Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Security Command Center bietet mehrere Dienste, mit denen Sicherheitslücken in Containern, in den Betriebssystemen und Software von VMs sowie in Webanwendungen erkannt werden. Wo Sicherheitslücken erkannt werden können, hängt vom verwendeten Cloud-Dienst ab.
Falsch konfigurierte Softwarepakete und Betriebssysteme in ECR-Images (Elastic Container Registry)
Die Ergebnisse dieses Dienstes haben die Kategorie SOFTWARE_VULNERABILITY.
Google Cloud
Sicherheitsrisikobewertung in Artifact Registry: Hiermit werden Sicherheitslücken in Container-Images gefunden, die in Artifact Registry gespeichert oder in einem der folgenden Assets bereitgestellt werden:
App Engine
Cloud Run-Job
Cloud Run
Google Kubernetes Engine-Cluster
Die Ergebnisse dieses Dienstes haben die Kategorie CONTAINER_IMAGE_VULNERABILITY.
Kubernetes-Sicherheitsdashboard: Bietet fundierte, umsetzbare Erkenntnisse zu potenziellen Sicherheitsproblemen in Ihren Google Kubernetes Engine (GKE)-Clustern.
Die Ergebnisse dieses Dienstes werden in den Ergebnisklassen VULNERABILITY und MISCONFIGURATION ausgegeben.
VM Manager: Identifiziert Sicherheitslücken in Betriebssystemen, die auf VMs installiert sind, einschließlich Common Vulnerabilities and Exposures (CVEs).
Die Ergebnisse dieses Dienstes haben die Kategorie OS_VULNERABILITY.
Sicherheitsrisikobewertung für Google Cloud: Hilft, kritische und schwerwiegende Softwarelücken in Ihren Compute Engine-VM-Instanzen zu finden, ohne Agenten zu installieren.
Die Ergebnisse dieses Dienstes haben die Kategorien OS_VULNERABILITY und SOFTWARE_VULNERABILITY.
Web Security Scanner: Mit diesem Tool können Sie Sicherheitslücken in Ihren App Engine-, GKE- und Compute Engine-Webanwendungen erkennen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# Assess software vulnerabilities overview\n\nSecurity Command Center offers multiple services that detect vulnerabilities in\ncontainers, the operating systems and software found in VMs, and web\napplications. Where vulnerabilities can be detected depends on the cloud service\nyou're using.\n\n\u003cbr /\u003e\n\nAWS\n---\n\n[**Vulnerability Assessment for AWS**](/security-command-center/docs/vulnerability-assessment-aws-overview):\nDetects vulnerabilities in the following AWS resources:\n\n- Software packages installed on [Amazon EC2 instances](https://aws.amazon.com/ec2/).\n- Software packages and operating system misconfigurations in Elastic Container Registry (ECR) images.\n\nThe findings from this service have a category of `SOFTWARE_VULNERABILITY`.\n\nGoogle Cloud\n------------\n\n- [**Artifact Registry vulnerability assessment**](/security-command-center/docs/concepts-security-sources#ar-vuln-assessment):\n Finds vulnerabilities in container images stored in Artifact Registry or\n deployed to one of the following assets:\n\n - App Engine\n - Cloud Run job\n - Cloud Run\n - Google Kubernetes Engine cluster\n\n The findings from this service have a category of\n `CONTAINER_IMAGE_VULNERABILITY`.\n- [**Kubernetes security posture dashboard**](/security-command-center/docs/concepts-security-sources#gke-security-posture-dashboard):\n Provides opinionated, actionable findings about potential security issues\n in your Google Kubernetes Engine (GKE) clusters.\n\n The findings from this service are issued in the `VULNERABILITY` and\n `MISCONFIGURATION` finding classes.\n- [**VM Manager**](/security-command-center/docs/concepts-security-sources#vm_manager):\n Identifies vulnerabilities in operating systems that are installed on VMs,\n including Common Vulnerabilities and Exposures (CVEs).\n\n The findings from this service have a category of `OS_VULNERABILITY`.\n- [**Vulnerability Assessment for Google Cloud**](/security-command-center/docs/vulnerability-assessment-google-cloud):\n Helps to discover critical and high severity software vulnerabilities in\n your Compute Engine VM instances without installing agents.\n\n The findings from this service have categories of `OS_VULNERABILITY` and\n `SOFTWARE_VULNERABILITY`.\n- [**Web Security Scanner**](/security-command-center/docs/concepts-web-security-scanner-overview):\n Identifies security vulnerabilities in your App Engine,\n GKE, and Compute Engine web applications."]]