常见问题解答

我可以限制谁查看哪些项目?
可以。Security Command Center 的权限可以在组织、文件夹和项目级层应用。如需详细了解 Security Command Center 角色,请参阅访问权限控制
如何导出数据?
如需从 Security Command Center 导出数据,请使用 API 或 Google Cloud 控制台。如需详细了解如何使用 Google Cloud 控制台,请参阅导出 Security Command Center 数据
Security Command Center 是否支持 BigQuery 等更多资源?
Security Command Center 支持 BigQuery 数据集的发现和清点。未来版本将添加对 BigQuery 表的支持。我们根据客户的反馈和需求确定添加新产品和资源的优先级。
Security Command Center 是否支持提醒和设置提醒政策?

Security Command Center API 包含一项通知功能,该功能可将信息发送到 Pub/Sub 主题,从而在几分钟内提供发现结果更新和新的发现结果。通知包括 Google Cloud 控制台中显示的所有发现结果信息。要开始使用,请参阅设置发现结果通知

Security Command Center 还提供 App Engine 应用,可让您为 Notifier 应用定义自定义查询。Notifier 应用和其他 Security Command Center 工具将被弃用,因为它们的所有功能都已添加到 Security Command Center功能。现在,您可以使用该应用将查询发布到用户定义的 Pub/Sub 主题,并将 Feed 与电子邮件和短信集成。仅为所有 Security Command Center 工具尽力提供支持。

新功能何时发布?bug 修复何时发布?
Security Command Center 目前处于正式版阶段,因此我们定期发布 bug 修复和功能(如果有)。
Google Cloud 控制台中显示的 Security Command Center 数据多久更新一次?
数据新鲜度取决于发现结果来源和最近一次资源扫描的时间。如需了解详情,请参阅使用 Security Command Center 页面上的资源和发现结果部分。
为什么 OPEN_FIREWALL 模块无法为我的某些防火墙规则生成包含来源 IP 范围 0.0.0.0/0 的发现结果?

您的防火墙规则可能包含明确不会产生发现结果的目标端口。

有多种原因会导致无法创建发现结果。防火墙规则可能配置为拒绝规则。您的防火墙规则可能允许网络流量使用由模块明确忽略的协议或端口。系统会为以下规则创建发现结果:允许流量接收自采用任何协议的任何 IP 地址 (0.0.0.0/0),或是允许流量发送至任何端口(适用于 TCP、UDP 和 SCTP 协议);但存在如下例外情况。

不会为以下协议创建发现结果:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
哪些类型的发现结果会自动设置为 INACTIVE,哪些类型的发现结果需要手动标记为 INACTIVE

发现结果的具体类型决定了 Security Command Center 是否在发现结果中的问题被解决后自动将发现结果的 state 字段设置为 INACTIVE。下面的列表介绍了各种发现结果类型,以及 Security Command Center 是否会自动将这些类型的发现结果状态设置为 INACTIVE

漏洞发现结果

完成漏洞的修复步骤后,漏洞发现结果会自动更新为 INACTIVE 状态。如果漏洞资源被删除,漏洞发现结果也会自动更新为 INACTIVE 状态。快速漏洞检测、Security Health Analytics 和 Web Security Scanner 检测器会生成在 Security Command Center 中提供的漏洞发现结果。在 Security Command Center 中启用这些检测器后,集成服务(例如虚拟机管理器)也会生成漏洞发现结果。

威胁发现结果

威胁发现结果表示对一个或多个事件的观察,例如执行某个进程或启动网络连接。

解决威胁发现结果相关问题后,Security Command Center 不会自动将 state 设为 INACTIVE。除非您手动更改威胁发现结果的状态,否则它会一直保持活跃状态。

威胁与漏洞有所不同,威胁是动态的,并指示针对一个或多个资源的可能发生的活跃漏洞,因此您的安全人员必须使用 Security Command Center 发现结果中的信息来确定最佳方法,用以修复问题并保护资源免受未来攻击。

如果您通过调查确定了某个威胁发现结果为假正例,不妨考虑为该发现结果创建忽略规则,并让其状态保持为 ACTIVE

错误发现结果

修复配置中的问题后,错误发现结果会自动标记为 INACTIVE 状态。错误检测器会生成发现结果,指向 Security Command Center 环境配置中的问题。这些配置问题会阻止服务(也称为发现结果提供方或来源)生成发现结果。

如果我对 Security Command Center 服务层级有疑问,应该与谁联系?
如果您对 Security Command Center 服务层级有疑问,请联系您的客户代表或联系 Google Cloud 销售团队