Preguntas frecuentes

¿Puedo limitar quién ve qué proyectos?
Sí. Los permisos para Security Command Center se pueden aplicar a nivel de organización, carpeta y proyecto. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
¿Cómo puedo exportar datos?
Para exportar datos desde Security Command Center, usa la API o la Google Cloud consola. Para obtener más información sobre el uso de la consola de Google Cloud , consulta Exporta datos de Security Command Center.
¿Security Command Center admite más recursos como BigQuery?
Security Command Center admitirá el descubrimiento y el inventario de los conjuntos de datos de BigQuery. En una próxima actualización, se agregará asistencia para las tablas de BigQuery. Priorizamos la incorporación de nuevos productos y recursos según los comentarios y la demanda de los clientes.
¿Security Command Center admite alertas y configura políticas de alertas?

La API de Security Command Center incluye una función de notificaciones que envía información a un tema de Pub/Sub para proporcionar actualizaciones y resultados nuevos en unos minutos. Las notificaciones incluyen toda la información de búsqueda que se muestra en la consola de Google Cloud . Para comenzar, consulta Configura la búsqueda de notificaciones.

Security Command Center también proporciona una aplicación de App Engine que te permite definir consultas personalizadas para la app de Notifier. La app del notificador y otras herramientas de Security Command Center dejarán de estar disponibles, ya que se agregarán todas las funciones a las funciones de Security Command Center. Por ahora, puedes usar la app para publicar tus consultas en un tema de Pub/Sub definido por el usuario y, luego, integrar el feed con correo electrónico y SMS. La asistencia se ofrece en función del mejor esfuerzo para todas las herramientas de Security Command Center.

¿Cuándo se lanzan funciones nuevas y cuándo podemos esperar correcciones de errores?
Security Command Center está disponible en GA, por lo que lanzaremos funciones y correcciones de errores habituales cuando estén disponibles.
¿Qué tan actuales son los datos de Security Command Center que se muestran en la consola de Google Cloud ?
La actualización de datos depende de buscar la fuente y el momento del análisis de recursos más reciente. Para obtener más información, consulta las secciones de recursos y resultados en la página Usa Security Command Center.
¿Por qué el módulo OPEN_FIREWALL no produce resultados para algunas de mis reglas de firewall que contienen el rango de IP de origen 0.0.0.0/0?

Tu regla de firewall puede contener un puerto de destino que no produce resultados de forma explícita.

Pueden existir varias razones por las que no se crean los resultados. La regla de firewall se puede configurar como una regla DENY. Tu regla de firewall puede permitir el tráfico de red que usa protocolos o puertos que el módulo ignora de forma explícita. Los resultados se crean para las reglas que permiten el tráfico desde cualquier dirección IP (0.0.0.0/0) de cualquier protocolo o puerto (aplicable a los protocolos TCP, UDP y SCTP) con las excepciones que se muestran a continuación.

No se crean hallazgos para los siguientes protocolos:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
¿Qué tipos de hallazgos se establecen como INACTIVE automáticamente y cuáles deben marcarse como INACTIVE manualmente?

El tipo de hallazgo determina si Security Command Center establece automáticamente el campo state de un hallazgo en INACTIVE después de que se resuelve. En la siguiente lista, se explican los diferentes tipos de hallazgos y si Security Command Center establece el estado del hallazgo en INACTIVE automáticamente o no:

Hallazgos de vulnerabilidades

Los resultados de vulnerabilidades se actualizan automáticamente a INACTIVE después de que se completan los pasos de corrección para las vulnerabilidades. Los resultados de vulnerabilidades también se actualizan automáticamente a INACTIVE si se borra el recurso vulnerable. Los detectores de Web Security Scanner y de estadísticas de estado de seguridad generan resultados de vulnerabilidades que están disponibles en Security Command Center. Cuando se habilitan en Security Command Center, los servicios integrados, como VM Manager, también generan resultados de vulnerabilidades.

Hallazgos de amenazas

Los resultados de amenazas representan la observación de uno o más eventos, como la ejecución de un proceso o el inicio de una conexión de red.

Después de que se resuelve un resultado de amenaza, Security Command Center no establece automáticamente el estado state en INACTIVE. El estado de un hallazgo de amenazas permanece activo, a menos que lo cambies manualmente.

Las amenazas se diferencian de las vulnerabilidades porque son dinámicas y señalan un posible ataque activo a uno o más recursos, por lo que el personal de seguridad debe usar la información en los hallazgos de Security Command Center para determinar las mejores formas de solucionar problemas y proteger los recursos frente a ataques futuros.

Si tu investigación determina que un hallazgo de amenaza es un falso positivo, considera crear una regla de silenciamiento para el hallazgo y dejar el estado como ACTIVE.

Error Findings

Los hallazgos de errores se marcan automáticamente como INACTIVE después de que se corrigen los problemas de configuración. Los detectores de errores generan hallazgos que apuntan a problemas en la configuración de tu entorno de Security Command Center. Estos problemas de configuración impiden que los servicios (también conocidos como proveedores de hallazgos o fuentes) generen hallazgos.

¿Con quién me comunico si tengo preguntas sobre los niveles de servicio de Security Command Center?
Si tienes preguntas sobre los niveles de servicio de Security Command Center, comunícate con tu representante de cuenta o con el equipo de Google Cloud Ventas.