Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Posso limitar quem vê quais projetos?
Sim. As permissões para o Security Command Center podem ser aplicadas no nível da organização,
da pasta e do projeto. Para mais informações sobre os papéis do Security Command Center, consulte
Controle de acesso.
Como posso exportar dados?
Para exportar dados do Security Command Center, use a
API ou o console Google Cloud . Para mais informações sobre como usar o console Google Cloud , consulte Como exportar dados do Security Command Center.
O Security Command Center é compatível com mais recursos como o
BigQuery?
O Security Command Center é compatível com descoberta e inventário de
conjuntos de dados do BigQuery. Uma versão futura adicionará suporte para
tabelas do BigQuery. Nossa prioridade é adicionar novos produtos
e recursos de acordo com o feedback e a demanda dos clientes.
O Security Command Center é compatível com alertas e definição de políticas de alerta?
A API Security Command Center inclui um recurso de notificações que envia
informações para um tópico do Pub/Sub para fornecer atualizações de descobertas e novas
descobertas em minutos. As notificações incluem todas as informações de descoberta exibidas no console do Google Cloud . Para começar, consulte
Como configurar notificações de descoberta.
O Security Command Center também fornece um aplicativo do App Engine
que permite definir consultas personalizadas para
oapp Notificador. O app Notificador e
outras ferramentas do Security Command Center estão obsoletos à medida que as
funcionalidades completas dele forem adicionadas aos recursos do Security Command Center. Por enquanto, é possível
usar o aplicativo para publicar suas consultas em um tópico do Pub/Sub
definido pelo usuário e integrar o feed ao e-mail e SMS.
O suporte é oferecido com base no melhor esforço apenas para todas as
ferramentas do Security Command Center.
Quando novos recursos são lançados e quando as correções de bugs podem ser realizadas?
O Security Command Center está no GA. Por isso, lançaremos correções de bugs
e funcionalidades regularmente, conforme disponível.
Quando são atualizados os dados do Security Command Center exibidos no
console do Google Cloud ?
A atualização de dados depende da localização da fonte e do horário da verificação mais recente
de recursos. Para mais informações, consulte as seções de recursos e descobertas
na
página
como usar o Security Command Center.
Por que o módulo OPEN_FIREWALL não está produzindo descobertas para algumas das minhas
regras de firewall que contêm o intervalo de IP de origem 0.0.0.0/0?
A regra de firewall pode conter uma porta de destino que não produz
descobertas explicitamente.
Há vários motivos para as descobertas não estarem sendo criadas.
A regra de firewall pode ser configurada como uma regra DENY.
Sua regra de firewall pode permitir o tráfego de rede que utiliza protocolos ou
portas explicitamente ignorados pelo módulo.
As descobertas são criadas para regras que permitem o tráfego de quaisquer endereços IP
(0.0.0.0/0) de qualquer protocolo ou para qualquer porta (aplicável aos protocolos TCP, UDP e
SCTP) com as exceções indicadas abaixo.
As descobertas não são criadas para os seguintes protocolos:
ICMP
TCP 443 (HTTPS)
TCP 22 (SSH)
SCTP 22 (SSH)
TCP 3389 (RDP)
UDP 3389 (RDP)
Quais tipos de descoberta são definidos como INACTIVE automaticamente e quais
precisam ser marcados como INACTIVE manualmente?
O tipo de uma descoberta determina se o Security Command Center define ou não automaticamente o campo state de uma descoberta como INACTIVE depois que ela é resolvida. Veja na lista a seguir os diferentes tipos de descoberta e se o Security Command Center define o estado da descoberta como INACTIVE automaticamente ou não:
Descobertas de vulnerabilidades
As descobertas de vulnerabilidades são atualizadas automaticamente para INACTIVE depois que as etapas de correção de vulnerabilidades são concluídas. As descobertas de vulnerabilidade também serão
atualizadas automaticamente para INACTIVE se o recurso vulnerável for excluído.
Os detectores do Security Health Analytics e do Web Security Scanner geram descobertas de vulnerabilidades que ficam disponíveis no Security Command Center. Quando são ativados
no Security Command Center, os serviços integrados, como o VM Manager, também
geram descobertas de vulnerabilidades.
Descobertas de ameaças
As descobertas de ameaças representam a observação de um ou mais eventos, como a execução de um processo ou o início de uma conexão de rede.
Depois que uma descoberta de ameaças é resolvida, o Security Command Center não define
automaticamente state como INACTIVE.
O estado de uma descoberta de ameaças permanece ativo, a menos que você mude o
estado manualmente.
As ameaças são diferentes das vulnerabilidades porque são
dinâmicas e indicam uma possível exploração ativa contra um ou mais recursos.
Por isso, a equipe de segurança precisa usar as informações
nas descobertas do Security Command Center para determinar as melhores maneiras para corrigir
problemas e proteger recursos contra ataques futuros.
Se a investigação determinar que uma descoberta de ameaças é um
falso positivo, considere criar uma regra de desativação
para a descoberta e deixar o estado como ACTIVE.
Descobertas de erros
As descobertas de erros são marcadas automaticamente como
INACTIVE depois que os problemas de configuração são corrigidos. Os detectores de erros geram descobertas que apontam para problemas na configuração do
ambiente do Security Command Center. Esses problemas de configuração impedem que os serviços
(também conhecidos como provedores de serviços ou origens) gerem descobertas.
Com quem devo entrar em contato se tiver dúvidas sobre os níveis de serviço do Security Command Center?
Em caso de dúvidas sobre os níveis de serviço do Security Command Center,
entre em contato com seu representante de conta ou com as vendas doGoogle Cloud .
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Frequently asked questions\n\n| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]