常見問題

我可以限制誰能查看哪些專案嗎?
可以。Security Command Center 的權限可套用至機構、資料夾和專案層級。如要進一步瞭解 Security Command Center 角色,請參閱存取權控管
如何匯出資料?
如要從 Security Command Center 匯出資料,請使用 API 或 Google Cloud 控制台。如要進一步瞭解如何使用 Google Cloud 控制台,請參閱「匯出 Security Command Center 資料」。
Security Command Center 是否支援更多資產,例如 BigQuery?
Security Command Center 支援探索及清查 BigQuery 資料集。日後版本將支援 BigQuery 資料表。我們會根據客戶意見回饋和需求,優先新增產品和資源。
Security Command Center 是否支援快訊和設定快訊政策?

Security Command Center API 包含通知功能,可將資訊傳送至 Pub/Sub 主題,在幾分鐘內提供發現項目更新和新發現項目。通知會包含 Google Cloud 控制台中顯示的所有發現項目資訊。如要開始使用,請參閱「設定尋找通知」。

Security Command Center 也提供 App Engine 應用程式,可讓您為通知程式應用程式定義自訂查詢。通知程式應用程式和其他 Security Command Center 工具會逐漸淘汰,因為這些工具的完整功能會新增至 Security Command Center 功能。目前,您可以使用應用程式將查詢發布至使用者定義的 Pub/Sub 主題,並將動態饋給與電子郵件和簡訊整合。我們會盡可能提供支援,但僅限所有 Security Command Center 工具。

新功能何時推出?何時會修正錯誤?
Security Command Center 已正式發布,因此我們會定期發布錯誤修正和功能。
Google Cloud 控制台顯示的 Security Command Center 資料即時程度為何?
資料更新間隔取決於來源和最近一次資產掃描的時間。詳情請參閱「使用 Security Command Center」頁面的資產和發現項目部分。
為什麼 OPEN_FIREWALL 模組不會針對某些含有來源 IP 範圍 0.0.0.0/0 的防火牆規則產生結果?

您的防火牆規則可能包含明確不會產生結果的目的地連接埠。

如果系統未建立調查結果,可能原因如下: 防火牆規則可能已設為「DENY」規則。 您的防火牆規則可能會允許使用模組明確忽略的通訊協定或通訊埠的網路流量。如果規則允許來自任何 IP 位址 (0.0.0.0/0) 的任何通訊協定流量,或允許傳送至任何通訊埠 (適用於 TCP、UDP 和 SCTP 通訊協定),系統就會建立調查結果,但下列情況除外。

系統不會為下列通訊協定建立調查結果:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
哪些類型的發現項目會INACTIVE自動設定,哪些類型的發現項目需要INACTIVE手動標示?

發現項目的類型會決定 Security Command Center 是否會在發現項目解決後,自動將發現項目的 state 欄位設為 INACTIVE。下表說明不同的發現項目類型,以及 Security Command Center 是否會自動將發現項目狀態設為 INACTIVE

安全漏洞發現項目

完成安全漏洞的修復步驟後,安全漏洞發現結果會自動更新為 INACTIVE。如果刪除有安全漏洞的資產,安全漏洞調查結果也會自動更新至 INACTIVE。安全狀態分析和 Web Security Scanner 偵測工具會產生安全漏洞發現項目,並顯示在 Security Command Center 中。在 Security Command Center 中啟用後,VM 管理員等整合服務也會產生安全漏洞發現項目。

威脅發現項目

威脅發現代表觀察到一或多個事件,例如執行程序或啟動網路連線。

解決威脅發現項目後,Security Command Center 不會自動將「state」設為「INACTIVE」。除非您手動變更狀態,否則威脅發現項目的狀態會維持有效。

威脅與安全漏洞不同,威脅是動態的,表示可能對一或多項資源進行主動攻擊,因此安全人員必須使用 Security Command Center 發現結果中的資訊,判斷修正問題的最佳方式,並保護資源免於未來遭受攻擊。

如果調查結果顯示威脅發現項目是誤判,建議您為該發現項目建立忽略規則,並將狀態保留為 ACTIVE

錯誤發現

錯誤結果會在設定問題修正後,自動標示為 INACTIVE。錯誤偵測工具會產生發現項目,指出 Security Command Center 環境的設定問題。這些設定問題會導致服務 (也稱為尋找供應商或來源) 無法產生結果。

如果對 Security Command Center 服務層級有疑問,該與誰聯絡?
如有 Security Command Center 服務層級相關問題,請與您的帳戶代表聯絡,或洽詢Google Cloud 銷售團隊