Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dapatkah saya membatasi siapa yang melihat project tertentu?
Ya. Izin untuk Security Command Center dapat diterapkan di tingkat organisasi,
folder, dan project. Untuk mengetahui informasi selengkapnya tentang peran Security Command Center, lihat Kontrol akses.
Bagaimana cara mengekspor data?
Untuk mengekspor data dari Security Command Center, gunakan
API atau konsol Google Cloud . Untuk informasi selengkapnya tentang penggunaan konsol Google Cloud , lihat Mengekspor data Security Command Center.
Apakah Security Command Center mendukung lebih banyak aset seperti
BigQuery?
Security Command Center mendukung penemuan dan inventaris set data BigQuery. Rilis mendatang akan menambahkan dukungan untuk
tabel BigQuery. Kami memprioritaskan penambahan produk dan sumber daya baru berdasarkan masukan dan permintaan pelanggan.
Apakah Security Command Center mendukung pemberitahuan dan penetapan kebijakan pemberitahuan?
API Security Command Center menyertakan fitur notifikasi yang mengirimkan
informasi ke topik Pub/Sub untuk memberikan pembaruan temuan dan temuan
baru dalam hitungan menit. Notifikasi mencakup semua informasi temuan yang ditampilkan di konsol. Google Cloud Untuk memulai, lihat
Menyiapkan notifikasi temuan.
Security Command Center juga menyediakan aplikasi App Engine yang
memungkinkan Anda menentukan kueri kustom untuk
aplikasi Notifier. Aplikasi Notifier
dan alat Security Command Center lainnya menjadi tidak berlaku karena fungsi
lengkapnya ditambahkan ke fitur Security Command Center. Untuk saat ini, Anda dapat
menggunakan aplikasi untuk memublikasikan kueri ke topik Pub/Sub yang ditentukan pengguna
dan mengintegrasikan feed dengan email dan SMS.
Dukungan hanya ditawarkan berdasarkan upaya terbaik untuk semua alat Security Command Center.
Kapan fitur baru dirilis, dan kapan perbaikan bug dapat diharapkan?
Security Command Center sudah tersedia secara umum, sehingga kami merilis
perbaikan bug dan fungsi secara rutin jika tersedia.
Seberapa aktual data Security Command Center yang ditampilkan di
konsol Google Cloud ?
Keaktualan data bergantung pada sumber penemuan dan waktu pemindaian aset
terbaru. Untuk mengetahui informasi selengkapnya, lihat bagian aset dan temuan di halaman
menggunakan Security Command Center.
Mengapa modul OPEN_FIREWALL tidak menghasilkan temuan untuk beberapa aturan firewall saya yang berisi rentang IP sumber 0.0.0.0/0?
Aturan firewall Anda mungkin berisi port tujuan yang secara eksplisit tidak menghasilkan temuan.
Ada beberapa alasan mengapa temuan tidak dibuat.
Aturan firewall dapat dikonfigurasi sebagai aturan DENY.
Aturan firewall Anda dapat mengizinkan traffic jaringan yang menggunakan protokol atau
port yang secara eksplisit diabaikan oleh modul.
Temuan dibuat untuk aturan yang mengizinkan traffic dari alamat IP mana pun (0.0.0.0/0) dari protokol mana pun atau ke port mana pun (berlaku untuk protokol TCP, UDP, dan SCTP) dengan pengecualian yang tercantum di bawah.
Temuan tidak dibuat untuk protokol berikut:
ICMP
TCP 443 (HTTPS)
TCP 22 (SSH)
SCTP 22 (SSH)
TCP 3389 (RDP)
UDP 3389 (RDP)
Jenis temuan mana yang ditetapkan ke INACTIVE secara otomatis, dan jenis temuan mana yang perlu ditandai sebagai INACTIVE secara manual?
Jenis temuan menentukan apakah Security Command Center
menyetel kolom state temuan secara otomatis ke
INACTIVE setelah diselesaikan atau tidak. Daftar berikut menjelaskan berbagai jenis temuan dan apakah Security Command Center menetapkan status temuan ke INACTIVE secara otomatis atau tidak:
Temuan kerentanan
Temuan kerentanan akan otomatis diperbarui menjadi INACTIVE setelah langkah-langkah perbaikan untuk kerentanan selesai. Temuan kerentanan juga
diperbarui secara otomatis ke INACTIVE jika aset yang rentan dihapus.
Detektor Security Health Analytics dan Web Security Scanner menghasilkan temuan
kerentanan yang tersedia di Security Command Center. Jika diaktifkan
di Security Command Center, layanan terintegrasi, seperti VM Manager, juga
membuat temuan kerentanan.
Hasil temuan ancaman
Temuan ancaman merepresentasikan
pengamatan satu atau beberapa peristiwa, seperti eksekusi proses atau inisiasi
koneksi jaringan.
Setelah temuan ancaman diselesaikan, Security Command Center tidak
otomatis menyetel state ke INACTIVE.
Status temuan ancaman tetap aktif kecuali jika Anda mengubah
statusnya secara manual.
Ancaman berbeda dari kerentanan karena bersifat dinamis dan menunjukkan kemungkinan eksploitasi aktif terhadap satu atau beberapa resource. Oleh karena itu, personel keamanan Anda harus menggunakan informasi dalam temuan Security Command Center untuk menentukan cara terbaik dalam memperbaiki masalah dan mengamankan resource dari serangan di masa mendatang.
Jika penyelidikan Anda menentukan bahwa temuan ancaman adalah
positif palsu, pertimbangkan untuk membuat aturan penonaktifan
untuk temuan tersebut dan membiarkan statusnya sebagai ACTIVE.
Error Findings
Temuan error akan otomatis ditandai sebagai
INACTIVE setelah masalah dalam konfigurasi diperbaiki. Detektor error
membuat temuan yang menunjukkan masalah dalam konfigurasi lingkungan
Security Command Center Anda. Masalah konfigurasi ini mencegah
layanan (juga dikenal sebagai penyedia temuan atau sumber) membuat temuan.
Siapa yang harus saya hubungi jika ada pertanyaan tentang tingkat layanan Security Command Center?
Untuk pertanyaan terkait tingkat layanan Security Command Center,
hubungi Account Rep Anda atau hubungi Google Cloud bagian penjualan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-21 UTC."],[],[],null,["# Frequently asked questions\n\n| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]