- Dapatkah saya membatasi siapa yang melihat project tertentu?
- Ya. Izin untuk Security Command Center dapat diterapkan di tingkat organisasi, folder, dan project. Untuk mengetahui informasi selengkapnya tentang peran Security Command Center, lihat Kontrol akses.
- Bagaimana cara mengekspor data?
- Untuk mengekspor data dari Security Command Center, gunakan API atau konsol Google Cloud . Untuk informasi selengkapnya tentang penggunaan konsol Google Cloud , lihat Mengekspor data Security Command Center.
- Apakah Security Command Center mendukung lebih banyak aset seperti BigQuery?
- Security Command Center mendukung penemuan dan inventaris set data BigQuery. Rilis mendatang akan menambahkan dukungan untuk tabel BigQuery. Kami memprioritaskan penambahan produk dan sumber daya baru berdasarkan masukan dan permintaan pelanggan.
- Apakah Security Command Center mendukung pemberitahuan dan penetapan kebijakan pemberitahuan?
-
API Security Command Center menyertakan fitur notifikasi yang mengirimkan informasi ke topik Pub/Sub untuk memberikan pembaruan temuan dan temuan baru dalam hitungan menit. Notifikasi mencakup semua informasi temuan yang ditampilkan di konsol. Google Cloud Untuk memulai, lihat Menyiapkan notifikasi temuan.
Security Command Center juga menyediakan aplikasi App Engine yang memungkinkan Anda menentukan kueri kustom untuk aplikasi Notifier. Aplikasi Notifier dan alat Security Command Center lainnya menjadi tidak berlaku karena fungsi lengkapnya ditambahkan ke fitur Security Command Center. Untuk saat ini, Anda dapat menggunakan aplikasi untuk memublikasikan kueri ke topik Pub/Sub yang ditentukan pengguna dan mengintegrasikan feed dengan email dan SMS. Dukungan hanya ditawarkan berdasarkan upaya terbaik untuk semua alat Security Command Center.
- Kapan fitur baru dirilis, dan kapan perbaikan bug dapat diharapkan?
- Security Command Center sudah tersedia secara umum, sehingga kami merilis perbaikan bug dan fungsi secara rutin jika tersedia.
- Seberapa aktual data Security Command Center yang ditampilkan di konsol Google Cloud ?
- Keaktualan data bergantung pada sumber penemuan dan waktu pemindaian aset terbaru. Untuk mengetahui informasi selengkapnya, lihat bagian aset dan temuan di halaman menggunakan Security Command Center.
- Mengapa modul OPEN_FIREWALL tidak menghasilkan temuan untuk beberapa aturan firewall saya yang berisi rentang IP sumber 0.0.0.0/0?
-
Aturan firewall Anda mungkin berisi port tujuan yang secara eksplisit tidak menghasilkan temuan.
Ada beberapa alasan mengapa temuan tidak dibuat. Aturan firewall dapat dikonfigurasi sebagai aturan DENY. Aturan firewall Anda dapat mengizinkan traffic jaringan yang menggunakan protokol atau port yang secara eksplisit diabaikan oleh modul. Temuan dibuat untuk aturan yang mengizinkan traffic dari alamat IP mana pun (0.0.0.0/0) dari protokol mana pun atau ke port mana pun (berlaku untuk protokol TCP, UDP, dan SCTP) dengan pengecualian yang tercantum di bawah.
Temuan tidak dibuat untuk protokol berikut:
- ICMP
- TCP 443 (HTTPS)
- TCP 22 (SSH)
- SCTP 22 (SSH)
- TCP 3389 (RDP)
- UDP 3389 (RDP)
-
Jenis temuan mana yang ditetapkan ke
INACTIVE
secara otomatis, dan jenis temuan mana yang perlu ditandai sebagaiINACTIVE
secara manual? -
Jenis temuan menentukan apakah Security Command Center menyetel kolom
Temuan kerentananstate
temuan secara otomatis keINACTIVE
setelah diselesaikan atau tidak. Daftar berikut menjelaskan berbagai jenis temuan dan apakah Security Command Center menetapkan status temuan keINACTIVE
secara otomatis atau tidak:Temuan kerentanan akan otomatis diperbarui menjadi
Hasil temuan ancamanINACTIVE
setelah langkah-langkah perbaikan untuk kerentanan selesai. Temuan kerentanan juga diperbarui secara otomatis keINACTIVE
jika aset yang rentan dihapus. Detektor Security Health Analytics dan Web Security Scanner menghasilkan temuan kerentanan yang tersedia di Security Command Center. Jika diaktifkan di Security Command Center, layanan terintegrasi, seperti VM Manager, juga membuat temuan kerentanan.Temuan ancaman merepresentasikan pengamatan satu atau beberapa peristiwa, seperti eksekusi proses atau inisiasi koneksi jaringan.
Setelah temuan ancaman diselesaikan, Security Command Center tidak otomatis menyetel
state
keINACTIVE
. Status temuan ancaman tetap aktif kecuali jika Anda mengubah statusnya secara manual.Ancaman berbeda dari kerentanan karena bersifat dinamis dan menunjukkan kemungkinan eksploitasi aktif terhadap satu atau beberapa resource. Oleh karena itu, personel keamanan Anda harus menggunakan informasi dalam temuan Security Command Center untuk menentukan cara terbaik dalam memperbaiki masalah dan mengamankan resource dari serangan di masa mendatang.
Jika penyelidikan Anda menentukan bahwa temuan ancaman adalah positif palsu, pertimbangkan untuk membuat aturan penonaktifan untuk temuan tersebut dan membiarkan statusnya sebagai
Error FindingsACTIVE
.Temuan error akan otomatis ditandai sebagai
INACTIVE
setelah masalah dalam konfigurasi diperbaiki. Detektor error membuat temuan yang menunjukkan masalah dalam konfigurasi lingkungan Security Command Center Anda. Masalah konfigurasi ini mencegah layanan (juga dikenal sebagai penyedia temuan atau sumber) membuat temuan. - Siapa yang harus saya hubungi jika ada pertanyaan tentang tingkat layanan Security Command Center?
- Untuk pertanyaan terkait tingkat layanan Security Command Center, hubungi Account Rep Anda atau hubungi Google Cloud bagian penjualan.
Pertanyaan umum (FAQ)
Kecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-14 UTC.