
  },
  "files": [
    {
      object (File)
    }
  ],
  "cloudDlpInspection": {
    object (CloudDlpInspection)
  },
  "cloudDlpDataProfile": {
    object (CloudDlpDataProfile)
  },
  "kernelRootkit": {
    object (KernelRootkit)
  },
  "orgPolicies": [
    {
      object (OrgPolicy)
    }
  ],
  "job": {
    object (Job)
  },
  "application": {
    object (Application)
  },
  "ipRules": {
    object (IpRules)
  },
  "backupDisasterRecovery": {
    object (BackupDisasterRecovery)
  },
  "securityPosture": {
    object (SecurityPosture)
  },
  "logEntries": [
    {
      object (LogEntry)
    }
  ],
  "loadBalancers": [
    {
      object (LoadBalancer)
    }
  ],
  "cloudArmor": {
    object (CloudArmor)
  },
  "notebook": {
    object (Notebook)
  },
  "toxicCombination": {
    object (ToxicCombination)
  },
  "groupMemberships": [
    {
      object (GroupMembership)
    }
  ],
  "disk": {
    object (Disk)
  },
  "dataAccessEvents": [
    {
      object (DataAccessEvent)
    }
  ],
  "dataFlowEvents": [
    {
      object (DataFlowEvent)
    }
  ],
  "networks": [
    {
      object (Network)
    }
  ],
  "dataRetentionDeletionEvents": [
    {
      object (DataRetentionDeletionEvent)
    }
  ]
}
フィールド
name

string

検出結果の相対リソース名。例: "organizations/{organization_id}/sources/{source_id}/findings/{findingId}"、"folders/{folder_id}/sources/{source_id}/findings/{findingId}"、"projects/{projectId}/sources/{source_id}/findings/{findingId}"。

parent

string

検出結果が属するソースの相対リソース名。参照: https://cloud.google.com/apis/design/resource_names#relative_resource_name このフィールドは、作成後に変更できません。例: "organizations/{organization_id}/sources/{source_id}"

resourceName

string

Google Cloud リソースに関する検出結果の場合は、この検出結果が対象とする Google Cloud リソースの完全なリソース名。参照: https://cloud.google.com/apis/design/resource_names#full_resource_name Google Cloud 以外のリソースに関する検出結果の場合、resourceName はお客様またはパートナーが定義した文字列にできます。このフィールドは作成後に変更できません。

state

enum (State)

検出結果の状態。

category

string

特定のソースの検出結果内の追加の分類グループ。このフィールドは作成後に変更できません。例: "XSS_FLASH_INJECTION"

externalUri

string

検出結果に関する追加情報を見つけることができる Security Command Center の外部にあるウェブページを指す URI(利用可能な場合)。このフィールドは、空か適切な形式の URL のいずれかになります。

sourceProperties

map (key: string, value: value (Value format))

ソース固有のプロパティ。これらのプロパティは、検出結果を書き込むソースによって管理されます。sourceProperties マップのキー名は 1 ~ 255 文字で、文字で始まり、英数字またはアンダースコアのみを含む必要があります。

"key": value ペアのリストを含むオブジェクト。例: { "name": "wrench", "mass": "1.3kg", "count": "3" }

securityMarks

object (SecurityMarks)

出力専用。ユーザーが指定したセキュリティ マーク。これらのマークはユーザーによって完全に管理され、検出結果に属する SecurityMarks リソースから取得されます。

eventTime

string (Timestamp format)

検出結果が最初に検出された時刻。既存の検出結果が更新された場合は、更新が行われた時刻になります。たとえば、検出結果がオープン状態のファイアウォールを表している場合、このプロパティは、検出機能がオープン状態のファイアウォールを検出した時間になります。精度は検出機能によって異なります。検出結果が後で解決された場合、この解決時間が反映されます。現在のタイムスタンプより大きい値に設定することはできません。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

createTime

string (Timestamp format)

検出結果が Security Command Center で作成された時刻。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

severity

enum (Severity)

検出結果の重大度。このフィールドは、検出結果を書き込むソースによって管理されます。

canonicalName

string

検出結果の正規名。検出結果に関連付けられているリソースの最も近い CRM 祖先に応じて、「organizations/{organization_id}/sources/{source_id}/findings/{findingId}」、「folders/{folder_id}/sources/{source_id}/findings/{findingId}」、または「projects/{project_number}/sources/{source_id}/findings/{findingId}」のいずれかになります。

mute

enum (Mute)

検出結果のミュート状態(ミュート、ミュート解除、未定義)を示します。検出結果の他の属性とは異なり、検出結果プロバイダはミュート値を設定できません。

findingClass

enum (FindingClass)

検出結果のクラス。

indicator

object (Indicator)

コンピュータ フォレンジックで一般に侵害インジケーター(IoC)と呼ばれるものを表します。これは、ネットワークまたはオペレーティング システムで検出されたアーティファクトで、コンピュータ侵入を高い信頼性で示します。詳細については、侵害の兆候をご覧ください。

vulnerability

object (Vulnerability)

CVE や CVSS スコアなど、脆弱性固有のフィールドを表します。CVE は Common Vulnerabilities and Exposures の略です(https://cve.mitre.org/about/)。

muteUpdateTime

string (Timestamp format)

出力専用。この検出結果がミュートまたはミュート解除された直近の日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

externalSystems

map (key: string, value: object (ExternalSystem))

出力専用。SCC 内のサードパーティの SIEM/SOAR フィールドには、外部システム情報と外部システム検出フィールドが含まれています。

"key": value ペアのリストを含むオブジェクト。例: { "name": "wrench", "mass": "1.3kg", "count": "3" }

mitreAttack

object (MitreAttack)

この検出結果に関連する MITRE ATT&CK の戦術と手法。https://attack.mitre.org をご覧ください。

access

object (Access)

検出結果に関連する詳細(呼び出し元の詳細、アクセスされた方法、アクセス元など)にアクセスします。

connections[]

object (Connection)

検出結果に関連付けられている IP 接続に関する情報が含まれます。

muteInitiator

string

ミュート オペレーションに関する追加情報を記録します。たとえば、検出結果をミュートしたミュート設定や、検出結果をミュートしたユーザーなどです。

muteInfo

object (MuteInfo)

出力専用。この検出結果に関するミュート情報。

processes[]

object (Process)

検出結果に関連付けられているオペレーティング システムのプロセスを表します。

contacts

map (key: string, value: object (ContactDetails))

出力専用。特定の検出結果の連絡先を含むマップ。キーは連絡先の種類を表し、値には関連するすべての連絡先のリストが含まれます。https://cloud.google.com/resource-manager/docs/managing-notification-contacts#notification-categories をご覧ください。

{
  "security": {
    "contacts": [
      {
        "email": "person1@company.com"
      },
      {
        "email": "person2@company.com"
      }
    ]
  }
}

"key": value ペアのリストを含むオブジェクト。例: { "name": "wrench", "mass": "1.3kg", "count": "3" }

compliances[]

object (Compliance)

検出結果に関連するセキュリティ標準のコンプライアンス情報が含まれます。

parentDisplayName

string

出力専用。検出結果のソースの読み取り可能な表示名(「Event Threat Detection」や「Security Health Analytics」など)。

description

string

検出結果の詳細が含まれます。

exfiltration

object (Exfiltration)

検出結果に関連するエクスフィルトレーションを表します。

iamBindings[]

object (IamBinding)

検出結果に関連付けられた IAM バインディングを表します。

nextSteps

string

検出結果に対処する手順。

moduleName

string

検出結果を生成するモジュールの一意の識別子。例: folders/598186756061/securityHealthAnalyticsSettings/customModules/56799441161885

containers[]

object (Container)

検出結果に関連付けられているコンテナ。このフィールドには、Kubernetes コンテナと Kubernetes 以外のコンテナの両方の情報が表示されます。

kubernetes

object (Kubernetes)

検出結果に関連付けられている Kubernetes リソース。

database

object (Database)

検出結果に関連付けられているデータベース。

attackExposure

object (AttackExposure)

この検出結果に関連する攻撃パス シミュレーションの結果。

files[]

object (File)

検出結果に関連付けられたファイル。

cloudDlpInspection

object (CloudDlpInspection)

検出結果に関連付けられている Cloud Data Loss Prevention(Cloud DLP)検査結果。

cloudDlpDataProfile

object (CloudDlpDataProfile)

検出結果に関連付けられている Cloud DLP データ プロファイル。

kernelRootkit

object (KernelRootkit)

カーネル ルートキットの署名。

orgPolicies[]

object (OrgPolicy)

検出結果に関連付けられている組織のポリシーに関する情報が含まれます。

job

object (Job)

検出結果に関連付けられたジョブ。

application

object (Application)

検出結果に関連付けられているアプリケーションを表します。

ipRules

object (IpRules)

検出結果に関連付けられている IP ルール。

backupDisasterRecovery

object (BackupDisasterRecovery)

バックアップと DR の検出結果に関連するフィールド。

securityPosture

object (SecurityPosture)

検出結果に関連するセキュリティ対策。

logEntries[]

object (LogEntry)

検出結果に関連するログエントリ。

loadBalancers[]

object (LoadBalancer)

検出結果に関連付けられているロードバランサ。

cloudArmor

object (CloudArmor)

Cloud Armor の検出結果に関連するフィールド。

notebook

object (Notebook)

検出結果に関連付けられているノートブック。

toxicCombination

object (ToxicCombination)

セキュリティ問題のグループに関する詳細情報が含まれます。これらの問題が同時に発生すると、個別に発生する場合よりもリスクが高くなります。このような問題のグループを有害な組み合わせと呼びます。このフィールドは更新できません。この値は、すべての更新リクエストで無視されます。

groupMemberships[]

object (GroupMembership)

この検出結果がメンバーであるグループの詳細が含まれます。グループとは、なんらかの関連性を持つ検出結果の集合です。このフィールドは更新できません。この値は、すべての更新リクエストで無視されます。

disk

object (Disk)

検出結果に関連付けられているディスク。

dataAccessEvents[]

object (DataAccessEvent)

検出結果に関連付けられているデータアクセス イベント。

dataFlowEvents[]

object (DataFlowEvent)

検出結果に関連付けられているデータフロー イベント。

networks[]

object (Network)

リソースが接続されている VPC ネットワークを表します。

dataRetentionDeletionEvents[]

object (DataRetentionDeletionEvent)

検出結果に関連付けられているデータ保持削除イベント。

検出結果の状態。

列挙型
STATE_UNSPECIFIED 未指定の状態
ACTIVE 検出結果に注意を払う必要があり、まだ対処されていない。
INACTIVE 検出結果が修正されたか、問題外として優先度が付けられたか、または他の方法で対処され、アクティブではなくなった。

セキュリティ マーク

親の Security Command Center リソースに適用されている、ユーザー指定のセキュリティ マーク。セキュリティ マークのスコープは Security Command Center の組織内です。組織に対して適切な権限を持つすべてのユーザーが、セキュリティ マークを変更および表示できます。

JSON 表現
{
  "name": string,
  "marks": {
    string: string,
    ...
  },
  "canonicalName": string
}
フィールド
name

string

SecurityMarks の相対リソース名。https://cloud.google.com/apis/design/resource_names#relative_resource_name をご覧ください。例: "organizations/{organization_id}/assets/{asset_id}/securityMarks" "organizations/{organization_id}/sources/{source_id}/findings/{findingId}/securityMarks"。

marks

map (key: string, value: string)

親リソースに属する、変更可能なユーザー指定のセキュリティ マーク。制約は次のとおりです。

  • キーと値は大文字と小文字が区別されません。
  • キーは 1 ~ 256 文字(英数字、アンダースコア、ダッシュ)にする必要があります。
  • キーは英字、数字、アンダースコア、ダッシュにする必要があります
  • 値の先頭と末尾の空白文字は削除され、残りの文字は 1 ~ 4, 096 文字(両端を含む)にする必要があります

"key": value ペアのリストを含むオブジェクト。例: { "name": "wrench", "mass": "1.3kg", "count": "3" }

canonicalName

string

マークの正規名。例: "organizations/{organization_id}/assets/{asset_id}/securityMarks" "folders/{folder_id}/assets/{asset_id}/securityMarks" "projects/{project_number}/assets/{asset_id}/securityMarks" "organizations/{organization_id}/sources/{source_id}/findings/{findingId}/securityMarks" "folders/{folder_id}/sources/{source_id}/findings/{findingId}/securityMarks" "projects/{project_number}/sources/{source_id}/findings/{findingId}/securityMarks"

重大度

検出結果の重大度。

列挙型
SEVERITY_UNSPECIFIED この値は、ソースが重大度値を書き込まない検出結果に使用されます。
CRITICAL

脆弱性: 重大な脆弱性は外部行為者によって簡単に検出でき、悪用されると、任意のコードの実行、データの引き出し、クラウド リソースやワークロードに対する追加のアクセス権と権限の取得が直接可能になるおそれがあります。例としては、一般公開されている保護されていないユーザーデータや、パスワードが弱いかパスワードがない公開 SSH アクセスなどがあります。

脅威: 既存のリソース内でデータにアクセス、変更、削除を行うか、不正なコードを実行できる脅威を示します。

HIGH

脆弱性: 高リスクの脆弱性は容易に検出でき、他の脆弱性と組み合わせて悪用されると、直接アクセスして任意のコードを実行するかデータを引き出して、クラウド リソースやワークロードに対する追加のアクセス権と権限が取得されるおそれがあります。たとえば、パスワードが弱いかパスワードがなく、内部でしかアクセスできないデータベースなどです。このデータベースは、内部ネットワークにアクセスできるアクターによって簡単に不正使用される可能性があります。

脅威: 環境内に新しいコンピューティング リソースを作成できるが、既存のリソースでデータにアクセスしたりコードを実行したりできない脅威を示します。

MEDIUM

脆弱性: 中リスクの脆弱性は、アクターが悪用してリソースに対するアクセス権または特権を取得し、最終的には(複数のステップまたは複雑なエクスプロイトを通じて)アクセスして任意のコードの実行やデータの引き出しが可能になるおそれがあります。たとえば、必要以上に多くのプロジェクトにアクセスできるサービス アカウントなどです。攻撃者がサービス アカウントにアクセスできる場合、そのアクセス権を使用して、サービス アカウントが意図していないプロジェクトを操作する可能性があります。

脅威: 運用に影響を与える可能性のある脅威ですが、データへのアクセスや不正なコードの実行は行われない可能性があります。

LOW

脆弱性: 低リスクの脆弱性は、セキュリティ組織がデプロイメントの脆弱性や有効な脅威を検出する際の妨げになる可能性があります。また、セキュリティ問題の根本原因の調査を妨げることもあります。たとえば、リソースの構成とアクセスについてモニタリングとログが無効になっている場合が該当します。

脅威: 環境に対する最小限の権限が盗まれますが、データへのアクセス、コードの実行、リソースの作成はできません。

ミュート

検出結果がミュートされる状態。

列挙型
MUTE_UNSPECIFIED 未設定。
MUTED 検出結果がミュートされています。
UNMUTED 検出結果のミュートが解除されました。
UNDEFINED 検出結果がミュートまたはミュート解除されたことがない。

FindingClass

検出結果の種類を表します。

列挙型
FINDING_CLASS_UNSPECIFIED 検出クラスが指定されていません。
THREAT 望ましくないアクティビティや悪意のあるアクティビティを記述します。
VULNERABILITY 機密性、完全性、可用性のリスクを高めるソフトウェアの潜在的な弱点を説明します。
MISCONFIGURATION リスクを高めるクラウド リソース/アセット構成の潜在的な弱点を説明します。
OBSERVATION 情報提供を目的としたセキュリティ検出結果を記述します。
SCC_ERROR SCC の一部の機能が使用できないエラーについて説明します。
POSTURE_VIOLATION セキュリティ対策の変更による潜在的なセキュリティ リスクについて説明します。
TOXIC_COMBINATION セキュリティ問題のグループを記述します。これらの問題が一緒に発生すると、問題が個別に発生する場合よりもリスクが高くなります。このような問題のグループを有害な組み合わせと呼びます。
SENSITIVE_DATA_RISK 機密データを含むデータアセットに対する潜在的なセキュリティ リスクについて説明します。

インジケーター

コンピュータ フォレンジックで一般に侵害インジケーター(IoC)と呼ばれるものを表します。これは、ネットワークまたはオペレーティング システムで検出されたアーティファクトで、コンピュータ侵入を高い信頼性で示します。詳細については、侵害の兆候をご覧ください。

JSON 表現
{
  "ipAddresses": [
    string
  ],
  "domains": [
    string
  ],
  "signatures": [
    {
      object (ProcessSignature)
    }
  ],
  "uris": [
    string
  ]
}
フィールド
ipAddresses[]

string

検出結果に関連付けられている IP アドレスのリスト。

domains[]

string

検出結果に関連付けられているドメインのリスト。

signatures[]

object (ProcessSignature)

特定のプロセスが環境に存在することを示す、一致したシグネチャのリスト。

uris[]

string

検出結果に関連付けられている URI のリスト。

ProcessSignature

このプロセスに一致したシグネチャを示します。

JSON 表現
{
  "signatureType": enum (SignatureType),

  // Union field signature can be only one of the following:
  "memoryHashSignature": {
    object (MemoryHashSignature)
  },
  "yaraRuleSignature": {
    object (YaraRuleSignature)
  }
  // End of list of possible types for union field signature.
}
フィールド
signatureType

enum (SignatureType)

署名に関連付けられているリソースのタイプを記述します。

共用体フィールド signature

signature は次のいずれかになります。

memoryHashSignature

object (MemoryHashSignature)

バイナリ ファミリーが一致したことを示すシグネチャ。

yaraRuleSignature

object (YaraRuleSignature)

YARA ルールが一致したことを示すシグネチャ。

MemoryHashSignature

メモリページのハッシュに対応するシグネチャ。

JSON 表現
{
  "binaryFamily": string,
  "detections": [
    {
      object (Detection)
    }
  ]
}
フィールド
binaryFamily

string

バイナリ ファミリー。

detections[]

object (Detection)

バイナリ ファミリーの一致に寄与したメモリハッシュ検出のリスト。

検出

バイナリ ファミリーの一致に貢献するメモリハッシュの検出。

JSON 表現
{
  "binary": string,
  "percentPagesMatched": number
}
フィールド
binary

string

メモリハッシュ シグネチャの検出に関連付けられているバイナリの名前。

percentPagesMatched

number

シグネチャ内のメモリページ ハッシュのうち、一致したハッシュの割合。

YaraRuleSignature

YARA ルールに対応するシグネチャ。

JSON 表現
{
  "yaraRule": string
}
フィールド
yaraRule

string

YARA ルールの名前。

SignatureType

署名に関連付けることができるリソースタイプ。

列挙型
SIGNATURE_TYPE_UNSPECIFIED デフォルトの署名タイプ。
SIGNATURE_TYPE_PROCESS プロセスに関する署名に使用されます。
SIGNATURE_TYPE_FILE ディスクに関する署名に使用されます。

脆弱性

一般的な脆弱性フィールド(cve、cvss、cwe など)を指します。

JSON 表現
{
  "cve": {
    object (Cve)
  },
  "offendingPackage": {
    object (Package)
  },
  "fixedPackage": {
    object (Package)
  },
  "securityBulletin": {
    object (SecurityBulletin)
  }
}
フィールド
cve

object (Cve)

CVE は Common Vulnerabilities and Exposures の略です(https://cve.mitre.org/about/)。

offendingPackage

object (Package)

問題のパッケージが検出結果に関連している。

fixedPackage

object (Package)

修正済みのパッケージが検出結果に関連している。

securityBulletin

object (SecurityBulletin)

セキュリティに関する公開情報がこの検出結果に関連している。

Cve

CVE は Common Vulnerabilities and Exposures の略です。この脆弱性に関する CVE レコードの情報。

JSON 表現
{
  "id": string,
  "references": [
    {
      object (Reference)
    }
  ],
  "cvssv3": {
    object (Cvssv3)
  },
  "upstreamFixAvailable": boolean,
  "impact": enum (RiskRating),
  "exploitationActivity": enum (ExploitationActivity),
  "observedInTheWild": boolean,
  "zeroDay": boolean,
  "exploitReleaseDate": string,
  "firstExploitationDate": string
}
フィールド
id

string

脆弱性の一意の識別子(例: CVE-2021-34527)

references[]

object (Reference)

CVE に関する追加情報(例: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527

cvssv3

object (Cvssv3)

https://www.first.org/cvss/v3.1/specification-document で指定されている Common Vulnerability Scoring System について説明します。

upstreamFixAvailable

boolean

CVE にアップストリームの修正が適用可能かどうか。

impact

enum (RiskRating)

脆弱性が悪用された場合の潜在的な影響。

exploitationActivity

enum (ExploitationActivity)

実際の環境で脆弱性を悪用したアクティビティ。

observedInTheWild

boolean

脆弱性が実際の環境で観察されたかどうか。

zeroDay

boolean

検出結果が公開された時点で、脆弱性がゼロデイだったかどうか。

exploitReleaseDate

string (Timestamp format)

一般公開された最初のエクスプロイトまたは PoC がリリースされた日付。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

firstExploitationDate

string (Timestamp format)

最初に確認された悪用日。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

リファレンス

参考リンク

JSON 表現
{
  "source": string,
  "uri": string
}
フィールド
source

string

参照元(NVD など)

uri

string

記載されているソースの URI(例: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527)。

Cvssv3

Common Vulnerability Scoring System バージョン 3。

JSON 表現
{
  "baseScore": number,
  "attackVector": enum (AttackVector),
  "attackComplexity": enum (AttackComplexity),
  "privilegesRequired": enum (PrivilegesRequired),
  "userInteraction": enum (UserInteraction),
  "scope": enum (Scope),
  "confidentialityImpact": enum (Impact),
  "integrityImpact": enum (Impact),
  "availabilityImpact": enum (Impact)
}
フィールド
baseScore

number

ベーススコアは、ベース指標スコアの関数です。

attackVector

enum (AttackVector)

ベース指標 時間の経過やユーザー環境にかかわらず一定である脆弱性の固有の特性を表します。この指標は、脆弱性の悪用が可能なコンテキストを反映しています。

attackComplexity

enum (AttackComplexity)

この指標は、脆弱性を悪用するために存在する必要がある、攻撃者の制御範囲外の条件を表します。

privilegesRequired

enum (PrivilegesRequired)

この指標は、攻撃者が脆弱性を悪用するために必要な権限レベルを表します。

userInteraction

enum (UserInteraction)

この指標は、攻撃者以外の人間のユーザーが、脆弱なコンポーネントの不正使用に成功するために必要な要件をキャプチャします。

scope

enum (Scope)

スコープ指標は、1 つの脆弱なコンポーネントの脆弱性が、そのセキュリティ スコープ外のコンポーネントのリソースに影響するかどうかをキャプチャします。

confidentialityImpact

enum (Impact)

この指標は、脆弱性が悪用された場合に、ソフトウェア コンポーネントによって管理される情報リソースの機密性に及ぼす影響を測定します。

integrityImpact

enum (Impact)

この指標は、悪用に成功した脆弱性の完全性への影響を測定します。

availabilityImpact

enum (Impact)

この指標は、悪用された脆弱性によって影響を受けるコンポーネントの可用性への影響を測定します。

AttackVector

この指標は、脆弱性の悪用が可能なコンテキストを反映しています。

列挙型
ATTACK_VECTOR_UNSPECIFIED 値が無効です。
ATTACK_VECTOR_NETWORK 脆弱なコンポーネントはネットワーク スタックにバインドされており、考えられる攻撃者の範囲は、以下に示す他のオプションを超えて、インターネット全体にまで広がります。
ATTACK_VECTOR_ADJACENT 脆弱なコンポーネントはネットワーク スタックにバインドされていますが、攻撃はプロトコル レベルで論理的に隣接するトポロジに限定されます。
ATTACK_VECTOR_LOCAL 脆弱なコンポーネントがネットワーク スタックにバインドされておらず、攻撃者のパスが読み取り/書き込み/実行機能経由である。
ATTACK_VECTOR_PHYSICAL この攻撃では、攻撃者が脆弱なコンポーネントに物理的に接触するか、操作する必要があります。

AttackComplexity

この指標は、脆弱性を悪用するために存在する必要がある、攻撃者の制御範囲外の条件を表します。

列挙型
ATTACK_COMPLEXITY_UNSPECIFIED 値が無効です。
ATTACK_COMPLEXITY_LOW 特別なアクセス条件ややむを得ない事情はありません。攻撃者は、脆弱なコンポーネントを攻撃する際に、攻撃が繰り返されることを想定できます。
ATTACK_COMPLEXITY_HIGH 攻撃が成功するかどうかは、攻撃者の制御を超えた条件によって異なります。つまり、攻撃が成功するかどうかは攻撃者の意志に左右されず、攻撃が成功する見込みがある場合は、攻撃者が脆弱なコンポーネントに対する準備や実行に一定の労力を費やす必要があります。

PrivilegesRequired

この指標は、攻撃者が脆弱性を悪用するために必要となる権限レベルを表します。

列挙型
PRIVILEGES_REQUIRED_UNSPECIFIED 値が無効です。
PRIVILEGES_REQUIRED_NONE 攻撃者は攻撃前に不正なアクセス権を取得しているため、攻撃を実行するために脆弱なシステムの設定やファイルにアクセスする必要はありません。
PRIVILEGES_REQUIRED_LOW 攻撃者は、通常はユーザーが所有する設定とファイルにのみ影響する基本的なユーザー機能を提供する権限が必要です。低い権限を持つ攻撃者は、機密性のないリソースにのみアクセスできます。
PRIVILEGES_REQUIRED_HIGH 攻撃者は、脆弱なコンポーネントを大幅に制御(管理者権限など)できる権限を必要とし、コンポーネント全体の設定とファイルにアクセスできます。

UserInteraction

この指標は、攻撃者以外の人間のユーザーが、脆弱なコンポーネントの不正使用に成功するために必要な要件をキャプチャします。

列挙型
USER_INTERACTION_UNSPECIFIED 値が無効です。
USER_INTERACTION_NONE 脆弱性のあるシステムは、ユーザーの操作なしで悪用される可能性があります。
USER_INTERACTION_REQUIRED この脆弱性を悪用するには、ユーザーが何らかの操作を行う必要があります。

範囲

スコープ指標は、1 つの脆弱なコンポーネントの脆弱性が、そのセキュリティ スコープ外のコンポーネントのリソースに影響するかどうかをキャプチャします。

列挙型
SCOPE_UNSPECIFIED 値が無効です。
SCOPE_UNCHANGED 悪用された脆弱性は、同じセキュリティ システムによって管理されているリソースにのみ影響します。
SCOPE_CHANGED 悪用された脆弱性は、脆弱なコンポーネントのセキュリティ コンテキストで管理されているセキュリティ スコープ外のリソースに影響する可能性があります。

影響

影響指標は、攻撃に最も直接的かつ予測可能な形で関連付けられている最悪の結果を被るコンポーネントに対する、悪用された脆弱性の効果を把握します。

列挙型
IMPACT_UNSPECIFIED 値が無効です。
IMPACT_HIGH 大きい影響。
IMPACT_LOW 小さい影響。
IMPACT_NONE 影響なし。

RiskRating

脆弱性が悪用された場合の影響の値。

列挙型
RISK_RATING_UNSPECIFIED 値が無効であるか、空です。
LOW 脆弱性利用型不正プログラムによるセキュリティへの影響はほとんどありません。
MEDIUM 脆弱性利用型不正プログラムにより、攻撃者がアクティビティを実行したり、攻撃者が直接影響を与えたりすることが可能になる可能性があるが、追加の手順が必要になります。
HIGH 脆弱性利用型不正プログラムにより、攻撃者は主要な緩和要因を克服することなく、重大な直接的な影響を及ぼすことが可能となります。
CRITICAL 脆弱性利用型不正プログラムは、影響を受けるシステムのセキュリティを根本的に損なうため、攻撃者は最小限の労力で重大な攻撃を実行でき、克服すべき緩和要因がほとんどまたはまったくありません。

ExploitationActivity

実際の環境で脆弱性を悪用したアクティビティの値。

列挙型
EXPLOITATION_ACTIVITY_UNSPECIFIED 値が無効であるか、空です。
WIDE 悪用が報告されているか、広範囲に発生していることが確認されています。
CONFIRMED 報告または確認された悪用アクティビティは限定的です。
AVAILABLE エクスプロイトが一般公開されている。
ANTICIPATED 既知の悪用アクティビティはありませんが、悪用される可能性が高いです。
NO_KNOWN 既知の悪用アクティビティはありません。

パッケージ

Package はパッケージの一般的な定義です。

JSON 表現
{
  "packageName": string,
  "cpeUri": string,
  "packageType": string,
  "packageVersion": string
}
フィールド
packageName

string

脆弱性が検出されたパッケージの名前。

cpeUri

string

脆弱性が検出された CPE URI。

packageType

string

パッケージのタイプ(os、maven、go など)。

packageVersion

string

パッケージのバージョン。

SecurityBulletin

SecurityBulletin は、Google プロダクトの脆弱性に関する通知です。

JSON 表現
{
  "bulletinId": string,
  "submissionTime": string,
  "suggestedUpgradeVersion": string
}
フィールド
bulletinId

string

脆弱性に対応する公開情報の ID。

submissionTime

string (Timestamp format)

このセキュリティに関する公開情報の送信時間。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

suggestedUpgradeVersion

string

これは、この通知を受信したクラスタを現在のバージョンに基づいてアップグレードする必要があるバージョンを表します。例: 1.15.0

ExternalSystem

SCC 内のサードパーティの SIEM/SOAR フィールドの表現。

JSON 表現
{
  "name": string,
  "assignees": [
    string
  ],
  "externalUid": string,
  "status": string,
  "externalSystemUpdateTime": string,
  "caseUri": string,
  "casePriority": string,
  "caseSla": string,
  "caseCreateTime": string,
  "caseCloseTime": string,
  "ticketInfo": {
    object (TicketInfo)
  }
}
フィールド
name

string

外部システムの完全なリソース名(例:「organizations/1234/sources/5678/findings/123456/externalSystems/jira」、「folders/1234/sources/5678/findings/123456/externalSystems/jira」、「projects/1234/sources/5678/findings/123456/externalSystems/jira」)。

assignees[]

string

外部システムのプライマリ/セカンダリなどの割り当て先を参照します。

externalUid

string

外部システムで検出結果に対応するケースを追跡するために使用される識別子。

status

string

外部システムから報告された、検出結果に対応するケースの最新のステータス。

externalSystemUpdateTime

string (Timestamp format)

外部システムから報告された、ケースが最後に更新された日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

caseUri

string

外部システム内の検出結果に対応するケースへのリンク。

casePriority

string

外部システムの検出結果に対応するケースの優先度。

caseSla

string (Timestamp format)

外部システムの検出結果に対応するケースの SLA。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

caseCreateTime

string (Timestamp format)

外部システムから報告されたケースの作成日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

caseCloseTime

string (Timestamp format)

外部システムから報告されたケースのクローズ日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

ticketInfo

object (TicketInfo)

この検出結果で特定された問題の解決状況を追跡するために使用されているチケットに関する情報(該当する場合)。

TicketInfo

この検出結果で特定された問題の解決状況を追跡するために使用されているチケットに関する情報(該当する場合)。

JSON 表現
{
  "id": string,
  "assignee": string,
  "description": string,
  "uri": string,
  "status": string,
  "updateTime": string
}
フィールド
id

string

チケット システム内のチケットの識別子。

assignee

string

チケット システム内のチケットの割り当て先。

description

string

チケット システム内のチケットの説明。

uri

string

チケット システム内のチケットへのリンク。

status

string

チケット システムから報告されたチケットの最新のステータス。

updateTime

string (Timestamp format)

チケット システムから報告された、チケットが最後に更新された日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

MitreAttack

この検出結果に関連する MITRE ATT&CK の戦術と手法。https://attack.mitre.org をご覧ください。

JSON 表現
{
  "primaryTactic": enum (Tactic),
  "primaryTechniques": [
    enum (Technique)
  ],
  "additionalTactics": [
    enum (Tactic)
  ],
  "additionalTechniques": [
    enum (Technique)
  ],
  "version": string
}
フィールド
primaryTactic

enum (Tactic)

この検出結果に最も近い MITRE ATT&CK の戦術(該当する場合)。

primaryTechniques[]

enum (Technique)

この検出結果に最も近い MITRE ATT&CK 手法(該当する場合)。MITRE ATT&CK 手法には複数のレベルがあるため、primaryTechniques は繰り返しフィールドです。この検出結果で最もよく表される手法がサブ手法(SCANNING_IP_BLOCKS など)である場合、サブ手法とその親手法の両方(SCANNING_IP_BLOCKSACTIVE_SCANNING など)が表示されます。

additionalTactics[]

enum (Tactic)

この検出結果に関連するその他の MITRE ATT&CK の戦術(該当する場合)。

additionalTechniques[]

enum (Technique)

この検出結果に関連するその他の MITRE ATT&CK 手法(存在する場合)と、それぞれの親手法。

version

string

上記のフィールドで参照される MITRE ATT&CK のバージョン。例:「8」。

戦術

SCC の検出結果で参照できる MITRE ATT&CK の戦術。参照: https://attack.mitre.org/tactics/enterprise/

列挙型
TACTIC_UNSPECIFIED 未指定の値。
RECONNAISSANCE TA0043
RESOURCE_DEVELOPMENT TA0042
INITIAL_ACCESS TA0001
EXECUTION TA0002
PERSISTENCE TA0003
PRIVILEGE_ESCALATION TA0004
DEFENSE_EVASION TA0005
CREDENTIAL_ACCESS TA0006
DISCOVERY TA0007
LATERAL_MOVEMENT TA0008
COLLECTION TA0009
COMMAND_AND_CONTROL TA0011
EXFILTRATION TA0010
IMPACT TA0040

手法

SCC の検出結果で参照できる MITRE ATT&CK の手法。参照: https://attack.mitre.org/techniques/enterprise/

列挙型
TECHNIQUE_UNSPECIFIED 未指定の値。
AUTOMATED_EXFILTRATION T1020
MASQUERADING T1036
MATCH_LEGITIMATE_NAME_OR_LOCATION T1036.005
BOOT_OR_LOGON_INITIALIZATION_SCRIPTS T1037
STARTUP_ITEMS T1037.005
NETWORK_SERVICE_DISCOVERY T1046
PROCESS_DISCOVERY T1057
COMMAND_AND_SCRIPTING_INTERPRETER T1059
UNIX_SHELL T1059.004
PYTHON T1059.006
EXPLOITATION_FOR_PRIVILEGE_ESCALATION T1068
PERMISSION_GROUPS_DISCOVERY T1069
CLOUD_GROUPS T1069.003
INDICATOR_REMOVAL_FILE_DELETION T1070.004
APPLICATION_LAYER_PROTOCOL T1071
DNS T1071.004
SOFTWARE_DEPLOYMENT_TOOLS T1072
VALID_ACCOUNTS T1078
DEFAULT_ACCOUNTS T1078.001
LOCAL_ACCOUNTS T1078.003
CLOUD_ACCOUNTS T1078.004
PROXY T1090
EXTERNAL_PROXY T1090.002
MULTI_HOP_PROXY T1090.003
ACCOUNT_MANIPULATION T1098
ADDITIONAL_CLOUD_CREDENTIALS T1098.001
ADDITIONAL_CLOUD_ROLES T1098.003
SSH_AUTHORIZED_KEYS T1098.004
ADDITIONAL_CONTAINER_CLUSTER_ROLES T1098.006
INGRESS_TOOL_TRANSFER T1105
NATIVE_API T1106
BRUTE_FORCE T1110
SHARED_MODULES T1129
ACCESS_TOKEN_MANIPULATION T1134
TOKEN_IMPERSONATION_OR_THEFT T1134.001
EXPLOIT_PUBLIC_FACING_APPLICATION T1190
USER_EXECUTION T1204
DOMAIN_POLICY_MODIFICATION T1484
DATA_DESTRUCTION T1485
SERVICE_STOP T1489
INHIBIT_SYSTEM_RECOVERY T1490
RESOURCE_HIJACKING T1496
NETWORK_DENIAL_OF_SERVICE T1498
CLOUD_SERVICE_DISCOVERY T1526
STEAL_APPLICATION_ACCESS_TOKEN T1528
ACCOUNT_ACCESS_REMOVAL T1531
CREATE_OR_MODIFY_SYSTEM_PROCESS T1543
EVENT_TRIGGERED_EXECUTION T1546
ABUSE_ELEVATION_CONTROL_MECHANISM T1548
UNSECURED_CREDENTIALS T1552
MODIFY_AUTHENTICATION_PROCESS T1556
IMPAIR_DEFENSES T1562
DISABLE_OR_MODIFY_TOOLS T1562.001
EXFILTRATION_OVER_WEB_SERVICE T1567
EXFILTRATION_TO_CLOUD_STORAGE T1567.002
DYNAMIC_RESOLUTION T1568
LATERAL_TOOL_TRANSFER T1570
MODIFY_CLOUD_COMPUTE_INFRASTRUCTURE T1578
CREATE_SNAPSHOT T1578.001
CLOUD_INFRASTRUCTURE_DISCOVERY T1580
OBTAIN_CAPABILITIES T1588
ACTIVE_SCANNING T1595
SCANNING_IP_BLOCKS T1595.001
CONTAINER_ADMINISTRATION_COMMAND T1609
DEPLOY_CONTAINER T1610
ESCAPE_TO_HOST T1611
CONTAINER_AND_RESOURCE_DISCOVERY T1613
STEAL_OR_FORGE_AUTHENTICATION_CERTIFICATES T1649

アクセス

アクセス イベントを表します。

JSON 表現
{
  "principalEmail": string,
  "callerIp": string,
  "callerIpGeo": {
    object (Geolocation)
  },
  "userAgentFamily": string,
  "userAgent": string,
  "serviceName": string,
  "methodName": string,
  "principalSubject": string,
  "serviceAccountKeyName": string,
  "serviceAccountDelegationInfo": [
    {
      object (ServiceAccountDelegationInfo)
    }
  ],
  "userName": string
}
フィールド
principalEmail

string

関連付けられたメールアドレス(「foo@google.com」など)。

認証されたユーザーのメールアドレス、またはリクエストを行うサードパーティ プリンシパルの代理で動作するサービス アカウントのメールアドレス。サードパーティ ID 呼び出し元の場合、このフィールドの代わりに principalSubject フィールドが入力されます。プライバシー上の理由から、プリンシパルのメールアドレスが削除される場合があります。詳細については、監査ログの呼び出し元の ID をご覧ください。

callerIp

string

呼び出し元の IP アドレス(「1.1.1.1」など)。

callerIpGeo

object (Geolocation)

呼び出し元の IP の位置情報。通話の発信元を特定します。

userAgentFamily

string

検出結果に関連付けられているユーザー エージェントのタイプ。たとえば、オペレーティング システム シェル、組み込みアプリケーション、スタンドアロン アプリケーションなどです。

userAgent

string

検出結果に関連付けられた呼び出し元のユーザー エージェント文字列。

serviceName

string

サービス アカウントが呼び出した API サービス(「iam.googleapis.com」など)

methodName

string

サービス アカウントが呼び出したメソッド(「SetIamPolicy」など)。

principalSubject

string

アイデンティティに関連付けられているプリンシパル サブジェクトを表す文字列。principalEmail とは異なり、principalSubject はメールアドレスに関連付けられていないプリンシパル(サードパーティのプリンシパルなど)をサポートしています。ほとんどの ID の形式は principal://iam.googleapis.com/{identity pool name}/subject/{subject} です。GKE_WORKLOAD、FREEFORM、GKE_HUB_WORKLOAD などの GKE ID は、引き続き以前の形式 serviceAccount:{identity pool name}[{subject}] を使用しています。

serviceAccountKeyName

string

リクエストを行ったサービス アカウントの認証時に、認証情報の作成または交換に使用されたサービス アカウント キーの名前。これはスキームのない URI の完全なリソース名です。次に例を示します。

「//iam.googleapis.com/projects/{PROJECT_ID}/serviceAccounts/{ACCOUNT}/keys/{key}」

serviceAccountDelegationInfo[]

object (ServiceAccountDelegationInfo)

リクエストを行った認証済みサービス アカウントの ID 委任履歴。serviceAccountDelegationInfo[] オブジェクトには、サービス アカウントを委任して Google Cloud リソースにアクセスしようとしている実際の権限に関する情報が含まれています。複数の認証局が存在する場合、認証局は ID 委任イベントの元の順序に基づいて並べ替えられます。

userName

string

ユーザー名を表す文字列。指定されたユーザー名は検出結果のタイプによって異なり、IAM プリンシパルではない可能性があります。たとえば、検出結果が仮想マシンに関連している場合はシステム ユーザー名、アプリケーションのログイン ユーザー名などになります。

位置情報

特定のアクセスの地理的位置を表します。

JSON 表現
{
  "regionCode": string
}
フィールド
regionCode

string

CLDR。

ServiceAccountDelegationInfo

認証されたサービス アカウントの ID 委任履歴。

JSON 表現
{
  "principalEmail": string,
  "principalSubject": string
}
フィールド
principalEmail

string

Google アカウントのメールアドレス。

principalSubject

string

アイデンティティに関連付けられたプリンシパル サブジェクトを表す文字列。principalEmail と比較して、サードパーティのプリンシパルなど、メールアドレスに関連付けられていないプリンシパルをサポートします。ほとんどの ID では形式は principal://iam.googleapis.com/{identity pool name}/subjects/{subject} ですが、一部の GKE ID(GKE_WORKLOAD、FREEFORM、GKE_HUB_WORKLOAD)は引き続き以前の形式 serviceAccount:{identity pool name}[{subject}] です。

接続

検出結果に関連付けられている IP 接続に関する情報が含まれます。

JSON 表現
{
  "destinationIp": string,
  "destinationPort": integer,
  "sourceIp": string,
  "sourcePort": integer,
  "protocol": enum (Protocol)
}
フィールド
destinationIp

string

宛先 IP アドレス。リッスンしていて接続されていないソケットには存在しません。

destinationPort

integer

宛先ポート。リッスンしていて接続されていないソケットには存在しません。

sourceIp

string

送信元 IP アドレス。

sourcePort

integer

ソースポート。

protocol

enum (Protocol)

IANA インターネット プロトコル番号(TCP(6)や UDP(17)など)。

プロトコル

IANA インターネット プロトコル番号(TCP(6)や UDP(17)など)。

列挙型
PROTOCOL_UNSPECIFIED 未指定のプロトコル(HOPOPT 以外)。
ICMP インターネット コントロール メッセージ プロトコル。
TCP Transmission Control Protocol。
UDP User Datagram Protocol。
GRE Generic Routing Encapsulation。
ESP カプセル化セキュリティ ペイロード。

MuteInfo

検出結果に関するミュート情報(検出結果に静的ミュートがあるかどうか、一致する動的ミュートルールが設定されているかどうかなど)。

JSON 表現
{
  "staticMute": {
    object (StaticMute)
  },
  "dynamicMuteRecords": [
    {
      object (DynamicMuteRecord)
    }
  ]
}
フィールド
staticMute

object (StaticMute)

設定されている場合、この検出結果に静的ミュートが適用されます。静的ミュートは動的ミュートをオーバーライドします。設定されていない場合、静的ミュートはありません。

dynamicMuteRecords[]

object (DynamicMuteRecord)

現在検出結果に一致する動的ミュートルールのリスト。

StaticMute

静的ミュート状態に関する情報。静的ミュート状態は、この検出結果に適用される動的ミュートルールをオーバーライドします。静的ミュート状態は、静的ミュートルールによって設定することも、検出結果を直接ミュートすることで設定することもできます。

JSON 表現
{
  "state": enum (Mute),
  "applyTime": string
}
フィールド
state

enum (Mute)

静的ミュート状態。値が MUTED または UNMUTED の場合、検出結果の全体的なミュート状態は同じ値になります。

applyTime

string (Timestamp format)

静的ミュートが適用された日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

DynamicMuteRecord

検出結果に一致する動的ミュートルールのレコード。

JSON 表現
{
  "muteConfig": string,
  "matchTime": string
}
フィールド
muteConfig

string

このレコードを作成したミュートルールの相対リソース名(ミュート構成で表されます)。例: organizations/123/muteConfigs/mymuteconfigorganizations/123/locations/global/muteConfigs/mymuteconfig

matchTime

string (Timestamp format)

動的ミュート ルールが検出結果に最初に一致した日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

プロセス

オペレーティング システムのプロセスを表します。

JSON 表現
{
  "name": string,
  "binary": {
    object (File)
  },
  "libraries": [
    {
      object (File)
    }
  ],
  "script": {
    object (File)
  },
  "args": [
    string
  ],
  "argumentsTruncated": boolean,
  "envVariables": [
    {
      object (EnvironmentVariable)
    }
  ],
  "envVariablesTruncated": boolean,
  "pid": string,
  "parentPid": string
}
フィールド
name

string

topps などのユーティリティに表示されるプロセス名。この名前には /proc/[pid]/comm でアクセスでき、prctl(PR_SET_NAME) で変更できます。

binary

object (File)

プロセスの実行可能ファイルの情報。

libraries[]

object (File)

プロセスによって読み込まれたライブラリのファイル情報。

script

object (File)

プロセスがスクリプトの呼び出しを表す場合、binary はインタープリタに関する情報を提供します。一方、script はインタープリタに提供されたスクリプト ファイルに関する情報を提供します。

args[]

string

引数を JSON エンコードされた文字列として処理します。

argumentsTruncated

boolean

args が不完全な場合、true。

envVariables[]

object (EnvironmentVariable)

環境変数を処理します。

envVariablesTruncated

boolean

envVariables が不完全な場合、true。

pid

string (int64 format)

プロセス ID。

parentPid

string (int64 format)

親プロセス ID。

ファイル

実行可能ファイルで使用される関連するバイナリ/ライブラリ、またはスクリプト インタープリタで使用されるスクリプトに関するファイル情報

JSON 表現
{
  "path": string,
  "size": string,
  "sha256": string,
  "hashedSize": string,
  "partiallyHashed": boolean,
  "contents": string,
  "diskPath": {
    object (DiskPath)
  }
}
フィールド
path

string

ファイルの絶対パス(JSON エンコードされた文字列)。

size

string (int64 format)

ファイルのサイズ(バイト単位)。

sha256

string

ファイルの最初の hashedSize バイトの SHA256 ハッシュ(16 進数文字列としてエンコード)。hashedSize == size の場合、sha256 はファイル全体の SHA256 ハッシュを表します。

hashedSize

string (int64 format)

ハッシュ化されたファイル接頭辞の長さ(バイト単位)。hashedSize == size の場合、報告されるハッシュはファイル全体を表します。

partiallyHashed

boolean

ハッシュがファイルの接頭辞のみをカバーする場合は true。

contents

string

ファイルの内容の接頭辞(JSON エンコードされた文字列)。

diskPath

object (DiskPath)

基盤となるディスク/パーティション ID で表したファイルのパス。

DiskPath

基盤となるディスク/パーティション ID で表したファイルのパス。

JSON 表現
{
  "partitionUuid": string,
  "relativePath": string
}
フィールド
partitionUuid

string

パーティションの UUID(形式: https://wiki.archlinux.org/title/persistent_block_device_naming#by-uuid

relativePath

string

パーティション内のファイルの相対パス(JSON エンコードされた文字列)。例: /home/user1/executable_file.sh

EnvironmentVariable

オペレーティング システムのプロセスで使用される環境変数を表す名前と値のペア。

JSON 表現
{
  "name": string,
  "val": string
}
フィールド
name

string

JSON エンコードされた文字列としての環境変数名。

val

string

JSON エンコードされた文字列としての環境変数値。

ContactDetails

特定の連絡先に関する詳細

JSON 表現
{
  "contacts": [
    {
      object (Contact)
    }
  ]
}
フィールド
contacts[]

object (Contact)

連絡先のリスト

連絡先

連絡先のメールアドレス。

JSON 表現
{
  "email": string
}
フィールド
email

string

メールアドレス。例: person123@company.com

コンプライアンス

満たされていない推奨事項を示すセキュリティ標準に関するコンプライアンス情報が含まれています。

JSON 表現
{
  "standard": string,
  "version": string,
  "ids": [
    string
  ]
}
フィールド
standard

string

CIS、PCI、OWASP などの業界全体のコンプライアンス標準またはベンチマーク。

version

string

標準またはベンチマークのバージョン(1.1 など)

ids[]

string

標準またはベンチマーク内のポリシー(A.12.4.1 など)

データの引き出し

データの引き出しは、1 つ以上のソースから 1 つ以上のターゲットへのデータの引き出しの試行を表します。sources 属性には、漏洩したデータのソースが一覧表示されます。targets 属性には、データがコピーされた宛先が一覧表示されます。

JSON 表現
{
  "sources": [
    {
      object (ExfilResource)
    }
  ],
  "targets": [
    {
      object (ExfilResource)
    }
  ],
  "totalExfiltratedBytes": string
}
フィールド
sources[]

object (ExfilResource)

ソースが複数ある場合、データはソース間で「結合」されていると見なされます。たとえば、BigQuery では複数のテーブルを結合できます。各テーブルはソースと見なされます。

targets[]

object (ExfilResource)

ターゲットが複数ある場合、各ターゲットには「結合」されたソースデータの完全なコピーが送信されます。

totalExfiltratedBytes

string (int64 format)

ジョブ全体で処理された抽出された合計バイト数。

ExfilResource

データが漏洩したリソースまたは漏洩先のリソース。

JSON 表現
{
  "name": string,
  "components": [
    string
  ]
}
フィールド
name

string

リソースの完全なリソース名

components[]

string

抽出されたアセットのサブコンポーネント(抽出時に使用された URI、テーブル名、データベース、ファイル名など)。たとえば、同じ Cloud SQL インスタンスから複数のテーブルが漏洩している場合や、同じ Cloud Storage バケットから複数のファイルが漏洩している場合があります。

IamBinding

特定の IAM バインディングを表します。これは、メンバーのロール追加、削除、状態をキャプチャします。

JSON 表現
{
  "action": enum (Action),
  "role": string,
  "member": string
}
フィールド
action

enum (Action)

バインディングで実行されたアクション。

role

string

「メンバー」に割り当てるロール。たとえば、「roles/viewer」、「roles/editor」、「roles/owner」などです。

member

string

Cloud Platform リソースへのアクセスをリクエストする単一の ID(「foo@google.com」など)。

アクション

ポリシーのバインディングに対して実行されるアクションのタイプ。

列挙型
ACTION_UNSPECIFIED 未設定。
ADD バインディングの追加。
REMOVE Binding の削除。

コンテナ

検出結果に関連付けられているコンテナ。

JSON 表現
{
  "name": string,
  "uri": string,
  "imageId": string,
  "labels": [
    {
      object (Label)
    }
  ],
  "createTime": string
}
フィールド
name

string

コンテナの名前。

uri

string

Pod またはコンテナの構成時に指定されたコンテナ イメージの URI。この文字列は、変更可能なタグを使用してコンテナ イメージのバージョンを識別できます。

imageId

string

コンテナ ランタイムから提供された場合のコンテナ イメージ ID(省略可)。コンテナ イメージ ダイジェストを使用して起動されたコンテナ イメージを一意に識別します。

labels[]

object (Label)

コンテナ ランタイムから提供されるコンテナラベル。

createTime

string (Timestamp format)

コンテナが作成された時刻。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

ラベル

汎用の名前と値のラベルを表します。ラベルには、contains() 関数によるフィルタリングをサポートするために、名前フィールドと値フィールドが別々に用意されています。詳細については、配列型フィールドでのフィルタリングをご覧ください。

JSON 表現
{
  "name": string,
  "value": string
}
フィールド
name

string

ラベルの名前。

value

string

ラベル名に対応する値。

Kubernetes

Kubernetes 関連の属性。

JSON 表現
{
  "pods": [
    {
      object (Pod)
    }
  ],
  "nodes": [
    {
      object (Node)
    }
  ],
  "nodePools": [
    {
      object (NodePool)
    }
  ],
  "roles": [
    {
      object (Role)
    }
  ],
  "bindings": [
    {
      object (Binding)
    }
  ],
  "accessReviews": [
    {
      object (AccessReview)
    }
  ],
  "objects": [
    {
      object (Object)
    }
  ]
}
フィールド
pods[]

object (Pod)

検出結果に関連付けられている Kubernetes Pod。このフィールドには、Pod が所有する各コンテナの Pod レコードが含まれます。

nodes[]

object (Node)

Kubernetes ノード情報を提供します。

nodePools[]

object (NodePool)

検出結果に関連付けられている GKE ノードプール。このフィールドには、利用可能な場合に、各ノードのノードプール情報が含まれます。

roles[]

object (Role)

Role または ClusterRole に関連する検出結果の Kubernetes ロール情報を提供します。

bindings[]

object (Binding)

RoleBinding または ClusterRoleBinding に関連する検出結果の Kubernetes ロール バインディング情報を提供します。

accessReviews[]

object (AccessReview)

検出結果に関連する Kubernetes アクセス レビュー(権限チェック)に関する情報を提供します。

objects[]

object (Object)

検出結果に関連する Kubernetes オブジェクト。

Pod

Kubernetes Pod。

JSON 表現
{
  "ns": string,
  "name": string,
  "labels": [
    {
      object (Label)
    }
  ],
  "containers": [
    {
      object (Container)
    }
  ]
}
フィールド
ns

string

Kubernetes Pod の Namespace。

name

string

Kubernetes Pod 名。

labels[]

object (Label)

Pod ラベル。Kubernetes コンテナの場合、これらはコンテナに適用されます。

containers[]

object (Container)

この検出結果に関連付けられている Pod コンテナ(存在する場合)。

ノード

検出結果に関連付けられている Kubernetes ノード。

JSON 表現
{
  "name": string
}
フィールド
name

string

クラスタノードを実行している Compute Engine VM の完全なリソース名

ノードプール

GKE ノードプール情報を提供します。

JSON 表現
{
  "name": string,
  "nodes": [
    {
      object (Node)
    }
  ]
}
フィールド
name

string

Kubernetes ノードプール名。

nodes[]

object (Node)

検出結果に関連付けられているノード。

ロール

Kubernetes Role または ClusterRole。

JSON 表現
{
  "kind": enum (Kind),
  "ns": string,
  "name": string
}
フィールド
kind

enum (Kind)

ロールの種類。

ns

string

ロールの名前空間。

name

string

ロール名。

種類

Kubernetes ロールの種類。

列挙型
KIND_UNSPECIFIED ロールのタイプが指定されていません。
ROLE Kubernetes ロール。
CLUSTER_ROLE Kubernetes ClusterRole。

バインディング

Kubernetes の RoleBinding または ClusterRoleBinding を表します。

JSON 表現
{
  "ns": string,
  "name": string,
  "role": {
    object (Role)
  },
  "subjects": [
    {
      object (Subject)
    }
  ]
}
フィールド
ns

string

バインディングの名前空間。

name

string

バインディングの名前。

role

object (Role)

バインディングが参照する Role または ClusterRole。

subjects[]

object (Subject)

ロールにバインドされている 1 つ以上のサブジェクトを表します。PATCH リクエストでは常に使用できるとは限りません。

件名

Kubernetes サブジェクトを表します。

JSON 表現
{
  "kind": enum (AuthType),
  "ns": string,
  "name": string
}
フィールド
kind

enum (AuthType)

サブジェクトの認証タイプ。

ns

string

サブジェクトの名前空間。

name

string

被写体の名前。

AuthType

サブジェクトの kind フィールドに使用できる認証タイプ。

列挙型
AUTH_TYPE_UNSPECIFIED 認証が指定されていません。
USER 有効な証明書を持つユーザー。
SERVICEACCOUNT 認証情報がシークレットとして保存され、Kubernetes API によって管理されるユーザー。
GROUP ユーザーのコレクション。

AccessReview

検出結果に関連する Kubernetes アクセス レビュー(kubectl auth can-i コマンドで返されたものなど)に関する情報を提供します。

JSON 表現
{
  "group": string,
  "ns": string,
  "name": string,
  "resource": string,
  "subresource": string,
  "verb": string,
  "version": string
}
フィールド
group

string

リソースの API グループ。「*」はすべてを意味します。

ns

string

リクエストされるアクションの名前空間。現在、Namespace が指定されていない場合とすべての Namespace を指定した場合の区別はありません。どちらも ""(空)で表されます。

name

string

リクエストされたリソースの名前。空白の場合はすべてを意味します。

resource

string

リクエストされたオプションのリソースタイプ。「*」はすべてを意味します。

subresource

string

省略可能なサブリソース タイプ。

verb

string

Kubernetes リソース API 動詞(get、list、watch、create、update、delete、proxy など)。「*」はすべてを意味します。

version

string

リソースの API バージョン。「*」はすべてを意味します。

オブジェクト

検出結果に関連する Kubernetes オブジェクト。GKNN によって一意に識別されます。オブジェクトの Kind が Pod、Node、NodePool、Binding、AccessReview のいずれでない場合。

JSON 表現
{
  "group": string,
  "kind": string,
  "ns": string,
  "name": string,
  "containers": [
    {
      object (Container)
    }
  ]
}
フィールド
group

string

Kubernetes オブジェクト グループ(policy.k8s.io/v1 など)。

kind

string

Kubernetes オブジェクトの種類(Namespace など)。

ns

string

Kubernetes オブジェクトの Namespace。有効な DNS ラベルにする必要があります。C++ 名前空間キーワードとの競合を避けるため、「ns」という名前になっています。詳細については、https://kubernetes.io/docs/tasks/administer-cluster/namespaces/ をご覧ください。

name

string

Kubernetes オブジェクト名。詳細については、https://kubernetes.io/docs/concepts/overview/working-with-objects/names/ をご覧ください。

containers[]

object (Container)

この検出結果に関連付けられている Pod コンテナ(存在する場合)。

データベース

クエリなどのデータベース アクセス情報を表します。データベースは、インスタンスのサブリソース(Cloud SQL インスタンスや Cloud Spanner インスタンスの場合)またはデータベース インスタンス自体のいずれかです。Cloud SQL データベースなどのリソースタイプは Cloud Asset Inventory でまだサポートされていないため、一部のデータベース リソースにはリソースの完全な名前が入力されていない場合があります。この場合、表示名のみが提供されます。

JSON 表現
{
  "name": string,
  "displayName": string,
  "userName": string,
  "query": string,
  "grantees": [
    string
  ],
  "version": string
}
フィールド
name

string

一部のデータベース リソースには、リソースの完全な名前が入力されていない場合があります。これは、これらのリソースタイプが Cloud Asset Inventory でまだサポートされていないためです(Cloud SQL データベースなど)。この場合、表示名のみが提供されます。ユーザーが接続したデータベースの完全なリソース名(Cloud Asset Inventory でサポートされている場合)。

displayName

string

ユーザーが接続したデータベースの読み取り可能な名前。

userName

string

データベースへの接続に使用するユーザー名。ユーザー名は IAM プリンシパルではなく、形式も設定されていません。

query

string

データベース アクセスに関連付けられている SQL ステートメント。

grantees[]

string

SQL 権限付与のターゲット ユーザー名、ロール、グループ。IAM ポリシーの変更ではありません。

version

string

データベースのバージョン(POSTGRES_14 など)。全リストをご覧ください。

AttackExposure

攻撃の発生可能性には、攻撃パス シミュレーションの実行結果が含まれます。

JSON 表現
{
  "score": number,
  "latestCalculationTime": string,
  "attackExposureResult": string,
  "state": enum (State),
  "exposedHighValueResourcesCount": integer,
  "exposedMediumValueResourcesCount": integer,
  "exposedLowValueResourcesCount": integer
}
フィールド
score

number

0(含む)~無限大の数値。この検出結果を修正する重要度を表します。スコアが高いほど、修正の重要度が高くなります。

latestCalculationTime

string (Timestamp format)

この検出結果で攻撃の発生可能性が更新された最新の日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

attackExposureResult

string

この攻撃の発生可能性スコアに関する詳細を含む、攻撃パス シミュレーションの結果のリソース名。例: organizations/123/simulations/456/attackExposureResults/789

state

enum (State)

この AttackExposure の状態。攻撃の発生可能性の計算が行われたかどうかをキャプチャします。

exposedHighValueResourcesCount

integer

この検出結果によって公開された高価値リソースの数。

exposedMediumValueResourcesCount

integer

この検出結果によって公開された中程度の価値のリソースの数。

exposedLowValueResourcesCount

integer

この検出結果によって公開された高価値リソースの数。

この列挙型は、攻撃曝露が存在する可能性のあるさまざまな状態を定義します。

列挙型
STATE_UNSPECIFIED 状態は指定されていません。
CALCULATED 攻撃の発生可能性が計算されました。
NOT_CALCULATED 攻撃の発生可能性は計算されていません。

CloudDlpInspection

検出結果を生成する Cloud Data Loss Prevention(Cloud DLP)検査ジョブの詳細。

JSON 表現
{
  "inspectJob": string,
  "infoType": string,
  "infoTypeCount": string,
  "fullScan": boolean
}
フィールド
inspectJob

string

検査ジョブの名前(例: projects/123/locations/europe/dlpJobs/i-8383929)。

infoType

string

検出された情報のタイプ(または infoType)(EMAIL_ADDRESSSTREET_ADDRESS など)。

infoTypeCount

string (int64 format)

Cloud DLP がこのジョブとリソース内でこの infoType を見つけた回数。

fullScan

boolean

Cloud DLP がスキャンしたリソースが完全なものか、サンプルのサブセットか。

CloudDlpDataProfile

検出結果に関連付けられているデータ プロファイル

JSON 表現
{
  "dataProfile": string,
  "parentType": enum (ParentType)
}
フィールド
dataProfile

string

データ プロファイルの名前(例: projects/123/locations/europe/tableProfiles/8383929)。

parentType

enum (ParentType)

データ プロファイルが生成されたリソース階層レベル。

ParentType

データ プロファイルの検出結果を生成する構成の親。

列挙型
PARENT_TYPE_UNSPECIFIED 親タイプが指定されていません。
ORGANIZATION 組織レベルの構成。
PROJECT プロジェクト レベルの構成。

KernelRootkit

カーネルモード ルートキットのシグネチャ。

JSON 表現
{
  "name": string,
  "unexpectedCodeModification": boolean,
  "unexpectedReadOnlyDataModification": boolean,
  "unexpectedFtraceHandler": boolean,
  "unexpectedKprobeHandler": boolean,
  "unexpectedKernelCodePages": boolean,
  "unexpectedSystemCallHandler": boolean,
  "unexpectedInterruptHandler": boolean,
  "unexpectedProcessesInRunqueue": boolean
}
フィールド
name

string

ルートキット名(利用可能な場合)。

unexpectedCodeModification

boolean

カーネルコード メモリで予期しない変更が発生している場合は true。

unexpectedReadOnlyDataModification

boolean

カーネルの読み取り専用データメモリに予期しない変更が加えられている場合、true。

unexpectedFtraceHandler

boolean

ftrace ポイントと、カーネルまたはモジュール コードの想定範囲にないリージョンを参照するコールバックが存在する場合は true。

unexpectedKprobeHandler

boolean

kprobe ポイントと、カーネルまたはモジュール コードの想定範囲にないリージョンを参照するコールバックが存在する場合は true。

unexpectedKernelCodePages

boolean

カーネルまたはモジュール コードに想定されているリージョンにないカーネルコード ページが存在する場合は true。

unexpectedSystemCallHandler

boolean

カーネルまたはモジュール コードに想定されているリージョンに存在しないシステム呼び出しハンドラが存在する場合は true。

unexpectedInterruptHandler

boolean

カーネルまたはモジュール コードに想定されているリージョンにない割り込みハンドラが存在する場合は true。

unexpectedProcessesInRunqueue

boolean

スケジューラの実行キューに予期しないプロセスが存在する場合は true。このようなプロセスは実行キューには存在しますが、プロセスタスク リストには存在しません。

OrgPolicy

検出結果に関連付けられている組織のポリシーに関する情報が含まれます。

JSON 表現
{
  "name": string
}
フィールド
name

string

組織のポリシーのリソース名。例: "organizations/{organization_id}/policies/{constraint_name}"

ジョブ

ジョブを記述します。

JSON 表現
{
  "name": string,
  "state": enum (JobState),
  "errorCode": integer,
  "location": string
}
フィールド
name

string

ジョブの完全修飾名(例: projects/<projectId>/jobs/<job_id>)。

state

enum (JobState)

出力専用。ジョブの状態(RUNNINGPENDING など)。

errorCode

integer

省略可。ジョブが正常に完了しなかった場合は、このフィールドにその理由が示されます。

location

string

省略可。ジョブが実行されたロケーション(USeurope-west1 など)を指定します。

JobState

JobState はジョブの状態を表します。

列挙型
JOB_STATE_UNSPECIFIED 未指定は不明な状態を表し、使用しないでください。
PENDING ジョブはスケジュールされ、実行待ちです
RUNNING 進行中のジョブ
SUCCEEDED ジョブは正常に完了しました
FAILED ジョブは完了したが失敗した

アプリケーション

検出結果に関連付けられたアプリケーションを表します。

JSON 表現
{
  "baseUri": string,
  "fullUri": string
}
フィールド
baseUri

string

脆弱性が検出されたアプリケーションのネットワーク ロケーションを識別するベース URI。例: http://example.com

fullUri

string

脆弱性の再現に使用できるペイロードを含む完全な URI。例: http://example.com?p=aMmYgI6H

IpRules

検出結果に関連付けられている IP ルール。

JSON 表現
{
  "direction": enum (Direction),
  "sourceIpRanges": [
    string
  ],
  "destinationIpRanges": [
    string
  ],
  "exposedServices": [
    string
  ],

  // Union field rules can be only one of the following:
  "allowed": {
    object (Allowed)
  },
  "denied": {
    object (Denied)
  }
  // End of list of possible types for union field rules.
}
フィールド
direction

enum (Direction)

ルールが適用される方向(上りまたは下り)。

sourceIpRanges[]

string

送信元 IP 範囲が指定されている場合、ファイアウォール ルールは、これらの範囲内の送信元 IP アドレスを持つトラフィックにのみ適用されます。これらの範囲は CIDR 形式で表す必要があります。IPv4 のみをサポートします。

destinationIpRanges[]

string

宛先 IP 範囲が指定されている場合、ファイアウォール ルールは、これらの範囲内の宛先 IP アドレスを持つトラフィックにのみ適用されます。これらの範囲は CIDR 形式で表す必要があります。IPv4 のみをサポートします。

exposedServices[]

string

開いているポートによって公開されるネットワーク プロトコル サービスの名前(FTP など)。https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml で確認できる命名規則に従います。

共用体フィールド rules。このファイアウォールで指定された許可ルールのリスト。各ルールには、許可された接続を記述するプロトコルとポート範囲のタプルを指定します。rules は次のいずれかになります。
allowed

object (Allowed)

許可されたルールを含むタプル。

denied

object (Denied)

拒否されたルールを含むタプル。

方向

ルールが適用される方向のタイプ(上り(内向き)または下り(外向き)のいずれか)。OPEN_X_PORT の検出結果には適用されません。

列挙型
DIRECTION_UNSPECIFIED 指定されていない方向の値。
INGRESS 上り(内向き)方向の値。
EGRESS 下り(外向き)の方向の値。

許可

許可される IP ルール。

JSON 表現
{
  "ipRules": [
    {
      object (IpRule)
    }
  ]
}
フィールド
ipRules[]

object (IpRule)

省略可。許可される IP ルールのリスト(省略可)。

IpRule

IP ルール情報。

JSON 表現
{
  "protocol": string,
  "portRanges": [
    {
      object (PortRange)
    }
  ]
}
フィールド
protocol

string

このルールが適用される IP プロトコル。この値は、次のよく知られたプロトコル文字列(TCP、UDP、ICMP、ESP、AH、IPIP、SCTP)のいずれか、または整数値の文字列表現のいずれかです。

portRanges[]

object (PortRange)

省略可。このルールが適用されるポートのリスト(省略可)。このフィールドは、UDP または(S)TCP プロトコルにのみ適用されます。各エントリは、整数または最小ポート番号と最大ポート番号を含む範囲である必要があります。

PortRange

最小値と最大値を含むポート範囲。値は 0 ~ 2^16-1 です。最大値は最小値と同じか、それより大きい値にする必要があります。min と max が等しい場合は、単一のポートであることを示します。

JSON 表現
{
  "min": string,
  "max": string
}
フィールド
min

string (int64 format)

最小ポート値。

max

string (int64 format)

最大ポート値。

拒否

拒否される IP ルール。

JSON 表現
{
  "ipRules": [
    {
      object (IpRule)
    }
  ]
}
フィールド
ipRules[]

object (IpRule)

省略可。拒否された IP ルールのリスト(省略可)。

BackupDisasterRecovery

Google Cloud バックアップと DR サービスの検出結果に関する情報。

JSON 表現
{
  "backupTemplate": string,
  "policies": [
    string
  ],
  "host": string,
  "applications": [
    string
  ],
  "storagePool": string,
  "policyOptions": [
    string
  ],
  "profile": string,
  "appliance": string,
  "backupType": string,
  "backupCreateTime": string
}
フィールド
backupTemplate

string

1 つ以上のバックアップ ポリシーで構成されるバックアップと DR テンプレートの名前。詳細については、バックアップと DR のドキュメントをご覧ください。例: snap-ov

policies[]

string

テンプレートに関連付けられ、バックアップの実行タイミング、バックアップの実行頻度、バックアップ イメージの保持期間を定義する Backup and DR ポリシーの名前。例: onvaults

host

string

バックアップと DR ホストの名前。バックアップとリカバリ アプライアンスによって管理され、管理コンソールに認識されています。ホストのタイプは、汎用(Compute Engine、SQL Server、Oracle DB、SMB ファイル システムなど)、vCenter、または ESX サーバーのいずれかです。詳細については、ホストのバックアップと DR のドキュメントをご覧ください。例: centos7-01

applications[]

string

バックアップと DR のアプリケーションの名前。アプリケーションは、バックアップとリカバリ アプライアンスによってモニタリングされるマネージド ホスト上の VM、データベース、ファイル システムです。例: centos7-01-vol00centos7-01-vol01centos7-01-vol02

storagePool

string

バックアップとリカバリ アプライアンスがデータを保存している Backup and DR ストレージ プールの名前。ストレージ プールのタイプは、Cloud、プライマリ、スナップショット、OnVault のいずれかです。ストレージ プールに関するバックアップと DR のドキュメントをご覧ください。例: DiskPoolOne

policyOptions[]

string

アプリケーションに適用されるポリシーのバックアップと DR の詳細なポリシー オプションの名前。ポリシー オプションに関するバックアップと DR のドキュメントをご覧ください。例: skipofflineappsincongrp, nounmap

profile

string

アプリケーションと VM データのバックアップ用のストレージ メディアを指定する Backup and DR リソース プロファイルの名前。プロファイルに関する Backup and DR のドキュメントをご覧ください。例: GCP

appliance

string

バックアップ データのライフサイクルをキャプチャ、移動、管理するバックアップと DR アプライアンスの名前。例: backup-server-57137

backupType

string

Backup and DR イメージのバックアップ タイプ。例: SnapshotRemote SnapshotOnVault

backupCreateTime

string (Timestamp format)

Backup and DR バックアップが作成されたときのタイムスタンプ。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

SecurityPosture

Security Command Center の Posture Management サービスによって Google Cloud にデプロイされるポスチャーを表します。対策には 1 つ以上のポリシーセットが含まれます。ポリシーセットは、Google Cloud にセキュリティ ルールのセットを適用するポリシーのグループです。

JSON 表現
{
  "name": string,
  "revisionId": string,
  "postureDeploymentResource": string,
  "postureDeployment": string,
  "changedPolicy": string,
  "policySet": string,
  "policy": string,
  "policyDriftDetails": [
    {
      object (PolicyDriftDetails)
    }
  ]
}
フィールド
name

string

姿勢の名前(例: CIS-Posture)。

revisionId

string

ポーズのバージョン(c7cfa2a8 など)。

postureDeploymentResource

string

対策がデプロイされているプロジェクト、フォルダ、または組織(projects/{project_number} など)。

postureDeployment

string

対策のデプロイの名前(例: organizations/{org_id}/posturedeployments/{posture_deployment_id})。

changedPolicy

string

更新するポリシーの名前(例: projects/{projectId}/policies/{constraint_name})。

policySet

string

更新されたポリシーセットの名前(例: cis-policyset)。

policy

string

更新されたポリシーの ID(例: compute-policy-1)。

policyDriftDetails[]

object (PolicyDriftDetails)

デプロイされた対策に違反する更新されたポリシーの変更の詳細。

PolicyDriftDetails

デプロイされたポスチャに違反しているポリシー フィールドと、その期待値と検出された値。

JSON 表現
{
  "field": string,
  "expectedValue": string,
  "detectedValue": string
}
フィールド
field

string

更新するフィールドの名前(例: constraint.implementation.policy_rules[0].enforce)

expectedValue

string

ポーズで構成されたこのフィールドの値(trueallowed_values={"projects/29831892"} など)。

detectedValue

string

デプロイされたポスチャに違反する検出された値(falseallowed_values={"projects/22831892"} など)。

LogEntry

ログ内の個々のエントリ。

JSON 表現
{

  // Union field log_entry can be only one of the following:
  "cloudLoggingEntry": {
    object (CloudLoggingEntry)
  }
  // End of list of possible types for union field log_entry.
}
フィールド

共用体フィールド log_entry

log_entry は次のいずれかになります。

cloudLoggingEntry

object (CloudLoggingEntry)

Cloud Logging に保存されているログ内の個々のエントリ。

CloudLoggingEntry

Cloud Logging LogEntry から取得したメタデータ

JSON 表現
{
  "insertId": string,
  "logId": string,
  "resourceContainer": string,
  "timestamp": string
}
フィールド
insertId

string

ログエントリの一意の識別子。

logId

string

ログのタイプ(logName の一部)。logName は、このログエントリが属するログのリソース名です。例: cloudresourcemanager.googleapis.com/activityこのフィールドは、LogEntryLOG_ID フィールドとは異なり、URL エンコードされません。

resourceContainer

string

このログエントリを生成したモニタリング対象リソースの組織、フォルダ、またはプロジェクト。

timestamp

string (Timestamp format)

ログエントリが表すイベントの発生日時。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

LoadBalancer

検出結果に関連付けられているロードバランサに関する情報が含まれます。

JSON 表現
{
  "name": string
}
フィールド
name

string

検出結果に関連付けられているロードバランサの名前。

CloudArmor

Google Cloud Armor の検出結果に関連するフィールド。

JSON 表現
{
  "securityPolicy": {
    object (SecurityPolicy)
  },
  "requests": {
    object (Requests)
  },
  "adaptiveProtection": {
    object (AdaptiveProtection)
  },
  "attack": {
    object (Attack)
  },
  "threatVector": string,
  "duration": string
}
フィールド
securityPolicy

object (SecurityPolicy)

検出結果に関連する Google Cloud Armor セキュリティ ポリシーに関する情報。

requests

object (Requests)

Google Cloud Armor セキュリティ ポリシーによって評価された受信リクエストに関する情報。

adaptiveProtection

object (AdaptiveProtection)

Google Cloud Armor 適応型保護によって検出された潜在的なレイヤ 7 DDoS 攻撃に関する情報。

attack

object (Attack)

DDoS 攻撃の量と分類に関する情報。

threatVector

string

ボリューム型 DDoS 攻撃とプロトコル DDoS 攻撃とアプリケーション レイヤ攻撃を区別します。たとえば、レイヤ 3 とレイヤ 4 の DDoS 攻撃の場合は「L3_4」、レイヤ 7 の DDoS 攻撃の場合は「L_7」です。

duration

string (Duration format)

攻撃の開始から現在の時点までの時間(5 分ごとに更新)。

s で終わる小数 9 桁までの秒単位の期間。例: "3.5s"

SecurityPolicy

検出結果に関連する Google Cloud Armor セキュリティ ポリシーに関する情報。

JSON 表現
{
  "name": string,
  "type": string,
  "preview": boolean
}
フィールド
name

string

Google Cloud Armor セキュリティ ポリシーの名前(my-security-policy など)。

type

string

Google Cloud Armor セキュリティ ポリシーのタイプ(「バックエンド セキュリティ ポリシー」、「エッジ セキュリティ ポリシー」、「ネットワーク エッジ セキュリティ ポリシー」、「常時オンの DDoS 対策」など)。

preview

boolean

関連付けられているルールまたはポリシーがプレビュー モードかどうか。

リクエスト

検出結果に関連するリクエストに関する情報。

JSON 表現
{
  "ratio": number,
  "shortTermAllowed": integer,
  "longTermAllowed": integer,
  "longTermDenied": integer
}
フィールド
ratio

number

[拒否率の増加] の比率は、拒否されたトラフィックを許可されたトラフィックに割った値です。[許可されたトラフィックの急増] の場合、この比率は短期間の許可されたトラフィックを長期間の許可されたトラフィックで除算したものです。

shortTermAllowed

integer

短期的に許可される RPS(リクエスト数/秒)。

longTermAllowed

integer

長期にわたって許可される RPS(リクエスト数/秒)。

longTermDenied

integer

長期にわたる拒否された RPS(リクエスト数/秒)。

AdaptiveProtection

Google Cloud Armor 適応型保護に関する情報。

JSON 表現
{
  "confidence": number
}
フィールド
confidence

number

スコアが 0 の場合、検出されたイベントが実際の攻撃である可能性は低いことを意味します。スコアが 1 の場合、検出されたイベントが攻撃である可能性が高いことを意味します。詳細については、適応型保護のドキュメントをご覧ください。

攻撃

DDoS 攻撃の量と分類に関する情報。

JSON 表現
{
  "volumePpsLong": string,
  "volumeBpsLong": string,
  "classification": string,
  "volumePps": integer,
  "volumeBps": integer
}
フィールド
volumePpsLong

string (int64 format)

攻撃の合計 PPS(パケット数/秒)。

volumeBpsLong

string (int64 format)

攻撃の合計 BPS(1 秒あたりのバイト数)。

classification

string

攻撃の種類(「SYN-flood」、「NTP-udp」、「CHARGEN-udp」など)。

volumePps
(deprecated)

integer

攻撃の合計 PPS(パケット数 / 秒)。非推奨 - 代わりに volumePpsLong を使用してください。

volumeBps
(deprecated)

integer

攻撃の合計 BPS(1 秒あたりのバイト数)。非推奨 - 代わりに volumeBpsLong を使用してください。

ノートブック

検出結果に関連付けられている Jupyter ノートブック IPYNB ファイル(Colab Enterprise ノートブック ファイルなど)を表します。

JSON 表現
{
  "name": string,
  "service": string,
  "lastAuthor": string,
  "notebookUpdateTime": string
}
フィールド
name

string

ノートブックの名前。

service

string

ソース ノートブック サービス(「Colab Enterprise」など)。

lastAuthor

string

ノートブックを最後に変更した作成者のユーザー ID。

notebookUpdateTime

string (Timestamp format)

ノートブックが最後に更新された時刻。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

ToxicCombination

セキュリティ問題のグループに関する詳細情報が含まれます。これらの問題が同時に発生すると、個別に発生する場合よりもリスクが高くなります。このような問題のグループを有害な組み合わせと呼びます。

JSON 表現
{
  "attackExposureScore": number,
  "relatedFindings": [
    string
  ]
}
フィールド
attackExposureScore

number

この有害な組み合わせの攻撃の発生可能性スコア。このスコアは、この有害な組み合わせによって 1 つ以上の高価値リソースが潜在的な攻撃にどの程度露出されるかを示す尺度です。

relatedFindings[]

string

この有害な組み合わせに関連付けられている検出結果のリソース名のリスト。例: organizations/123/sources/456/findings/789

GroupMembership

この検出結果がメンバーであるグループの詳細が含まれます。グループとは、なんらかの関連性を持つ検出結果の集まりです。

JSON 表現
{
  "groupType": enum (GroupType),
  "groupId": string
}
フィールド
groupType

enum (GroupType)

グループのタイプ。

groupId

string

グループの ID。

GroupType

グループのタイプ。

列挙型
GROUP_TYPE_UNSPECIFIED デフォルト値。
GROUP_TYPE_TOXIC_COMBINATION グループは有害な組み合わせを表します。

ディスク

検出結果に関連付けられているディスクに関する情報が含まれます。

JSON 表現
{
  "name": string
}
フィールド
name

string

ディスクの名前(例: https://www.googleapis.com/compute/v1/projects/{project-id}/zones/{zone-id}/disks/{disk-id})。

DataAccessEvent

該当するデータ セキュリティ ポリシーで承認されていないプリンシパルが行ったデータアクセスの試行に関する詳細。

JSON 表現
{
  "eventId": string,
  "principalEmail": string,
  "operation": enum (Operation),
  "eventTime": string
}
フィールド
eventId

string

データアクセス イベントの一意の識別子。

principalEmail

string

データにアクセスしたプリンシパルのメールアドレス。プリンシパルは、ユーザー アカウント、サービス アカウント、Google グループなどです。

operation

enum (Operation)

プリンシパルがデータにアクセスするために実行するオペレーション。

eventTime

string (Timestamp format)

データアクセス イベントのタイムスタンプ。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

オペレーション

データアクセス イベントのオペレーション。

列挙型
OPERATION_UNSPECIFIED オペレーションは指定されていません。
READ 読み取りオペレーションを表します。
MOVE 移動オペレーションを表します。
COPY コピー オペレーションを表します。

DataFlowEvent

データ フロー イベントの詳細。該当するデータ セキュリティ ポリシーで定義されているように、データが準拠していない位置情報に移動されたか、または準拠していない位置情報からアクセスされたイベントです。

JSON 表現
{
  "eventId": string,
  "principalEmail": string,
  "operation": enum (Operation),
  "violatedLocation": string,
  "eventTime": string
}
フィールド
eventId

string

データフロー イベントの一意の識別子。

principalEmail

string

データフロー イベントを開始したプリンシパルのメールアドレス。プリンシパルは、ユーザー アカウント、サービス アカウント、Google グループなどです。

operation

enum (Operation)

データ フロー イベントのプリンシパルが実行するオペレーション。

violatedLocation

string

プリンシパルまたはデータの宛先がポリシーに準拠していない。

eventTime

string (Timestamp format)

データフロー イベントのタイムスタンプ。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

オペレーション

データ フロー イベントのオペレーション。

列挙型
OPERATION_UNSPECIFIED オペレーションは指定されていません。
READ 読み取りオペレーションを表します。
MOVE 移動オペレーションを表します。
COPY コピー オペレーションを表します。

ネットワーク

検出結果に関連付けられている VPC ネットワークに関する情報が含まれています。

JSON 表現
{
  "name": string
}
フィールド
name

string

VPC ネットワーク リソースの名前(//compute.googleapis.com/projects/my-project/global/networks/my-network など)。

DataRetentionDeletionEvent

データ保持削除違反の詳細。該当するデータ セキュリティ ポリシーで定義されている保持期間または削除期間に基づいて、データがポリシーに準拠していない場合。データ保持削除(DRD)制御は、DSPM(データ セキュリティ対策管理)スイートの制御です。これにより、組織は GDPR や CRPA などの規制に準拠してデータ保持と削除のポリシーを管理できます。DRD は、最大保存期間(最大 TTL)と最小保存期間(最小 TTL)の 2 つの主要なポリシータイプをサポートしています。どちらも、組織が規制とデータ管理のコミットメントを果たすのを支援することを目的としています。

JSON 表現
{
  "eventDetectionTime": string,
  "dataObjectCount": string,
  "maxRetentionAllowed": string,
  "eventType": enum (EventType)
}
フィールド
eventDetectionTime

string (Timestamp format)

イベントが検出された日時を示すタイムスタンプ。

RFC 3339 を使用します。生成された出力は常に Z 正規化され、小数点以下は 0、3、6、または 9 桁になります。「Z」以外のオフセットも使用できます。例: "2014-10-02T15:01:23Z""2014-10-02T15:01:23.045123456Z""2014-10-02T15:01:23+05:30"

dataObjectCount

string (int64 format)

このリソースのポリシーに違反したオブジェクトの数。数が 1,000 未満の場合、このフィールドの値は正確な数値です。ポリシーに違反したオブジェクトの数が 1,000 以上の場合、このフィールドの値は 1, 000 です。

maxRetentionAllowed

string (Duration format)

DRD コントロールで許可される保持期間の最大値。これは、ユーザーがデータの最大 TTL を設定する DRD コントロールによるものです。たとえば、ユーザーが Cloud Storage バケットの最大 TTL を 90 日間に設定したとします。ただし、そのバケット内のオブジェクトは 100 日経過しています。この場合、その Cloud Storage バケットに対して DataRetentionDeletionEvent が生成され、maxRetentionAllowed は 90 日になります。

s で終わる小数 9 桁までの秒単位の期間。例: "3.5s"

eventType

enum (EventType)

DRD イベントのタイプ。

EventType

DRD イベントのタイプ。

列挙型
EVENT_TYPE_UNSPECIFIED イベントタイプの指定なし。
EVENT_TYPE_MAX_TTL_EXCEEDED 最大保持時間が超過しました。

メソッド

create

検出結果を作成します。

group

組織またはソースの検出結果をフィルタし、指定したプロパティでグループ化します。

list

組織またはソースの検出結果を一覧表示します。

patch

検出結果を作成または更新します。

setMute

検出結果のミュート状態を更新します。

setState

検出結果の状態を更新します。

updateSecurityMarks

セキュリティ マークを更新します。