- Ressource: SecurityProfile
- ThreatPreventionProfile
- SeverityOverride
- Schweregrad
- ThreatAction
- ThreatOverride
- ThreatType
- ProfileType
- Methoden
Ressource: SecurityProfile
„SecurityProfile“ ist eine Ressource, die das Verhalten für einen der vielen ProfileTypes definiert. Nächste ID: 11
JSON-Darstellung |
---|
{ "name": string, "description": string, "createTime": string, "updateTime": string, "etag": string, "labels": { string: string, ... }, "type": enum ( |
Felder | |
---|---|
name |
Nicht veränderbar. Kennung. Name der SecurityProfile-Ressource. Sie stimmt mit dem Muster |
description |
Optional. Eine optionale Beschreibung des Profils. Maximale Länge: 512 Zeichen. |
createTime |
Nur Ausgabe. Zeitstempel der Erstellung der Ressource. Ein Zeitstempel im Format RFC3339 UTC "Zulu" mit einer Auflösung im Nanosekundenbereich und bis zu neun Nachkommastellen. Beispiele: |
updateTime |
Nur Ausgabe. Zeitstempel der letzten Ressourcenaktualisierung. Ein Zeitstempel im Format RFC3339 UTC "Zulu" mit einer Auflösung im Nanosekundenbereich und bis zu neun Nachkommastellen. Beispiele: |
etag |
Nur Ausgabe. Diese Prüfsumme wird vom Server anhand des Werts anderer Felder berechnet und kann bei Aktualisierungs- und Löschanfragen gesendet werden, um sicherzustellen, dass der Client vor dem Fortfahren einen aktuellen Wert hat. |
labels |
Optional. Labels als Schlüssel/Wert-Paare Ein Objekt, das eine Liste von |
type |
Nicht veränderbar. Der einzelne ProfileType, der von der SecurityProfile-Ressource konfiguriert wird. |
Union-Feld profile . Das Verhalten für den ProfileType, den die SecurityProfile-Ressource konfigurieren soll. Dieses Feld muss dem ProfileType des SecurityProfile entsprechen. Für profile ist nur einer der folgenden Werte zulässig: |
|
threatPreventionProfile |
Die Konfiguration der Bedrohungsvermeidung für das SecurityProfile. |
ThreatPreventionProfile
Mit ThreatPreventionProfile wird eine Aktion für bestimmte Bedrohungssignaturen oder Schweregrade definiert.
JSON-Darstellung |
---|
{ "severityOverrides": [ { object ( |
Felder | |
---|---|
severityOverrides[] |
Optional. Konfiguration zum Überschreiben von Bedrohungsaktionen nach Schweregrad |
threatOverrides[] |
Optional. Konfiguration zum Überschreiben von Bedrohungsaktionen durch Übereinstimmung der threatId. Wenn eine Bedrohung sowohl durch die Konfiguration in „severityOverrides“ als auch in „threatOverrides“ übereinstimmt, wird die Aktion „threatOverrides“ angewendet. |
SeverityOverride
Hier wird definiert, welche Aktion bei einer bestimmten Schweregradübereinstimmung ausgeführt werden soll.
JSON-Darstellung |
---|
{ "severity": enum ( |
Felder | |
---|---|
severity |
Erforderlich. Der zu vergleichende Schweregrad. |
action |
Erforderlich. Überschreibung der Aktion bei Bedrohung |
Schweregrad
Schweregrad
Enums | |
---|---|
SEVERITY_UNSPECIFIED |
Schweregrad nicht angegeben. |
INFORMATIONAL |
Verdächtige Ereignisse, die keine unmittelbare Bedrohung darstellen, aber auf tiefergehende Probleme hinweisen können, die möglicherweise existieren. |
LOW |
Bedrohungen auf Warnungsebene, die nur sehr geringe Auswirkungen auf die Infrastruktur einer Organisation haben. Sie erfordern in der Regel den Zugriff auf lokale oder physische Systeme und können häufig zu Datenschutzproblemen bei den Opfern und zu Informationslecks führen. |
MEDIUM |
Kleinere Bedrohungen, bei denen die Auswirkungen minimiert werden und das Ziel nicht manipuliert wird, oder Exploit, die erfordern, dass sich ein Angreifer im selben lokalen Netzwerk wie das Opfer befindet, betreffen nur nicht standardmäßige Konfigurationen oder ganz besondere Anwendungen oder ermöglichen nur einen eingeschränkten Zugriff. |
HIGH |
Bedrohungen, die kritisch werden können, bei denen es aber Möglichkeiten zur Risikominderung gibt. Sie können beispielsweise schwierig auszunutzen sein, führen nicht zu höheren Berechtigungen oder haben keine große Zahl potenzieller Opfer. |
CRITICAL |
Ernsthafte Bedrohungen, z. B. solche, die die Standardinstallationen einer weit verbreiteten Software betreffen, führen zu einer Root-Manipulation von Servern und der Exploit-Code ist allgemein für Angreifer verfügbar. Der Angreifer benötigt in der Regel keine speziellen Authentifizierungsanmeldedaten oder Kenntnisse über die einzelnen Opfer. Das Ziel muss außerdem nicht so manipuliert werden, dass spezielle Funktionen ausgeführt werden. |
ThreatAction
Überschreibung der Aktion bei Bedrohung
Enums | |
---|---|
THREAT_ACTION_UNSPECIFIED |
Bedrohungsaktion nicht angegeben. |
DEFAULT_ACTION |
Die vom Anbieter angegebene Standardaktion wird ausgeführt. |
ALLOW |
Das Paket, das dieser Regel entspricht, darf übertragen werden. |
ALERT |
Das Paket, das dieser Regel entspricht, darf übertragen werden, aber ein Eintrag im Threat-Log wird an das Nutzerprojekt gesendet. |
DENY |
Das Paket, das dieser Regel entspricht, wird verworfen und ein Eintrag in das Threat-Log des Nutzerprojekts gesendet. |
ThreatOverride
Hier wird definiert, welche Aktion bei einer Übereinstimmung mit einer bestimmten threatId ausgeführt werden soll.
JSON-Darstellung |
---|
{ "threatId": string, "type": enum ( |
Felder | |
---|---|
threatId |
Erforderlich. Anbieterspezifische ID einer Bedrohung, die überschrieben werden soll. |
type |
Nur Ausgabe. Art der Bedrohung (schreibgeschützt). |
action |
Erforderlich. Überschreibung der Aktion bei Bedrohung Für einige Bedrohungstypen gilt nur ein Teil der Aktionen. |
ThreatType
Art der Bedrohung.
Enums | |
---|---|
THREAT_TYPE_UNSPECIFIED |
Art der Bedrohung nicht angegeben. |
UNKNOWN |
Der Bedrohungstyp kann nicht aus der Bedrohungs-ID abgeleitet werden. Für alle Typen wird ein Überschreiben erstellt. Die Firewall ignoriert überschriebene Signatur-IDs, die für den jeweiligen Typ nicht vorhanden sind. |
VULNERABILITY |
Bedrohungen im Zusammenhang mit Systemfehlern, die ein Angreifer andernfalls versuchen könnte, auszunutzen. |
ANTIVIRUS |
Bedrohungen im Zusammenhang mit Viren und Malware, die in ausführbaren Dateien und Dateitypen gefunden werden. |
SPYWARE |
Bedrohungen im Zusammenhang mit Command-and-Control-Aktivitäten (C2), bei denen Spyware auf einem infizierten Client Daten ohne die Zustimmung des Nutzers erhebt und/oder mit einem Remote-Angreifer kommuniziert. |
DNS |
Bedrohungen im Zusammenhang mit DNS |
ProfileType
Die möglichen Typen, die mit der SecurityProfile-Ressource konfiguriert werden können.
Enums | |
---|---|
PROFILE_TYPE_UNSPECIFIED |
Profiltyp nicht angegeben |
THREAT_PREVENTION |
Profiltyp für die Bedrohungsvermeidung. |
Methoden |
|
---|---|
|
Erstellt ein neues SecurityProfile in einer bestimmten Organisation und an einem bestimmten Standort. |
|
Löscht ein einzelnes SecurityProfile. |
|
Ruft Details zu einem einzelnen Sicherheitsprofil ab. |
|
Listet Sicherheitsprofile in einer bestimmten Organisation und an einem bestimmten Standort auf. |
|
Aktualisiert die Parameter eines einzelnen SecurityProfile. |