跳至主要内容
Google Cloud
文档 技术领域
  • AI 和机器学习
  • 应用开发
  • 应用托管
  • 计算
  • 数据分析和流水线
  • 数据库
  • 分布式云、混合云和多云
  • 生成式 AI
  • 行业解决方案
  • 网络
  • 可观测性和监控
  • 安全
  • Storage
跨产品工具
  • 访问权限和资源管理
  • 费用和用量管理
  • Google Cloud SDK、语言、框架和工具
  • 基础架构即代码
  • 迁移
相关网站
  • Google Cloud 首页
  • 免费试用和免费层级
  • 架构中心
  • 博客
  • 联系销售团队
  • Google Cloud 开发者中心
  • Google 开发者中心
  • Google Cloud Marketplace
  • Google Cloud Marketplace 文档
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud 支持团队
  • Google Cloud Tech YouTube 频道
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
控制台 登录
  • Security Command Center
指南 参考文档 示例 资源
联系我们 免费开始使用吧
Google Cloud
  • 文档
    • 指南
    • 参考文档
    • 示例
    • 资源
  • 技术领域
    • 更多
  • 跨产品工具
    • 更多
  • 相关网站
    • 更多
  • 控制台
  • 联系我们
  • 免费开始使用吧
  • Discover
  • 产品概览
  • 服务层级
  • 数据和基础架构安全概览
  • 激活 Security Command Center
  • 激活概览
  • 数据驻留
    • 规划数据驻留
    • Security Command Center 区域端点
  • 何时会获得调查结果
  • 使用 IAM 控制访问权限
    • 使用 IAM 进行访问权限控制的概览
    • 通过组织级激活控制访问权限
    • 通过项目级激活控制访问权限
  • 配置自定义组织政策
  • 激活 Security Command Center 标准版或专业版
    • 为组织激活 Security Command Center 标准版或高级版
    • 为 Security Command Center 启用 CMEK
    • 为项目激活 Security Command Center 标准版或专业版
    • 项目级激活的功能可用性
  • 为组织激活 Security Command Center Enterprise
    • 激活 Security Command Center Enterprise
    • 连接到 AWS 以收集配置和资源数据
    • 连接到 Azure 以收集配置和资源数据
    • 控制对 SecOps 控制台页面中功能的访问权限
    • 映射用户并进行身份验证,以启用与 SOAR 相关的功能
    • 将 Security Command Center Enterprise 与工单系统集成
    • 连接到 AWS 以收集日志数据
    • 连接到 Azure 以收集日志数据
    • 启用敏感数据发现
    • 与 Assured OSS 集成
    • 威胁管理的高级配置
    • 更新 SOAR 的企业用例
  • 配置其他 Security Command Center Enterprise 功能
    • 管理 SOAR 设置
    • 更新 AWS 连接设置
  • 使用 Google Cloud 控制台中的 Security Command Center
  • 配置 Security Command Center
  • 选择安全来源
  • 配置 Security Command Center 服务
  • 使用 Terraform 预配 Security Command Center 资源
  • 连接到其他云服务提供商
    • Amazon Web Services (AWS)
      • 连接到 AWS 以收集配置和资源数据
      • 修改 AWS 连接器
    • Microsoft Azure
      • 连接到 Azure 以收集配置和资源数据
      • 修改 Azure 的连接器
  • Security Command Center 最佳实践
  • 加密货币挖矿检测最佳实践
  • 与其他产品集成
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • 使用 Docker 的 Elastic Stack
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • 处理发现结果和资产
  • 在控制台中查看和管理发现结果
  • 修改发现结果查询
  • 检查受 Security Command Center 监控的资产
  • 忽略发现的结果
    • 忽略发现的结果
    • 从静态忽略规则迁移到动态忽略规则
  • 使用安全标记为发现结果和资源添加注释
  • 配置通知和导出
    • 导出 Security Command Center 数据
    • 为 Pub/Sub 启用发现结果通知
    • 将发现结果流式传输到 BigQuery
    • 将发现结果批量导出到 BigQuery
    • 将日志导出到 Cloud Logging
    • 启用实时邮件和聊天通知
  • 查找参考信息
    • 发现结果类别
    • 发现结果严重程度
    • 发现结果状态
  • 处理问题
  • 问题概览
  • 预定义的安全图表规则
  • 管理和修复问题
  • 探索安全图
  • 处理支持请求
  • 支持请求概览
  • 使用工作台
  • 确定安全状况发现结果的所有权
  • 对支持请求中的发现结果进行分组
  • 忽略支持请求中的发现结果
  • 在支持请求中分配工单
  • 使用提醒
  • 使用 playbook
    • playbook 概览
    • 使用playbook自动执行 IAM 建议
    • 启用公开存储桶补救功能
  • 管理安全状况
  • 安全状况概览
  • 管理安全状况
  • 安全状况模板
    • 默认安全核心要素
    • 默认安全扩展
    • 安全 AI 核心要素
    • 安全 AI(扩展版)
    • Google Cloud 服务
      • BigQuery
      • Cloud Storage 核心要素
      • Cloud Storage 扩展版
      • VPC 网络核心要素
      • 扩展的 VPC 网络
    • 合规性标准
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • 验证基础架构即代码
    • 根据政策验证 IaC
    • 适用于 IaC 验证的支持的资产类型和政策
    • 将 IaC 验证与 Cloud Build 集成
    • 将 IaC 验证与 Jenkins 集成
    • 将 IaC 验证与 GitHub Actions 集成
    • 创建 IaC 验证报告示例
  • 使用自定义限制条件管理安全状况资源
  • 评估风险
  • 一目了然地评估风险
  • 使用攻击风险得分和攻击路径评估风险
    • 概览
    • 定义高价值资源集
    • 风险引擎功能支持
  • 使用 Sensitive Data Protection 识别高度敏感的数据
  • 捕获风险数据
    • 风险报告概览
    • 下载风险报告
  • 检测和调查威胁
  • 检测威胁
    • 检测 GKE 容器的威胁
      • Container Threat Detection 概览
      • 测试 Container Threat Detection
      • 使用 Container Threat Detection
    • 检测 Cloud Run 容器面临的威胁
      • Cloud Run 威胁检测概览
      • 使用 Cloud Run 威胁检测
    • 通过事件日志记录检测威胁
      • Event Threat Detection 概览
      • 测试 Event Threat Detection
      • 使用 Event Threat Detection
      • 允许 Event Threat Detection 访问 VPC Service Controls 边界
      • Event Threat Detection 的自定义模块
        • Event Threat Detection 的自定义模块概览
        • 创建和管理自定义模块
    • 关联威胁概览
    • 检测和查看敏感操作
      • 敏感操作服务概览
      • 测试敏感操作
      • 使用敏感操作
    • 检测虚拟机的威胁
      • Virtual Machine Threat Detection 概览
      • 使用 Virtual Machine Threat Detection
      • 允许 VM Threat Detection 访问 VPC Service Controls 边界
      • 为 AWS 启用 Virtual Machine Threat Detection
      • 检查虚拟机是否有内核内存篡改迹象
    • 检测外部异常
  • 威胁发现结果参考信息
    • 威胁发现结果索引
    • AI
      • AI 威胁发现结果
      • 初始访问:AI 服务中的休眠服务账号活动
      • 持久性:新的 AI API 方法
      • 持久性:AI 服务的新地理位置
      • 提升权限:针对AI管理员活动的服务账号异常模拟
      • 提升权限:针对AI管理员活动的异常多步服务账号委托
      • 提升权限:针对 AI 数据访问的异常多步服务账号委托
      • 提升权限:针对AI管理员活动的异常服务账号模拟者
      • 提升权限:针对AI数据访问的异常服务账号模拟者
    • Amazon EC2
      • 恶意软件:磁盘上的恶意文件
    • Backup and DR
      • Backup and DR 威胁发现结果
      • 影响:删除了 Google Cloud Backup and DR 备份
      • 影响:删除了 Google Cloud Backup and DR 保险柜
      • 影响:删除了 Google Cloud Backup and DR 主机
      • 影响:删除了 Google Cloud Backup and DR 方案关联
      • 影响:Google Cloud Backup and DR 删除政策
      • 影响:Google Cloud Backup and DR 删除配置文件
      • 影响:Google Cloud Backup and DR 删除存储池
      • 影响:Google Cloud Backup and DR 删除模板
      • 影响:Google Cloud Backup and DR 会使所有映像过期
      • 影响:Google Cloud Backup and DR 使映像过期
      • 影响:Google Cloud Backup and DR 缩短了备份失效日期
      • 影响:Google Cloud Backup 和 DR 降低了备份频率
      • 影响:Google Cloud Backup and DR 移除设备
      • 影响:Google Cloud Backup and DR 移除方案
    • BigQuery
      • BigQuery 威胁发现结果
      • 数据渗漏:BigQuery 数据渗漏
      • 渗漏:BigQuery 数据提取
      • 渗漏:BigQuery 数据进入 Google 云端硬盘
      • 渗漏:移至公共 BigQuery 资源
    • Cloud Run
      • Cloud Run 威胁发现结果
      • 执行:已执行添加的恶意二进制文件
      • 执行:加载了添加的恶意库
      • 执行:执行了内置恶意二进制文件
      • 执行:容器逃逸
      • 执行:加密货币挖矿 Docker 映像
      • 执行:Kubernetes 攻击工具执行
      • 执行:本地侦察工具执行
      • 执行:已执行恶意 Python
      • 执行:已执行修改的恶意二进制文件
      • 执行:加载了修改的恶意库
      • 影响:加密货币挖矿命令
      • 已执行恶意脚本
      • 观察到恶意网址
      • 提升权限:默认 Compute Engine 服务账号 SetIAMPolicy
      • 反向 shell
      • 意外的子 shell
    • Cloud Storage
      • Cloud Storage 威胁发现结果
      • 防护规避:GCS 存储桶 IP 过滤已修改
      • 防护规避:项目 HTTP 政策块已停用
    • Compute Engine
      • Compute Engine 威胁发现结果
      • SSH 暴力破解
      • 防护规避:Rootkit
      • 防御规避:意外的 ftrace 处理程序
      • 防护规避:意外的中断处理程序
      • 防御规避:意外的内核模块
      • 防护规避:意外的内核只读数据修改
      • 防护规避:意外的 kprobe 处理程序
      • 防御规避:运行队列中的意外进程
      • 防御规避:意外的系统调用处理程序
      • 执行:加密货币挖矿哈希匹配
      • 执行:加密货币挖矿 YARA 规则
      • 执行:加密货币挖矿组合检测
      • 影响:GPU 实例已创建
      • 影响:托管式实例组自动扩缩设为最大
      • 影响:许多实例已创建
      • 影响:许多实例已删除
      • 横向移动:修改了挂接到实例的启动磁盘
      • 横向移动:从服务账号发起的操作系统补丁执行作业
      • 恶意软件:磁盘上存在恶意文件 (YARA)
      • 持久性:GCE 管理员添加了 SSH 密钥
      • 持久性:GCE 管理员添加了启动脚本
      • 持久性:添加了全局启动脚本
      • 提升权限:添加了全局关停脚本
    • 数据库
      • 数据库威胁发现结果
      • 凭证访问:未能通过匿名化代理 IP 地址登录 CloudDB
      • 渗漏:Cloud SQL 数据渗漏
      • 渗漏:Cloud SQL 过度授予特权
      • 渗漏:Cloud SQL 将备份恢复到外部组织
      • 初始访问权限:通过匿名化代理 IP 地址成功登录 CloudDB
      • 初始访问:数据库超级用户写入用户表
      • 提升权限:AlloyDB 数据库超级用户写入用户表
      • 提升权限:AlloyDB 过度授予特权
    • Google Kubernetes Engine
      • GKE 威胁发现结果
      • 已执行添加的二进制文件
      • 已加载添加的库
      • 收集:Pam.d 修改
      • 命令和控制:检测到信息隐写工具
      • 凭证访问:访问节点上的敏感文件
      • 凭证访问:未能批准 Kubernetes 证书签名请求 (CSR)
      • 凭证访问:查找 Google Cloud 凭证
      • 凭证访问权限:GPG 密钥侦察
      • 凭证访问:手动批准了 Kubernetes 证书签名请求 (CSR)
      • 凭证访问权限:搜索私钥或密码
      • 凭据访问:在 Kubernetes 命名空间中访问 Secret
      • 防护规避:匿名会话被授予集群管理员访问权限
      • 防护规避:Base64 ELF 文件命令行
      • 防护规避:已执行 Base64 编码的 Python 脚本
      • 防护规避:执行 Base64 编码的 shell 脚本
      • 防护规避:创建 Breakglass 工作负载部署
      • 防护规避:更新 Breakglass 工作负载部署
      • 防护规避:停用或修改 Linux 审核系统
      • 防护规避:在容器中启动代码编译器工具
      • 防护规避:手动删除的证书签名请求 (CSR)
      • 防护规避:潜在的 Kubernetes Pod 伪装
      • 防御规避:安装了根证书
      • 防护规避:创建了静态 Pod
      • 发现:可以获取敏感的 Kubernetes 对象检查
      • 执行:已执行添加的恶意二进制文件
      • 执行:加载了添加的恶意库
      • 执行:执行了内置恶意二进制文件
      • 执行:容器逃逸
      • 执行:/memfd 中的 Fileless Execution(无文件执行):
      • 执行:GKE 启动了功能过多的容器
      • 执行:Ingress Nightmare 漏洞利用
      • 执行:Kubernetes 攻击工具执行
      • 执行:使用潜在的反向 Shell 参数创建了 Kubernetes Pod
      • 执行:本地侦察工具执行
      • 执行:已执行恶意 Python
      • 执行:已执行修改的恶意二进制文件
      • 执行:加载了修改的恶意库
      • 执行:容器中的 Netcat 远程代码执行
      • 执行:可能通过 CUPS 执行任意命令 (CVE-2024-47177)
      • 执行:疑似检测到远程命令执行
      • 执行:在禁止使用 HTTP 代理的环境中运行的程序
      • 执行:检测到 Socat 反向 Shell
      • 执行:可疑的 Cron 修改
      • 执行:可疑执行或系统 Pod 连接
      • 执行:已加载可疑的 OpenSSL 共享对象
      • 执行:在敏感命名空间中触发了工作负载
      • 提取:在容器中启动远程文件复制工具
      • 影响:检测恶意命令行
      • 影响:检测到 GKE kube-dns 修改
      • 影响:从磁盘中移除批量数据
      • 影响:可疑的 Kubernetes 容器名称 - 加密货币挖矿
      • 影响:使用 Stratum 协议的可疑加密货币挖矿活动
      • 初始访问:从互联网匿名创建 GKE 资源
      • 初始访问:创建了 GKE NodePort 服务
      • 初始访问:从互联网匿名修改 GKE 资源
      • 初始访问权限:从 TOR 代理 IP 发出了成功的 API 调用
      • 已执行恶意脚本
      • 观察到恶意网址
      • 持久性:检测到 GKE Webhook 配置
      • 持久化:修改 ld.so.preload
      • 持久化:在敏感命名空间中创建了服务账号
      • 提升权限:滥用 sudo 以提升权限 (CVE-2019-14287)
      • 提升权限:对敏感 Kubernetes RBAC 对象的更改
      • 提升权限:具有特权动词的 ClusterRole
      • 提升权限:将 ClusterRoleBinding 提升为特权角色
      • 提升权限:为主证书创建 Kubernetes CSR
      • 提升权限:创建敏感的 Kubernetes 绑定
      • 提升权限:向匿名用户授予了 GKE 集群访问权限
      • 提升权限:/dev/shm 中的无文件执行
      • 提升权限:使用被破解的引导凭据获取 Kubernetes CSR
      • 提升权限:启动特权 Kubernetes 容器
      • 提升权限:Polkit 本地提升权限漏洞 (CVE-2021-4034)
      • 提升权限:Sudo 潜在提升权限 (CVE-2021-3156)
      • 提升权限:可疑的 Kubernetes 容器名称 - 利用和转义
      • 提升权限:使用敏感主机路径装载创建了工作负载
      • 提升权限:启用了 shareProcessNamespace 的工作负载
      • 反向 shell
      • 意外的子 shell
    • Google Workspace
      • Google Workspace 威胁发现结果
      • 初始访问权限:账号因遭到盗用而被停用
      • 初始访问权限:因密码泄露而被停用
      • 初始访问权限:受政府支持的攻击
      • 初始访问权限:可疑登录被阻止
      • 持久性:单点登录启用切换
      • 持久性:单点登录设置发生了更改
      • 持久性:强身份验证被停用
      • 持久性:两步验证已停用
    • IAM
      • IAM 威胁发现结果
      • 账号的凭证已泄露
      • 防护规避:修改 VPC Service Controls
      • 防护规避:组织政策已更改
      • 防护规避:添加了组织级 Service Account Token Creator 角色
      • 防护规避:添加了项目级 Service Account Token Creator 角色
      • 防护规避:移除结算管理员
      • 发现:使用了信息收集工具
      • 发现:服务账号自行调查
      • 发现:未经授权的服务账号 API 调用
      • 评估:从匿名代理访问
      • 影响:停用了结算功能(多个项目)
      • 影响:停用了结算功能(单个项目)
      • 影响:停用了服务 API
      • 初始访问:休眠服务账号操作
      • 初始访问:已创建休眠服务账号密钥
      • 初始访问:过多的权限遭拒操作
      • 初始访问权限:使用的服务账号密钥已泄露
      • 持久性:添加敏感角色
      • 持久化:IAM 异常授权
      • 持久性:新 API 方法
      • 持久性:新地理位置
      • 持久性:新用户代理
      • 持久性:项目 SSH 密钥已添加
      • 持久化:创建了服务账号密钥
      • 持久化:非受管账号被授予敏感角色
      • 提升权限:针对管理员活动的服务账号异常模拟
      • 提升权限:针对管理员活动的异常多步服务账号委托
      • 提升权限:针对数据访问的异常多步服务账号委托
      • 提升权限:针对管理员活动的异常服务账号模拟者
      • 提升权限:针对数据访问的异常服务账号模拟者
      • 提升权限:休眠服务账号被授予敏感角色
      • 提升权限:外部成员被添加到特权群组
      • 提升权限:为休眠服务账号授予了模拟角色
      • 提升权限:新服务账号是 Owner 或 Editor
      • 提升权限:特权群组已向公众开放
      • 提升权限:授予混合群组的敏感角色
      • 提升权限:可疑的跨项目权限使用
      • 提升权限:可疑的令牌生成活动(跨项目 OpenID 令牌)
      • 提升权限:可疑的令牌生成活动(跨项目访问令牌)
      • 提升权限:可疑的令牌生成活动(默示委托)
      • 提升权限:可疑的令牌生成活动 (signJwt)
      • 资源开发:攻击性安全发行版活动
    • 网络
      • 网络威胁发现结果
      • 主动扫描:Log4j 易受 RCE 攻击
      • Cloud IDS:THREAT_IDENTIFIER
      • 命令和控制:DNS 隧道
      • 防护规避:VPC 路由伪装尝试
      • 影响:VPC 防火墙高优先级阻止
      • 影响:VPC 防火墙大规模规则删除
      • 初始访问权限:Log4j 入侵尝试
      • Log4j 恶意软件:网域错误
      • Log4j 恶意软件:IP 错误
      • 恶意软件:挖矿网域错误
      • 恶意软件:挖矿 IP 错误
      • 恶意软件错误 IP
      • 恶意软件错误网域
  • 调查和应对威胁
    • 概览
    • 应对 Cloud Run 威胁
    • 应对 Compute Engine 威胁
    • 应对 Google Kubernetes Engine 威胁
    • 应对 Google Workspace 威胁
    • 应对网络威胁
    • 使用精选检测调查威胁
  • 管理漏洞
  • 确定漏洞修复的优先级
  • 过滤漏洞发现结果
  • 检测和修复恶意组合和关卡
    • 概览
    • 管理恶意组合和关卡
  • 评估错误配置
    • 检测各个云平台中的错误配置
      • Security Health Analytics 概览
      • 使用 Security Health Analytics
      • 修复 Security Health Analytics 发现结果
      • Security Health Analytics 的自定义模块
        • Security Health Analytics 的自定义模块概览
        • 将自定义模块与 Security Health Analytics 搭配使用
        • 对 Security Health Analytics 的自定义模块进行编码
        • 测试 Security Health Analytics 的自定义模块
    • 检测跨云平台的身份和访问权限错误配置
      • 云基础设施授权管理概览
      • 启用 CIEM 检测服务
      • 调查身份和访问权限发现结果
      • 查看与身份和访问权限问题相关的支持请求
  • 评估软件漏洞
    • 概览
    • Google Cloud 漏洞评估
      • 启用和使用 Google Cloud 漏洞评估
      • 允许漏洞评估访问 VPC Service Controls 边界
    • AWS 漏洞评估
      • 概览
      • 启用和使用 AWS 漏洞评估
      • 修改或停用 AWS 漏洞设置
      • AWS 漏洞评估的角色政策
    • 评估 Web 应用漏洞
      • Web Security Scanner 概览
      • 使用 Web Security Scanner
      • 使用 Web Security Scanner 设置自定义扫描
      • 修复 Web Security Scanner 发现结果
  • 评估 Colab Enterprise 笔记本中的软件包漏洞
    • 启用并使用Notebook Security Scanner
    • 查看 Python 软件包漏洞
  • 将敏感数据保护结果发送到 Security Command Center
  • 将 Mandiant Attack Surface Management 与 VPC Service Controls 搭配使用
  • 漏洞发现结果参考信息
  • 保护您的 AI 应用
  • 利用 AI Protection 保护 AI 工作负载
    • AI Protection 概览
    • 配置 AI Protection
  • 使用 Model Armor 保护 AI 应用
    • Model Armor 概览
    • 创建和管理 Model Armor 模板
    • 配置 Model Armor 的下限设置
    • 对提示和响应进行清理
    • 为 Model Armor 配置日志记录
    • Model Armor 审核日志记录
    • 查看监控信息中心
    • Model Armor 集成
      • 概览
      • 与 Vertex AI 的集成
      • 与 Google Kubernetes Engine 集成
      • 与 Agentspace 集成
  • 管理合规性和数据安全性
  • 评估和报告合规性
  • 合规管理器
    • 合规管理器概览
    • 启用合规性管理器
    • 管理框架
    • 管理自定义云控制措施
    • 为自定义云控制措施编写规则
    • 监控框架
    • 审核您的环境
    • 审核位置
    • 与 VPC Service Controls 搭配使用
  • 数据安全状况管理
    • 数据安全状况管理概览
    • 使用数据安全状况管理
  • 增强代码安全性
  • 为 VPC Service Controls 配置 Assured OSS 支持
  • 设置远程代码库访问权限
  • 设置直接代码库访问权限
    • 下载 Go 软件包
    • 下载 Java 软件包
    • 下载 Python 软件包
  • 安全元数据字段
  • 访问安全元数据并验证软件包
  • 支持的软件包
    • 支持的 Go 软件包列表
    • 支持的 Java 和 Python 软件包列表
  • 查看来自 Snyk 的与代码相关的安全发现结果
  • 使用 Security Command Center API
  • 列出安全发现结果
  • 添加和管理安全标记
  • 创建、管理和过滤通知配置
    • 创建和管理通知配置
    • 过滤通知
  • 创建和管理安全来源及发现结果
    • 创建和管理安全来源
    • 创建和管理安全发现结果
  • 发现和列出资产
    • 配置资产发现
    • 列出资产
  • 监控
  • 审核日志记录
    • Security Command Center
    • Security Command Center 管理
    • 合规管理器
    • Web Security Scanner
    • 安全状况
    • 有保障的开源软件
  • 排查问题
  • 问题排查
  • 配置错误发现结果
  • 补救配置错误发现结果
  • 错误消息
  • 常见问题解答
  • AI 和机器学习
  • 应用开发
  • 应用托管
  • 计算
  • 数据分析和流水线
  • 数据库
  • 分布式云、混合云和多云
  • 生成式 AI
  • 行业解决方案
  • 网络
  • 可观测性和监控
  • 安全
  • Storage
  • 访问权限和资源管理
  • 费用和用量管理
  • Google Cloud SDK、语言、框架和工具
  • 基础架构即代码
  • 迁移
  • Google Cloud 首页
  • 免费试用和免费层级
  • 架构中心
  • 博客
  • 联系销售团队
  • Google Cloud 开发者中心
  • Google 开发者中心
  • Google Cloud Marketplace
  • Google Cloud Marketplace 文档
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud 支持团队
  • Google Cloud Tech YouTube 频道
  • Home
  • Documentation
  • Security
  • Security Command Center
  • 指南

使用工作桌

Enterprise 服务层级

在安全运维控制台的您的工作桌页面上,您可以管理支持请求、与团队成员协作,并快速响应 playbook 中的手动操作。

如需了解详情,请参阅您的工作桌上有哪些物品?

如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。

最后更新时间 (UTC):2025-10-19。

  • 为什么选择 Google

    • 选择 Google Cloud
    • 信任与安全
    • 现代基础架构云
    • 多云
    • 全球基础架构
    • 客户和案例研究
    • 分析师报告
    • 白皮书
  • 产品和价格

    • 查看所有产品
    • 查看所有解决方案
    • Google Cloud 创业公司计划
    • Google Cloud Marketplace
    • Google Cloud 价格
    • 与销售人员联系
  • 支持

    • Community forums
    • 支持
    • 版本说明
    • 系统状态
  • 资源

    • GitHub
    • Google Cloud 使用入门
    • Google Cloud 文档
    • 代码示例
    • 云架构中心
    • 培训和认证
    • 开发者中心
  • 互动

    • 博客
    • 活动
    • X (Twitter)
    • Google Cloud 在 YouTube 上的频道
    • YouTube 上的 Google Cloud Tech
    • 成为合作伙伴
    • Google Cloud Affiliate Program
    • 媒体资讯角
  • 关于 Google
  • 隐私权政策
  • 网站条款
  • Google Cloud 条款
  • Manage cookies
  • 环境行动的第三个十年:加入我们
  • 订阅 Google Cloud 简报 订阅
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어