Häufig gestellte Fragen

Kann ich den Zugriff auf bestimmte Projekte beschränken?
Ja. Berechtigungen für Security Command Center können auf Organisations-, Ordner- und Projektebene angewendet werden. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
Wie kann ich Daten exportieren?
Mit der API oder der Google Cloud Console können Sie Daten aus Security Command Center exportieren. Weitere Informationen zur Verwendung der Google Cloud Console finden Sie unter Security Command Center-Daten exportieren.
Unterstützt Security Command Center mehr Assets wie BigQuery?
Security Command Center unterstützt die Erkennung und das Inventar von BigQuery-Datasets. In einer zukünftigen Version wird BigQuery unterstützt. Das Hinzufügen neuer Produkte und Ressourcen wird nach Kundenfeedback und Nachfrage priorisiert.
Unterstützt Security Command Center Benachrichtigungen und das Festlegen von Benachrichtigungsrichtlinien?

Die Security Command Center API enthält eine Benachrichtigungsfunktion, die Informationen an ein Pub/Sub-Thema sendet, um innerhalb von Minuten Ergebnisse und neue Ergebnisse bereitzustellen. Benachrichtigungen enthalten alle Ergebnisinformationen, die in der Google Cloud Console angezeigt werden. Weitere Informationen finden Sie unter Ergebnisbenachrichtigungen einrichten.

Das Security Command Center bietet auch eine App Engine-Anwendung, mit der Sie benutzerdefinierte Abfragen für die Notifier-App definieren können. Die Notifier-App und andere Security Command Center-Tools werden nicht mehr verwendet, da alle Funktionen zu Security Command Center hinzugefügt wurden. Derzeit können Sie die Anwendung verwenden, um Ihre Abfragen in einem benutzerdefinierten Pub/Sub-Thema zu veröffentlichen und den Feed in E-Mails und SMS einzubinden. Support wird nur auf Best-Effort-Basis für alle Security Command Center-Tools angeboten.

Wann werden neue Features veröffentlicht und wann können wir Fehlerkorrekturen erwarten?
Security Command Center ist allgemein verfügbar. Daher werden wir regelmäßig Fehlerkorrekturen veröffentlichen und Funktionen hinzufügen.
Wie aktuell sind die Security Command Center-Daten, die in der Google Cloud Console angezeigt werden?
Die Datenaktualität hängt von der Quelle und der Zeit des letzten Asset-Scans ab. Weitere Informationen finden Sie in den Abschnitten zu Assets und Ergebnissen auf der Seite Security Command Center verwenden.
Warum gibt das OPEN_FIREWALL-Modul keine Ergebnisse für einige meiner Firewallregeln zurück, die den Quell-IP-Bereich 0.0.0.0/0 enthalten?

Ihre Firewallregel kann einen Zielport enthalten, der explizit keine Ergebnisse liefert.

Es können verschiedene Gründe vorliegen, warum Ergebnisse nicht erstellt werden. Die Firewallregel kann als DENY-Regel konfiguriert werden. Ihre Firewallregel lässt möglicherweise Netzwerktraffic zu, der Protokolle oder Ports verwendet, die explizit vom Modul ignoriert werden. Ergebnisse werden für Regeln erstellt, die Traffic von beliebigen IP-Adressen (0.0.0.0/0) eines beliebigen Protokolls oder zu jedem Port (anwendbar für TCP-, UDP- und SCTP-Protokolle) ermöglichen. Es gelten die unten genannten Ausnahmen.

Für die folgenden Protokolle werden keine Ergebnisse erstellt:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
Welche Arten von Ergebnissen werden automatisch auf INACTIVE gesetzt und welche müssen manuell als INACTIVE gekennzeichnet werden?

Der Typ eines Ergebnisses bestimmt, ob das Feld state eines Ergebnisses in Security Command Center nach der Behebung automatisch auf INACTIVE gesetzt wird. In der folgenden Liste werden die verschiedenen Arten von Sicherheitslücken beschrieben und angegeben, ob der Status der Sicherheitslücke im Security Command Center automatisch auf INACTIVE gesetzt wird oder nicht:

Ergebnisse zu Sicherheitslücken

Sicherheitslücken werden automatisch auf INACTIVE aktualisiert, sobald die Schritte zur Behebung der Sicherheitslücken abgeschlossen sind. Sicherheitslücken werden auch automatisch auf INACTIVE aktualisiert, wenn das betroffene Asset gelöscht wird. Security Health Analytics- und Web Security Scanner-Detektoren generieren Sicherheitslücken, die in Security Command Center verfügbar sind. Wenn sie im Security Command Center aktiviert sind, generieren integrierte Dienste wie VM Manager auch Sicherheitslücken.

Ergebnisse zu Bedrohungen

Sicherheitsbedrohungen stellen die Beobachtung eines oder mehrerer Ereignisse dar, z. B. die Ausführung eines Prozesses oder die Initiierung einer Netzwerkverbindung.

Nachdem eine Bedrohungsmeldung behoben wurde, wird der Wert für state in Security Command Center nicht automatisch auf INACTIVE gesetzt. Der Status einer Bedrohungsmeldung bleibt aktiv, es sei denn, Sie ändern den Status manuell.

Bedrohungen unterscheiden sich von Sicherheitslücken dadurch, dass sie dynamisch sind und darauf hindeuten, dass eine oder mehrere Ressourcen aktiv genutzt werden können. Das Sicherheitspersonal muss daher die Informationen in den Ergebnissen von Security Command Center verwenden, um die besten Möglichkeiten zur Behebung von Problemen und zum Schutz von Ressourcen vor zukünftigen Angriffen zu ermitteln.

Wenn Sie bei Ihrer Untersuchung feststellen, dass ein Sicherheitsrisiko ein falscher Alarm ist, können Sie stattdessen eine Stummschaltungsregel für das Ergebnis erstellen und den Status bei ACTIVE belassen.

Fehlerbefunde

Fehlerbefunde werden automatisch als INACTIVE gekennzeichnet, sobald Probleme in der Konfiguration behoben wurden. Fehlerdetektoren generieren Ergebnisse, die auf Probleme in der Konfiguration Ihrer Security Command Center-Umgebung verweisen. Diese Konfigurationsprobleme verhindern, dass Dienste (auch als Ergebnisanbieter oder Quellen bezeichnet) Ergebnisse generieren.

An wen kann ich mich wenden, wenn ich Fragen zu den Security Command Center-Dienststufen habe?
Bei Fragen zu den Security Command Center-Dienststufen wenden Sie sich bitte an Ihren Kundenbetreuer oder an den Google Cloud-Vertrieb.