- ¿Puedo limitar quién ve qué proyectos?
- Sí. Los permisos para Security Command Center se pueden aplicar a nivel de organización, carpeta y proyecto. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
- ¿Cómo puedo exportar datos?
- Para exportar datos desde Security Command Center, usa la API o la consola de Google Cloud. Para obtener más información sobre el uso de la consola de Google Cloud, consulta Exporta datos de Security Command Center.
- ¿Security Command Center admite más recursos como BigQuery?
- Security Command Center admitirá el descubrimiento y el inventario de los conjuntos de datos de BigQuery. En una próxima actualización, se agregará asistencia para las tablas de BigQuery. Priorizamos la incorporación de nuevos productos y recursos según los comentarios y la demanda de los clientes.
- ¿Security Command Center admite alertas y configura políticas de alertas?
-
La API de Security Command Center incluye una función de notificaciones que envía información a un tema de Pub/Sub para proporcionar actualizaciones y resultados nuevos en unos minutos. Las notificaciones incluyen toda la información de los hallazgos que se muestra en la consola de Google Cloud. Para comenzar, consulta Configura la búsqueda de notificaciones.
Security Command Center también proporciona una aplicación de App Engine que te permite definir consultas personalizadas para la app de Notifier. La app del notificador y otras herramientas de Security Command Center dejarán de estar disponibles, ya que se agregarán todas las funciones a las funciones de Security Command Center. Por ahora, puedes usar la app para publicar tus consultas en un tema de Pub/Sub definido por el usuario y, luego, integrar el feed con correo electrónico y SMS. La asistencia se ofrece en función del mejor esfuerzo para todas las herramientas de Security Command Center.
- ¿Cuándo se lanzan funciones nuevas y cuándo podemos esperar correcciones de errores?
- Security Command Center está disponible en GA, por lo que lanzaremos funciones y correcciones de errores habituales cuando estén disponibles.
- ¿Qué tan recientes son los datos de Security Command Center que se muestran en el o la consola de Google Cloud?
- La actualización de datos depende de buscar la fuente y el momento del análisis de recursos más reciente. Para obtener más información, consulta las secciones de recursos y resultados en la página Usa Security Command Center.
- ¿Por qué el módulo OPEN_FIREWALL no produce resultados para algunas de mis reglas de firewall que contienen el rango de IP de origen 0.0.0.0/0?
-
Tu regla de firewall puede contener un puerto de destino que sí no producen hallazgos.
Pueden existir varias razones por las que no se crean los resultados. La regla de firewall se puede configurar como una regla DENY. Tu regla de firewall puede permitir el tráfico de red que usa protocolos o puertos que el módulo ignora de forma explícita. Los resultados se crean para las reglas que permiten el tráfico desde cualquier dirección IP (0.0.0.0/0) de cualquier protocolo o puerto (aplicable a los protocolos TCP, UDP y SCTP) con las excepciones que se muestran a continuación.
No se crean resultados para los siguientes protocolos:
- ICMP
- TCP 443 (HTTPS)
- TCP 22 (SSH)
- SCTP 22 (SSH)
- TCP 3389 (RDP)
- UDP 3389 (RDP)
-
Qué tipos de resultados se configuran automáticamente en
INACTIVE
y qué tipos de los resultados deben marcarse comoINACTIVE
manualmente? -
El tipo de un hallazgo determina si Security Command Center o no establece automáticamente el campo
Hallazgos de vulnerabilidadesstate
de un resultado enINACTIVE
después de que se resuelva. En la siguiente lista, se explican los diferentes tipos de hallazgos y si Security Command Center establece el estado del resultado esINACTIVE
de forma automática o no:Los hallazgos de vulnerabilidades son automáticamente a
Hallazgos de amenazasINACTIVE
después de los pasos de solución para las vulnerabilidades de seguridad se completan. Los resultados de vulnerabilidades también se actualizan automáticamente aINACTIVE
si se borra el recurso vulnerable. Los detectores de Security Health Analytics y Web Security Scanner generan vulnerabilidades que están disponibles en Security Command Center. Cuándo se habilitan en Security Command Center, los servicios integrados, como VM Manager, generar hallazgos de vulnerabilidades.Los hallazgos de amenazas representan observación de uno o más eventos, como la ejecución de un proceso o la iniciación de una conexión de red.
Una vez que se resuelve un hallazgo de amenaza, Security Command Center establece automáticamente
state
enINACTIVE
. El estado de un hallazgo de amenaza permanece activo a menos que cambies el manualmente.Las amenazas se diferencian de las vulnerabilidades porque son dinámicas y señalan un posible ataque activo a uno o más recursos, por lo que el personal de seguridad debe usar la información de los hallazgos de Security Command Center para determinar las mejores formas de solucionar problemas y proteger los recursos contra ataques futuros.
Si tu investigación determina que un hallazgo de amenaza es falso positivo, considera crear una regla de silencio para el hallazgo y dejar el estado como
Hallazgos de erroresACTIVE
.Los resultados de errores se marcan automáticamente como
INACTIVE
después de que se solucionaron los problemas en la configuración. Detectores de errores generar resultados que apuntan a problemas en la configuración de tu Security Command Center. Estos problemas de configuración impiden servicios (también conocidos como proveedores de búsqueda o fuentes) a partir de la generación de resultados. - ¿Con quién debo comunicarme si tengo preguntas sobre los niveles de servicio de Security Command Center?
- Si tienes preguntas sobre los niveles de servicio de Security Command Center, comunícate con tu representante de cuenta o con Ventas de Google Cloud.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2024-09-19 (UTC)
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"Hard to understand"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"Incorrect information or sample code"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"Missing the information/samples I need"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"Problema de traducción"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"Otro"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"Fácil de comprender"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"Resolvió mi problema"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"Otro"
}]
{"lastModified": "\u00daltima actualizaci\u00f3n:\u00a02024-09-19 (UTC)"}