Visualizza minacce

Questa pagina spiega come visualizzare le minacce rilevate dall'endpoint del firewall per il traffico intercettato utilizzando la console Google Cloud.

Gli endpoint firewall eseguono il rilevamento e la prevenzione delle minacce basate su firme sul traffico intercettato dalle istanze di macchine virtuali (VM). Cloud Next Generation Firewall fornisce firme di minacce predefinite, livelli di gravità delle minacce supportati e sostituzioni delle minacce che utilizzi per identificare attività dannose e prevenire attacchi alla rete. Utilizza la pagina Minaccia per visualizzare le minacce rilevate nella tua rete in un periodo di tempo specifico.

Per visualizzare un riepilogo delle minacce osservate durante un periodo specifico nella tua rete, vai alla dashboard di Cloud NGFW.

Per scoprire di più sulle minacce, consulta la Panoramica delle firme delle minacce.

Ruoli e autorizzazioni

Per ottenere le autorizzazioni necessarie per visualizzare la pagina delle minacce, chiedi all'amministratore di concederti i ruoli IAM (Identity and Access Management) necessari per la tua organizzazione. Per ulteriori informazioni sulla concessione dei ruoli, consulta Gestire l'accesso.

Visualizza minacce

Console

  1. Nella console Google Cloud, vai alla pagina Minacce.

    Vai a Minacce

  2. Se necessario, seleziona il tuo progetto Google Cloud.

  3. Seleziona il periodo di tempo per il quale vuoi visualizzare le minacce rilevate. Puoi selezionare una durata compresa tra 1 ora e 30 giorni. Vengono visualizzate le minacce rilevate durante il periodo di tempo selezionato.

  4. (Facoltativo) Per perfezionare ulteriormente le minacce elencate, seleziona uno o più dei seguenti filtri:

    • Gravità
    • Avviso il giorno
    • Avviso prima del giorno
    • Avviso dopo il giorno
    • Nome minaccia
    • Tipo di minaccia
  5. Per visualizzare i log relativi a una minaccia specifica, fai clic su Visualizza log di controllo accanto al nome della minaccia. Viene visualizzata la pagina Cloud Logging, che mostra i log dettagliati per la minaccia selezionata. Per comprendere la struttura dei log delle minacce, consulta Log delle minacce.

Passaggi successivi