I rilevatori di errori generano risultati che indicano problemi nella configurazione del tuo ambiente Security Command Center. Questi problemi di configurazione impediscono ai servizi di rilevamento (noti anche come fornitori di risultati) di generare risultati. I risultati di errore vengono generati dalla sorgente di sicurezza Security Command Center
e hanno la classe di risultato SCC errors
.
Questa selezione di rilevatori di errori riguarda le configurazioni errate comuni di Security Command Center e non è un elenco esaustivo. L'assenza di risultati di errore non garantisce che Security Command Center e i relativi servizi siano correttamente configurati e funzionino come previsto. Se sospetti di avere problemi di configurazione non coperti da questi rilevatori di errori, consulta la sezione Risoluzione dei problemi e Messaggi di errore.
Livelli di gravità
Un rilevamento di errore può avere uno dei seguenti livelli di gravità:
- Critico
Indica che l'errore causa uno o più dei seguenti problemi:
- L'errore ti impedisce di visualizzare tutti i risultati di un servizio.
- L'errore impedisce a Security Command Center di generare nuovi risultati di qualsiasi gravità.
- L'errore impedisce alle simulazioni dei percorsi di attacco di generare punteggi di esposizione agli attacchi e percorsi di attacco.
- Alta
Indica che l'errore sta causando uno o più dei seguenti problemi:
- Non puoi vedere o esportare alcuni risultati di un servizio.
- Per le simulazioni del percorso di attacco, i punteggi di esposizione agli attacchi e i percorsi di attacco potrebbero essere incompleti o imprecisi.
Comportamento di disattivazione dell'audio
I risultati appartenenti alla classe di risultati SCC errors
segnalano problemi che impediscono il funzionamento di Security Command Center come previsto. Per questo motivo, i risultati relativi agli errori non possono essere disattivati.
Rilevamento degli errori
La tabella seguente descrive i rilevatori di errori e gli asset supportati. Puoi filtrare i risultati in base al nome della categoria o alla classe del risultato nella scheda Risultati di Security Command Center nella console Google Cloud.
Per correggere questi risultati, consulta Correggere gli errori di Security Command Center.
Le seguenti categorie di risultati rappresentano errori potenzialmente causati da azioni involontarie.
Nome categoria | Nome API | Riepilogo | Gravità |
---|---|---|---|
API disabled |
API_DISABLED |
Descrizione del problema: Un'API richiesta è disattivata per il progetto. Il servizio disattivato non può inviare i risultati a Security Command Center. Livello di prezzo: Premium o Standard
Asset supportati Ricerca batch: ogni 60 ore |
Critico |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Descrizione del problema: le configurazioni dei valori delle risorse sono definite per le simulazioni del percorso di attacco, ma non corrispondono a nessuna istanza di risorsa nel tuo ambiente. Le simulazioni utilizzano invece l'insieme di risorse di valore elevato predefinito. Questo errore può essere causato da una delle seguenti cause:
Livello di prezzo: Premium
Asset supportati Scansioni collettive: prima di ogni simulazione del percorso di attacco. |
Critico |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Descrizione del risultato: Nell'ultima simulazione del percorso di attacco, il numero di istanze di risorse di alto valore, come identificato dalle configurazioni dei valori delle risorse, ha superato il limite di 1000 istanze di risorse in un set di risorse di alto valore. Di conseguenza, Security Command Center ha escluso il numero eccessivo di istanze dal set di risorse di valore elevato. Il numero totale di istanze corrispondenti e il numero totale di istanze escluse
dall'insieme sono identificati nel rilevamento I punteggi di esposizione agli attacchi relativi a eventuali risultati che interessano le istanze di risorse escluse non riflettono la designazione di risorse di alto valore. Livello di prezzo: Premium
Asset supportati Scansioni collettive: prima di ogni simulazione del percorso di attacco. |
Alta |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Descrizione del problema:
non è possibile attivare il rilevamento delle minacce ai container nel cluster perché non è possibile estrarre (scaricare) un'immagine container obbligatoria da Il tentativo di eseguire il deployment del DaemonSet di Container Threat Detection ha generato il seguente errore:
Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni 30 minuti |
Critico |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Descrizione del problema: Non è possibile attivare Container Threat Detection su un cluster Kubernetes. Un controller di ammissione di terze parti impedisce il deployment di un oggetto DaemonSet Kubernetes richiesto da Container Threat Detection. Se visualizzati nella console Google Cloud, i dettagli del rilevamento includono il messaggio di errore restituito da Google Kubernetes Engine quando Container Threat Detection ha tentato di eseguire il deployment di un oggetto DaemonSet di Container Threat Detection. Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni 30 minuti |
Alta |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del problema: Un account di servizio non dispone delle autorizzazioni richieste da Container Threat Detection. Il rilevamento minacce dei contenitori potrebbe non funzionare correttamente perché la strumentazione di rilevamento non può essere attivata, disattivata o sottoposta ad upgrade. Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni 30 minuti |
Critico |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del rilevamento: Container Threat Detection non può generare risultati per un cluster Google Kubernetes Engine perché al account di servizio predefinito GKE del cluster mancano le autorizzazioni. In questo modo viene impedita l'attivazione di Container Threat Detection sul cluster. Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni settimana |
Alta |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Descrizione del problema: il progetto configurato per l'esportazione continua in Cloud Logging non è disponibile. Security Command Center non può inviare i risultati a Logging. Livello di prezzo: Premium
Asset supportati Scansioni collettive: ogni 30 minuti |
Alta |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Descrizione del risultato: Security Health Analytics non è in grado di produrre determinati risultati per un progetto. Il progetto è protetto da un perimetro di servizio e l'account di servizio Security Command Center non ha accesso al perimetro. Livello di prezzo: Premium o Standard
Asset supportati Ricerca batch: ogni 6 ore |
Alta |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Descrizione del problema: All'account di servizio Security Command Center mancano le autorizzazioni necessarie per il funzionamento corretto. Non vengono prodotti risultati. Livello di prezzo: Premium o Standard
Asset supportati Scansioni collettive: ogni 30 minuti |
Critico |
Passaggi successivi
- Scopri come correggere gli errori di Security Command Center.
- Fai riferimento alla sezione Risoluzione dei problemi.
- Consulta la sezione Messaggi di errore.