このページでは、検出結果をミュートして、Security Command Center で受け取る検出結果の数を減らす方法について説明します。
検出結果をミュートすると、その検出結果は Google Cloud コンソールの検出結果のデフォルト ビューに表示されなくなります。検出結果は手動またはプログラムでミュートできます。また、指定した条件に基づいて既存の検出結果と将来の検出結果を自動的にミュートするフィルタを作成できます。
Security Command Center の検出サービスは、Google Cloud のデプロイメントに関する広範なセキュリティ評価を提供しますが、組織やプロジェクトに適していない検出結果や関連性の低い検出結果が含まれている場合があります。大量の検出結果があると、セキュリティ アナリストが最も重要なリスクを迅速に特定し、修正することも難しくなります。検出結果をミュートすると、分離されているアセットや許容されるビジネス パラメータに含まれるアセットのセキュリティ検出結果を確認し、対応する時間を省くことができます。
検出結果のミュートには、検出機能の無効化に比べていくつかの利点があります。
- カスタム フィルタを作成して、ミュートする検出結果を微調整できます。
- ミュートルールを使用して、検出結果を一時的または無期限にミュートできます。
- 検出結果をミュートしても、基盤となるアセットのスキャンが停止することはありません。検出結果は引き続き生成されますが、表示することを設定するまで非表示のままになります。
権限
検出結果をミュートするには、組織、フォルダ、プロジェクトで次のいずれかの Identity and Access Management(IAM)ロールが必要です。
- ミュートルールの表示:
- セキュリティ センターの管理閲覧者(
roles/securitycenter.adminViewer
) - セキュリティ センターの設定閲覧者(
roles/securitycenter.settingsViewer
) - セキュリティ センターのミュート設定閲覧者(
roles/securitycenter.muteConfigsViewer
)
- セキュリティ センターの管理閲覧者(
- ミュートルールを表示、作成、更新、削除する。
- セキュリティ センターの管理者(
roles/securitycenter.admin
) - セキュリティ センターの管理編集者(
roles/securitycenter.adminEditor
) - セキュリティ センターの設定編集者(
roles/securitycenter.settingsEditor
) - セキュリティ センターのミュート設定編集者(
roles/securitycenter.muteConfigsEditor
)
- セキュリティ センターの管理者(
- 検出結果を手動でミュートします。
- セキュリティ センターの検出編集者(
roles/securitycenter.findingsEditor
)
- セキュリティ センターの検出編集者(
次の権限の一部またはすべてを含むカスタムロールを作成して付与することもできます。
- ミュートルールの読み取り権限
securitycenter.muteconfigs.get
securitycenter.muteconfigs.list
- ミュートルールの書き込み権限
securitycenter.muteconfigs.create
securitycenter.muteconfigs.update
securitycenter.muteconfigs.delete
- 検出結果の書き込み権限
securitycenter.findings.setMute
securitycenter.findings.bulkMuteUpdate
検出結果のミュートは、組織、フォルダ、プロジェクト レベルで付与されたロールに従います。特定のフォルダやプロジェクトの検出結果をミュートし、他のユーザーに付与する権限に基づいて検出結果のミュートを制限できます。たとえば、単一のプロジェクトにアクセスできる場合、そのプロジェクトの結果のみをミュートできます。フォルダへのアクセス権がある場合、そのフォルダ内の任意のサブフォルダまたはプロジェクトを対象とする検出結果をミュートできます。
Security Command Center のロールの詳細については、アクセス制御をご覧ください。
ミュートルールを作成、管理する
ミュートルールは、指定した条件に基づいて、将来および既存の検出結果を自動的にミュートするフィルタを使用する Security Command Center の構成です。 フィルタは、静的または動的ミュートルールを使用して作成できます。
静的ミュートルールは、今後の検出結果を無期限にミュートします。動的ミュートルールは、指定した日付まで一時的に、または検出結果が構成と一致しなくなるまで無期限に、将来および既存の検出結果をミュートします。
ミュートルールのタイプ
Security Command Center は、静的ミュートルールと動的ミュートルールの構成をサポートしています。静的ミュートルールと動的ミュートルールは同時に使用できますが、おすすめしません。 静的ミュートルールは、同じ検出結果に適用された場合、動的ミュートルールをオーバーライドします。その結果、動的ミュートルールが意図したとおりに機能せず、検出結果の管理時に混乱が生じる可能性があります。そのため、1 つのミュートルールのみを使用することをおすすめします。
すでに静的ミュートルールを使用している場合を除き、動的ミュートルールのみを使用することをおすすめします。動的ミュートルールはより柔軟に設定できるためです。
次の表に、2 つのミュートルール タイプの概要を比較して示します。 詳細については、静的ミュートルールと動的ミュートルールをご覧ください。
静的ミュートルール | 動的ミュートルール |
---|---|
検出結果に対して無期限に対処します。 | 検出結果に対して、有効期限付きで一時的に、または有効期限が設定されていない場合は無期限に対処できます。 |
既存の検出結果には適用されません。 | 既存と新しい検出結果に適用されます。 |
動的ミュートルールよりも優先されます。 | 優先度が低く、両方のタイプが検出結果に適用されている場合は、静的ミュートルールによってオーバーライドされます。 |
静的ミュートルール
- 静的ミュートルールは無期限に対処します。検出結果が静的ミュート構成と一致すると、Security Command Center は、手動で変更するまで、検出結果の
mute
プロパティを自動的にMUTED
に設定します。 - 静的ミュートルールは、既存の検出結果には影響しません。これらのルールは、ルールの定義後に新しく作成または更新された検出結果にのみ適用されます。既存の検出結果もミュートする場合は、同じフィルタを使用して検出結果を一括でミュートします。
- 静的ミュートルールは動的ミュートルールよりも優先されます。したがって、定義された静的ミュートルールに一致する新しい検出結果はすべて、定義された動的ミュートルールに一致していてもミュートされたと見なされます。
動的ミュートルール
- 動的ミュートルールは、検索結果に対して、有効期限付きで一時的に、または有効期限が設定されていない場合は無期限に対処できます。既存または新しく作成された検出結果が動的ミュート構成と一致すると、Security Command Center は、指定された有効期限まで、または検出結果または構成自体に変更があるまで、検出結果の
mute
プロパティを自動的にMUTED
に設定します。動的ミュートルールが期限切れになると、Security Command Center は検出結果からルールを削除します。検出結果が他の動的ミュートルールに一致しない場合、mute
プロパティは自動的にUNDEFINED
にリセットされます。 - 動的ミュートルールは、構成に一致する既存の検出結果と、新しく作成または更新された検出結果に自動的に適用されます。
- 動的ミュートルールの方が優先度が低く、両方のタイプが検出結果に適用される場合は、静的ミュートルールでオーバーライドされます。
動的ミュートルールのみを使用することをおすすめします。検出結果を一時的にミュートして自動的にミュート解除できるため、動的ミュートルールは静的ミュートルールよりも柔軟なオプションです。
静的ミュートルールを使用して、手動で確認する検出結果の数を減らしていて、動的ミュートルールに移行する場合は、静的ミュートルールから動的ミュートルールに移行するをご覧ください。
ミュートルールの範囲
フィルタを作成する際は、ミュートルールの範囲を考慮してください。
たとえば、Project A
の検出結果をミュートするフィルタを作成しても、そのフィルタを Project B
の下に作成していると、フィルタが検出結果と一致しない可能性があります。
同様に、データ所在地が 有効になっている場合、ミュートルールの適用範囲はミュートルールが作成される Security Command Center のロケーションに限定されます。たとえば、次の場所にミュートルールを作成するとします。米国(us
)のロケーションの場合、ミュートルールは、 EU(eu
)または全世界(global
)の場所。
データ所在地とミュートルールの詳細については、ミュートルール、継続的エクスポート、データ所在地をご覧ください。
フィルタ作成の詳細については、通知のフィルタリングをご覧ください。
ミュートルールの制限事項
ミュートルールは、一部の検出プロパティをサポートしていません。ミュートルールがサポートしていないプロパティのリストについては、ミュートルールでサポートされていない検出プロパティをご覧ください。
ミュートルールは、IAM ロールの範囲に基づいて作成、表示、更新、削除できます。組織レベルのロールでは、組織内のすべてのフォルダとプロジェクトのミュートルールが表示されます。フォルダレベルのロールがある場合は、特定のフォルダと、そのフォルダ内のすべてのサブフォルダとプロジェクトのミュートルールにアクセスして管理できます。プロジェクト レベルのロールの場合は、特定のプロジェクトのミュートルールを管理できます。
Security Command Center Premium では、組織レベル、フォルダレベル、プロジェクト レベルでロールを付与できます。Security Command Center Standard では、組織レベルでのロールの付与のみサポートされています。詳細については、アクセス制御をご覧ください。
データ所在地とミュート ルール
データ所在地が有効になっている場合、ミュートルールを定義する構成(muteConfig
リソース)はデータ所在地の管理対象であり、選択した Security Command Center のロケーションに保存されます。
Security Command Center の場所の検出結果にミュート ルールを適用するには、適用先の検出結果と同じ場所にミュート ルールを作成する必要があります。
ミュートルールで使用されるフィルタには、所在地管理の対象となるデータが含まれる可能性があるため、作成する前に正しいロケーションを指定していることを確認してください。Security Command Center では、ミュートルールやストリーミング エクスポートの作成場所は制限されません。
ミュートルールは作成場所にのみ保存され、他のロケーションで表示や編集はできません。
ミュートルールを作成した後に、そのロケーションを変更することはできません。場所を変更するには、ミュートルールを削除して、新しいロケーションで再作成する必要があります。
Google Cloud コンソールでミュートルールを表示するには、まず、Google Cloud コンソールのビューの作成場所を設定する必要があります。
ミュート ルールの API 表現である MuteConfig
にも同じルールが適用されます。
API 呼び出しを使用して MuteConfig
を取得するには、MuteConfig
の完全なリソース名でロケーションを指定する必要があります。例:
GET https://securitycenter.googleapis.com/v2/organizations/123/locations/eu/muteConfigs/my-mute-rule-01
同様に、gcloud CLI を使用して muteConfig
を取得するには、--location
フラグを使用して場所を指定できます。例:
gcloud scc muteconfigs list --organization=123 --location=us
ミュートルールの作成
1 つの組織で作成できるミュートルールは 1,000 個までです。
静的または動的ミュートルールは、Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用して作成できます。静的ミュートルールよりも柔軟性が高いため、ミュートルールの構成では動的ミュートルールのみを使用することをおすすめします。ミュートルールのタイプの比較については、ミュートルールのタイプをご覧ください。
ミュートルールを作成するサンプルコードについては、ミュートルールを作成するをご覧ください。
ミュートルールを作成するには、使用する方法のタブをクリックします。
Console
Google Cloud コンソールで、Security Command Center の [検出] ページに移動します。
必要に応じて、Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
[ミュート オプション] をクリックし、[ミュートルールを管理] を選択します。
[ミュートルールを作成] をクリックし、[動的ミュートルール] または [静的ミュートルール] を選択します。ミュートルールのタイプの詳細については、ミュートルールのタイプをご覧ください。
ミュートルール ID を入力します。この値は必須です。
検出結果をミュートする理由を [ミュートルールの説明] に入力します。この値は省略可能ですが、指定することをおすすめします。
親リソースは、ミュートルールの作成と適用の範囲を示します。
有効期限のない静的ミュートルールまたは動的ミュートルールを作成する場合は、次の手順に進みます。検出結果を一時的にミュートする動的ミュートルールを作成する場合は、次の操作を行います。
- [一致する検出結果を一時的にミュートする] チェックボックスをオンにします。
- 動的ミュートルールの有効期限を選択または入力します。この値は、ルールが一致する検出結果をミュートする期間を示します。
[検出クエリ] フィールドで [フィルタを追加] をクリックして、クエリ ステートメントを作成します。また、クエリ ステートメントを手動で入力することもできます。
[フィルタを選択] ダイアログでは、サポートされている検出属性と値を選択できます。
- 検出属性を選択するか、[検出属性の検索] ボックスに名前を入力します。 使用可能なサブ属性のリストが表示されます。
- サブ属性を選択します。選択フィールドには、選択したサブ属性、クエリ演算子、サブ属性の 1 つ以上の値を使用してクエリ ステートメントを作成できる場所が表示されます。
- パネルで演算子とサブ属性の値を 1 つ以上選択します。クエリ演算子とそれらが使用する関数の詳細については、フィルタの追加メニューのクエリ演算子をご覧ください。
- [適用] をクリックします。
ダイアログが閉じて、クエリが更新されます。
- 検出クエリに必要な属性がすべて表示されるまで、この操作を繰り返します。
フィルタが正しいことを確認します。変更するには、必要に応じてプロパティを削除または追加し、値をフィルタします。
[一致する検出をプレビュー] をクリックします。
クエリに一致する検索結果がテーブルに表示されます。
[保存] をクリックします。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
ミュートルールを作成するには、
gcloud scc muteconfigs create
コマンドを実行します。gcloud scc muteconfigs create CONFIG_ID \ --PARENT=PARENT_ID \ --location=LOCATION --description="RULE_DESCRIPTION" \ --filter="FILTER" \ --type=MUTE_TYPE \ --expiry-time=TIMESTAMP
次のように置き換えます。
CONFIG_ID
: ミュートルールの名前。ID には英数字とハイフンを使用し、1 文字から 63 文字までの長さにする必要があります。PARENT
: ミュートルールが適用されるリソース階層内のスコープ(organization
、folder
、またはproject
)。PARENT_ID
: 親組織、フォルダ、プロジェクトの数値 ID、または親プロジェクトの英数字 ID。LOCATION
: データ所在地が有効になっている場合は、ミュートルールを作成する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。RULE_DESCRIPTION
: ミュートルールの説明(最大 1,024 文字)。FILTER
: 検出結果のフィルタを定義する式。 たとえば、OPEN_FIREWALL
の検出結果をミュートするには、フィルタをFILTER="category=\"OPEN_FIREWALL\""
にします。MUTE_TYPE
: 作成するミュートルールのタイプ。有効なミュートルールのタイプはDYNAMIC
とSTATIC
です。ミュートルールのタイプは、デフォルトでSTATIC
に設定されています。 作成後にミュートルールのタイプを変更することはできません。TIMESTAMP
: 動的ミュートルールを作成する場合にのみ適用されます。動的ミュートルールの有効期限を示す日時文字列。この値は、今後 1 日以上先の日付に設定する必要があります。設定しないと、リクエストは拒否されます。時刻形式の詳細については、gcloud topic datetimes
をご覧ください。動的ミュートルールが期限切れになると、一致したすべての検出結果から削除されます。一致した検出結果に対して動的ミュートルールを無期限に動作させる場合は、このフィールドを省略します。
レスポンスにはミュートルール ID が含まれます。この ID を使用して、ミュートルールを管理するで説明されているミュートルールを表示、更新、削除できます。
Go
Java
Python
REST
Security Command Center API で、muteConfigs.create
メソッドを使用してミュートルールを作成します。リクエストの本文は MuteConfig
のインスタンスです。
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs?muteConfigId=MUTE_CONFIG_ID -d { "description": "RULE_DESCRIPTION", "filter": "FILTER", "type": "MUTE_TYPE", "expiryTime": "TIMESTAMP" }
次のように置き換えます。
PARENT
: ミュートルールの親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールを作成する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。MUTE_CONFIG_ID
: ミュートルールの名前(1~63 文字)RULE_DESCRIPTION
: ミュートルールの説明(最大: 1,024 文字)FILTER
: 検出結果のフィルタを定義する式たとえば、
OPEN_FIREWALL
の検出結果をミュートするには、フィルタを"category=\"OPEN_FIREWALL\""
にします。MUTE_TYPE
: 作成するミュートルールのタイプ。有効なミュートルールのタイプはDYNAMIC
とSTATIC
です。作成後にミュートルールのタイプを変更することはできません。TIMESTAMP
: 動的ミュートルールを作成する場合にのみ適用されます。動的ミュートルールの有効期限を示す日時文字列。この値は、今後 1 日以上先の日付に設定する必要があります。設定しないと、リクエストは拒否されます。時刻形式の詳細については、gcloud topic datetimes
をご覧ください。動的ミュートルールが期限切れになると、一致したすべての検出結果から削除されます。一致した検出結果に対して動的ミュートルールを無期限に動作させる場合は、このフィールドを省略します。
レスポンスにはミュート構成 ID が含まれます。この ID を使用して、ミュートルールを管理するで説明されているミュートルールを表示、更新、削除できます。
フィルタと完全に一致する新しい検出結果は非表示になり、検出結果の mute
属性は MUTED
に設定されます。
ミュートルールでサポートされていない検出プロパティ
ミュートルールは、フィルタ内の検出プロパティをすべてサポートしているわけではありません。ミュートルールのフィルタでは、次のプロパティがサポートされていません。
createTime
eventTime
mute
mute_initiator
mute_update_time
name
parent
security_marks
source_properties
state
ミュートルールを一覧表示する
組織、フォルダ、プロジェクトのミュートルールを一覧表示するには、Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用します。
特定のスコープのミュート ルールを一覧表示できるかどうかは、IAM ロールに付与されている権限によって異なります。
Security Command Center のデータ所在地が有効になっている場合、list コマンドは、Security Command Center のロケーションに制限されます。
ミュートルールを一覧表示するサンプルコードについては、ミュートルールを一覧表示するをご覧ください。
組織、フォルダ、またはプロジェクトのミュートルールを一覧表示するには、使用するプロシージャのタブを使用します。
Console
Google Cloud コンソールで、Security Command Center の [設定] ページの [ミュートルール] タブに移動します。
必要に応じて、Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
[ミュートルール] セクションに、次のようなアクティブなミュートルールの詳細が表示されます。
- 名前: ミュートルール ID
- 親リソース: ミュートルールが存在するリソース
- 説明: ミュートルールの説明(説明がある場合)
- 最終更新者: ルールを最後に更新したプリンシパル
- 最終更新: ルールが最後に更新された日時
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
ミュートルールを一覧表示するには、
gcloud scc muteconfigs list
コマンドを実行します。gcloud scc muteconfigs list --PARENT=PARENT_ID \ --location=LOCATION
次のように置き換えます。
PARENT
: 親organization
、folder
、またはproject
(ミュートルールを一覧表示する)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールを一覧表示する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。
Go
Java
Python
REST
Security Command Center API で、muteConfigs.list
メソッドを使用してミュートルールを一覧表示します。
GET https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs
次のように置き換えます。
PARENT
: ミュートルールの親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールを一覧表示する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。
レスポンスには、ミュートルールの名前、説明、ミュートの構成 ID が含まれます。
ミュートルールの構成を表示する
ミュートルールの構成は、Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用して確認できます。
ミュートルールの構成を取得するサンプルコードについては、ミュートルールを表示するをご覧ください。
ミュートルールの構成を表示するには、使用する方法のタブをクリックします。
Console
Google Cloud コンソールで、Security Command Center の [設定] ページの [ミュートルール] タブに移動します。
必要に応じて、Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
[ミュートルール] セクションにミュートルールの一覧が表示されます。
表示するルールの名前をクリックします。
ミュートルールの構成を示すページが表示されます。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
ミュートルールの構成を表示するには、
gcloud scc muteconfigs get
コマンドを実行します:gcloud scc muteconfigs get MUTE_CONFIG_ID \ --PARENT=PARENT_ID --location=LOCATION
次のように置き換えます。
MUTE_CONFIG_ID
: ミュートルールの IDPARENT
: ミュートルールの親リソース(organization
、folder
、またはproject
)PARENT_ID
: 組織、フォルダまたはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールの構成を表示する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。
Go
Java
Python
REST
Security Command Center API で、muteConfigs.get
メソッドを使用してミュートルールの構成を返します。
GET https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID
次のように置き換えます。
PARENT
: ミュートルールの親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 組織、フォルダ、プロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールの構成を表示する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。CONFIG_ID
: ミュートルールの数値 ID
ミュートルールを更新する
Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用して、ミュートルールの説明または検出フィルタを更新できます。
ID、親組織、フォルダ、またはプロジェクト、またはミュートルールのロケーションは変更できません。これらの値を変更するには、新しいミュートルールを作成する必要があります。
以前に検出結果のミュートを解除しても、その検出結果が Google Cloud コンソールで更新されたミュートルールと一致すると、再びミュートされます。詳細については、個々の検出結果のミュート解除をご覧ください。
ミュートルールを更新するサンプルコードについては、ミュートルールを更新するをご覧ください。
ミュートルールを更新するには、使用する方法のタブをクリックします。
Console
Google Cloud コンソールで、Security Command Center の [設定] ページの [ミュートルール] タブに移動します。
変更するミュートルールの親リソースである Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
変更するミュートルールの名前をクリックします。
適切なプロジェクトまたは組織を選択していない場合は、ミュートルールを変更する権限がないことを示す注が表示されることがあります。
新しい説明を入力して、[保存] をクリックします。
動的ミュートルールの有効期限を更新または変更します。
フィルタを更新または変更します。
手順については、ミュートルールの作成をご覧ください。
更新されたフィルタと一致する検出結果を表示するには、[一致する検出をプレビュー] をクリックします。
新しいクエリに一致する検出結果がテーブルに読み込まれます。
[保存] をクリックします。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
ミュートルールを更新するには、
gcloud scc muteconfigs update
コマンドを実行します。gcloud scc muteconfigs update MUTE_CONFIG_ID \ --PARENT=PARENT_ID \ --location=LOCATION --description=RULE_DESCRIPTION \ --filter=FILTER --type=MUTE_TYPE \ --expiry-time=TIMESTAMP
次のように置き換えます。
MUTE_CONFIG_ID
: ミュートルールの ID。PARENT
: ミュートルールの親リソース(organization
、folder
、またはproject
)PARENT_ID
: 組織、フォルダ、プロジェクトの ID。LOCATION
: データ所在地が有効になっている場合は、ミュートルールを更新する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。RULE_DESCRIPTION
: ミュートルールの説明(最大: 1,024 文字)FILTER
: 検出結果のフィルタを定義する式。たとえば、
OPEN_FIREWALL
の検出結果をミュートするには、フィルタをFILTER="category=\"OPEN_FIREWALL\""
にします。MUTE_TYPE
: 更新するミュートルールのタイプ。有効なミュートルールのタイプはDYNAMIC
とSTATIC
です。一旦作成したミュートルールのタイプは変更できません。TIMESTAMP
: 動的ミュートルールを更新する場合にのみ適用されます。動的ミュートルールの有効期限を示す日時文字列。この値は、今後 1 日以上先の日付に設定する必要があります。設定しないと、リクエストは拒否されます。時刻形式については、gcloud topic datetimes
をご覧ください。動的ミュートルールが期限切れになると、一致したすべての検出結果から削除されます。一致した検出結果に対して動的ミュートルールを無期限に動作させる場合は、このフィールドを省略します。
Go
Java
Python
REST
Security Command Center API で、muteConfigs.patch
メソッドを使用してミュートルールを更新します。リクエストの本文は MuteConfig
のインスタンスです。
PATCH https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID { "description": "RULE_DESCRIPTION", "filter": "FILTER", "type": "MUTE_TYPE", "expiryTime": "TIMESTAMP" }
次のように置き換えます。
PARENT
: ミュートルールの親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 組織、フォルダ、プロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールを更新する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。CONFIG_ID
: ミュートルールの数値 IDRULE_DESCRIPTION
: ミュートルールの説明(最大: 1,024 文字)FILTER
: 検出結果のフィルタを定義する式たとえば、
OPEN_FIREWALL
の検出結果をミュートするには、フィルタを"category=\"OPEN_FIREWALL\""
にします。MUTE_TYPE
: 更新するミュートルールのタイプ。有効なミュートルールのタイプはDYNAMIC
とSTATIC
です。一旦作成したミュートルールのタイプは変更できません。TIMESTAMP
: 動的ミュートルールを更新する場合にのみ適用されます。動的ミュートルールの有効期限を示す日時文字列。この値は、今後 1 日以上先の日付に設定する必要があります。設定しないと、リクエストは拒否されます。時刻形式については、gcloud topic datetimes
をご覧ください。動的ミュートルールが期限切れになると、一致したすべての検出結果から削除されます。一致した検出結果に対して動的ミュートルールを無期限に動作させる場合は、このフィールドを省略します。
フィルタと完全に一致する新しい検出結果は非表示になり、検出結果の mute
属性は MUTED
に設定されます。
ミュートルールの削除
ミュートルールは Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用して削除できます。
ミュートルールを削除する前に、次の点にご注意ください。
- 削除したミュートルールは復元できません。
- 静的ミュートルールを削除しても、ミュートされている検出結果のミュートが自動的に解除されることはありません。手動またはプログラムで検出結果のミュートを解除する必要があります。
- 動的ミュートルールを削除すると、以前に一致したすべての検出結果からルールが自動的に削除され、他のルールと一致しない場合、ミュートが解除されます。
- 削除されたミュートルールのフィルタと一致する将来の検出結果はミュートの対象となりません。
ミュートルールを削除するサンプルコードについては、ミュートルールを削除するをご覧ください。
ミュートルールを削除するには、使用する方法のタブをクリックします。
Console
Google Cloud コンソールで、Security Command Center の [設定] ページの [ミュートルール] タブに移動します。
必要に応じて、Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
削除するミュートルールの名前をクリックします。
[delete削除] をクリックします。
ダイアログを読み、問題がなければ [削除] をクリックします。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
ミュートルールを削除するには、
gcloud scc muteconfigs delete
コマンドを実行します。gcloud scc muteconfigs delete MUTE_CONFIG_ID \ --PARENT=PARENT_ID --location=LOCATION
以下を置き換えます。
MUTE_CONFIG_ID
: ミュート構成の IDPARENT
: ミュートルールの親リソース(organization
、folder
、またはproject
)PARENT_ID
: 組織、フォルダ、プロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールを削除する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。
ミュートルールを削除するリクエストを確定します。
Go
Java
Python
REST
Security Command Center API で、muteConfigs.delete
メソッドを使用してミュートルールを削除します。
DELETE https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID
次のように置き換えます。
PARENT
: ミュートルールの親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 組織、フォルダ、プロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、ミュートルールを削除する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。CONFIG_ID
: ミュートルールの数値 ID
個別の検出結果をミュートする
個別の検出結果を静的にミュートするには、Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用します。
検出結果の静的ミュートは、その有効 / 無効には影響を与えません。アクティブな検出結果がミュートされている場合、state
属性は変わらず state="ACTIVE"
のまま残ります。その検出結果は非表示になりますが、根拠となる脆弱性、構成ミス、脅威が解決されるまでアクティブのまま残ります。また、検出結果を静的にミュートすると、検出結果に適用される動的ミュートルールがオーバーライドされます。
有害な組み合わせの検出結果をミュートすると、対応する有害な組み合わせのケースがクローズされます。
指定した条件に一致する将来の検出結果をすべてミュートするには、ミュートルールを作成するをご覧ください。
検出結果をミュートするサンプルコードについては、検出結果をミュートするをご覧ください。
個別の検出結果を静的にミュートするには、使用する方法のタブをクリックします。
Console
Google Cloud コンソールで、Security Command Center の [検出結果] ページに移動します。
必要に応じて、Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
ミュートする検出結果が [検出結果のクエリ結果] パネルに表示されない場合は、[クイック フィルタ] パネルの [カテゴリ] セクションで検出結果のカテゴリを選択します。
ミュートする検出結果の横にあるチェックボックスをオンにします。検出結果は 1 つ以上選択できます。
[検出結果のクエリ結果] アクションバーで [ミュート オプション] をクリックし、[ミュートのオーバーライドを適用] を選択します。
選択した検出結果の
mute
属性はMUTED
に設定され、[検出結果のクエリ結果] パネルから検出結果が削除されます。
別の方法としては、詳細パネルで検出結果をミュートすることもできます。
- [検出結果] ページの [検出結果のクエリ結果] パネルにある [カテゴリ] 列で、個々の検出結果の名前をクリックします。検出結果の詳細パネルが開きます。
- [操作] をクリックします。
[操作] メニューから [ミュートのオーバーライドを適用] を選択します。
代わりに [これに類似する検出をミュート] を選択すると、[ミュートルールを作成する] ページが開きます。ここで、同じ種類または同じ
Indicator
属性を含む検出結果のミュートルールを作成できます。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
検出結果のミュート状態を
MUTED
に設定するには、gcloud CLI でset-mute
コマンドを使用します。gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION \ --source=SOURCE_ID \ --mute=MUTED
以下を置き換えます。
FINDING_ID
: ミュートする検出結果の ID検出結果の ID を取得するには、Security Command Center API を使用して検出結果を一覧表示します。 検出結果の ID は
canonicalName
属性の最後の部分です(例:projects/123456789012/sources/1234567890123456789/findings`/5ee30aa342e799e4e1700826de053aa9
)。PARENT
: 親リソース(project
、folder
、organization
)。大文字と小文字が区別されます。PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、検出結果をミュートする Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。SOURCE_ID
: ソース IDソース ID を取得する手順については、ソース ID の取得をご覧ください。
Go
Java
Python
REST
Security Command Center API で、findings.setMute
メソッドを使用して検出結果をミュートします。リクエストの本文は、結果のミュート状態を示す列挙型です。
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "MUTED" }
次のように置き換えます。
PARENT
: 親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの ID。LOCATION
: データ所在地が有効になっている場合は、検出結果をミュートする Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。SOURCE_ID
: ソースの数値 ID。ソース ID を取得する手順については、ソース ID の取得をご覧ください。
FINDING_ID
: ミュートする検出結果の ID。検出結果の ID を取得するには、Security Command Center API を使用して検出結果を一覧表示します。 検出結果の ID は
canonicalName
属性の最後の部分です(例:projects/123456789012/sources/1234567890123456789/findings/5ee30aa342e799e4e1700826de053aa9
)。
検出結果をミュートすると、mute
属性が MUTED
に設定されます。
個別の検出結果のミュートを解除する
個別の検出結果を静的にミュート解除するには、Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用します。
検出結果のミュート解除は、過度に広範なミュートルールで検出結果が非表示になるのを防ぐ必要がある場合や、重要と思われる検出結果を除外するために変更するには複雑すぎるルールで検出結果が非表示になるのを防ぐ必要がある場合に役立ちます。
検出結果のミュート解除のサンプルコードについては、検出結果のミュート解除をご覧ください。
ミュートが解除された検出結果が再度ミュートされるのは、検出結果を手動でミュートした場合だけです。 gcloud CLI または Security Command Center API を使用して作成したミュートルールは、ユーザーがミュート解除した検出結果に影響しません。
検出結果のミュート解除のサンプルコードについては、検出結果のミュート解除をご覧ください。
Console
Google Cloud コンソールで、Security Command Center の [検出] ページに移動します。
必要に応じて、Google Cloud プロジェクトまたは組織を選択します。
[検出] ページが開き、[クエリのプレビュー] セクションにデフォルトのクエリが表示されます。デフォルトのクエリではミュートされた検出結果が除外されるため、そのクエリは、[検出結果のクエリ結果] パネルにミュートされた結果が表示される前に編集する必要があります。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
[クエリのプレビュー] セクションの右側にある [クエリを編集] をクリックして、[クエリエディタ] を開きます。
[クエリエディタ] フィールドで、既存の mute ステートメントを次のように置き換えます。
mute="MUTED"
[適用] をクリックします。[検出結果のクエリ結果] パネルの検出結果が更新され、ミュートされた検出結果のみが含まれるようになります。
必要に応じて、ミュートされている他の検出結果を除外します。たとえば、[カテゴリ] の [クイック フィルタ] パネルで、他の検出結果のカテゴリすべてを除外するには、ミュート解除する必要がある検出結果の名前を選択します。
ミュートを解除する検索結果の横にあるチェックボックスをオンにします。検出結果は 1 つ以上選択できます。
[検出結果のクエリ結果] アクションバーで [ミュート オプション] をクリックし、[ミュート解除のオーバーライドを適用] を選択します。
選択した検出結果の
mute
属性はUNMUTED
に設定され、[検出結果のクエリ結果] パネルから検出結果が削除されます。
別の方法としては、詳細パネルで検出結果のミュートを解除することもできます。
- [検出結果] ページの [検出結果のクエリ結果] パネルにある [カテゴリ] 列で、個々の検出結果の名前をクリックします。検出結果の詳細パネルが開きます。
- [操作] をクリックします。
- [操作] メニューから [ミュートの解除のオーバーライドを適用] を選択します。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
検出結果のミュート状態を
UNMUTED
に設定するには、gcloud CLI でset-mute
コマンドを使用します。gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION \ --source=SOURCE_ID \ --mute=UNMUTED
以下を置き換えます。
FINDING_ID
: ミュートする検出結果の ID検出結果の ID を取得するには、Security Command Center API を使用して検出結果を一覧表示します。 検出結果の ID は
canonicalName
属性の最後の部分です(例:projects/123456789012/sources/1234567890123456789/findings/5ee30aa342e799e4e1700826de053aa9
)。PARENT
: 親リソース(project
、folder
、organization
)。大文字と小文字が区別されます。PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、検出結果のミュートを解除する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。SOURCE_ID
: ソース IDソース ID を取得する手順については、ソース ID の取得をご覧ください。
Go
Java
Python
REST
Security Command Center API で、findings.setMute
メソッドを使用して検出結果のミュート解除を行います。リクエストの本文は、結果のミュート状態を示す列挙型です。
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "UNMUTED" }
次のように置き換えます。
PARENT
: 親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、検出結果のミュートを解除する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。SOURCE_ID
: ソースの数値 IDソース ID を取得する手順については、ソース ID の取得をご覧ください。
FINDING_ID
: ミュートする検出結果の ID。検出結果の ID を取得するには、Security Command Center API を使用して検出結果を一覧表示します。 検出結果の ID は
canonicalName
属性の最後の部分です(例:projects/123456789012/sources/1234567890123456789/findings/5ee30aa342e799e4e1700826de053aa9
)。
選択した検出結果は非表示になり、検出結果の mute
属性は UNMUTED
に設定されます。
個々の検出結果からミュート状態のオーバーライドを削除する
ミュート状態のオーバーライドは、検出結果のミュート状態を意図的に変更して、検出結果を静的にミュートまたはミュート解除する場合に適用します。たとえば、動的ミュートルールを作成する価値がない低重大度の検出結果を非表示にするために、ミュート状態のオーバーライドを適用できます。
個々の検出結果からミュート状態のオーバーライドを削除するには、Google Cloud コンソール、gcloud CLI、または Security Command Center API を使用します。
検出結果からミュート状態のオーバーライドを削除する前に、次の点に注意してください。
- 検出結果が静的にミュートまたはミュート解除されている場合、ミュート状態のオーバーライドがあります。ミュート状態のオーバーライドは、静的ミュートルールで手動または自動で検出結果に適用できます。
- ミュート状態のオーバーライドは検出結果に無期限に適用され、一致するミュートルールよりも優先されます。
- 検出結果からミュート状態のオーバーライドを削除すると、検出結果のミュート状態がリセットされ、静的ミュートルールまたは動的ミュートルールで処理できるようになります。
- 検出結果からミュート状態のオーバーライドを削除することは、検出結果のミュート解除とは異なります。検出結果のミュートを解除(ミュート解除のオーバーライドを適用)した場合、ミュート状態のオーバーライドを手動で削除するまで、ミュートルールでその検出結果をミュートすることはできません。
個々の検出結果からミュート オーバーライドを削除する手順は次のとおりです。
Console
Google Cloud コンソールで、Security Command Center の [検出] ページに移動します。
Google Cloud プロジェクトまたは組織を選択します。
省略可: Security Command Center でデータ所在地が有効になっている場合は、必要に応じてデータのロケーションを変更します。
データのロケーションを変更するには、アクションバーのロケーション セレクタをクリックします。
ロケーションのリストが表示されます。新しいロケーションを選択します。
[クエリのプレビュー] セクションの右側にある [クエリを編集] をクリックして、[クエリエディタ] を開きます。
[クエリエディタ] フィールドで、既存の mute ステートメントを次のように置き換えます。
mute="MUTED" OR mute="UNMUTED"
[適用] をクリックします。[検出結果のクエリ結果] パネルの検出結果が更新され、静的にミュートされた検出結果とミュート解除された検出結果が含まれるようになります。
必要に応じて、他の検出結果を除外します。たとえば、[カテゴリ] の [クイック フィルタ] パネルで、他の検出結果のカテゴリをすべて除外するためにリセットする必要がある検出結果の名前を選択します。
リセットする検索結果の横にあるチェックボックスをオンにします。検出結果は 1 つ以上選択できます。
[検出結果のクエリ結果] アクションバーで [ミュート オプション] をクリックし、[ミュートのオーバーライドを削除] を選択します。
選択した検出結果の
mute
属性はUNDEFINED
に設定され、[検出結果のクエリ結果] パネルから検出結果が削除されます。
別の方法としては、詳細パネルで検出結果のミュートを解除することもできます。
- [検出結果] ページの [検出結果のクエリ結果] パネルにある [カテゴリ] 列で、個々の検出結果の名前をクリックします。検出結果の詳細パネルが開きます。
- [操作] をクリックします。
- [操作] メニューから [ミュート オーバーライドを削除] を選択します。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
検出結果のミュート状態を
UNDEFINED
に設定するには、gcloud CLI でset-mute
コマンドを使用します。gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION \ --source=SOURCE_ID \ --mute=UNDEFINED
次のように置き換えます。
FINDING_ID
: リセットする検出結果の ID検出結果の ID を取得するには、Security Command Center API を使用して検出結果を一覧表示します。検出結果の ID は
canonicalName
属性の最後の部分です(例:projects/123456789012/sources/1234567890123456789/findings/5ee30aa342e799e4e1700826de053aa9
)。PARENT
: 親リソース(project
、folder
、organization
)。大文字と小文字が区別されます。PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、検出結果からミュート状態のオーバーライドを削除する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。SOURCE_ID
: ソース IDソース ID を取得する手順については、ソース ID の取得をご覧ください。
REST
Security Command Center API で、findings.setMute
メソッドを使用して検出結果のミュート状態をリセットします。リクエストの本文は、結果のミュート状態を示す列挙型です。
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "UNDEFINED" }
次のように置き換えます。
PARENT
: 親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの IDLOCATION
: データ所在地が有効になっている場合は、検出結果からミュート状態のオーバーライドを削除する Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。SOURCE_ID
: ソースの数値 ID
複数の既存の検出結果をミュートまたはリセットする
gcloud scc findings bulk-mute
gcloud CLI コマンドまたは Security Command Center API の bulkMute
メソッドを使用して、複数の既存の検出結果に対して次の一括ミュート オペレーションを実行できます。
複数の既存の検出結果をミュートします。既存の検出結果を一括でミュートすると、検出結果は静的にミュートされ、検出結果に適用される動的ミュートルールがオーバーライドされます。同様の将来の検出結果をミュートする必要がある場合は、ミュートルールを作成します。
複数の既存の検出結果のミュート状態のオーバーライドを削除します。検出結果のミュート状態のオーバーライドを削除すると、ミュート状態が
MUTED
(静的にミュート)またはUNMUTED
(静的にミュート解除されている)からUNDEFINED
にリセットされます。 この機能は、静的ミュートルールから動的ミュートルールに移行する場合に便利です。
検出フィルタを定義することで、ミュートする必要がある一連の検出結果を指定します。一括ミュート フィルタは、すべての検出プロパティに対応しているわけではありません。 対応していないプロパティのリストについては、ミュートルールでサポートされていない検出プロパティをご覧ください。
Security Command Center でデータ所在地が有効になっている場合は、一括ミュート操作の範囲は、操作が実行される Security Command Center の場所に限定されます。
検出結果を一括でミュートするサンプルコードについては、検出結果を一括でミュートするをご覧ください。
検出結果を一括でミュートまたはリセットするには、使用する方法のタブをクリックします。
Console
Google Cloud コンソールでは、ミュートルールを作成することによってのみ、検出結果を一括でミュートできます。Google Cloud コンソールでミュート ルールを作成すると、既存の検出結果と将来の検出結果がミュートされます。
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
複数の検出結果を一括でミュートまたはリセットするには、
gcloud scc findings bulk-mute
コマンドを実行します。gcloud scc findings bulk-mute \ --PARENT=PARENT_ID \ --location=LOCATION \ --filter="FILTER" \ --mute-state=MUTE_STATE
次のように置き換えます。
PARENT
: ミュートルールが適用されるリソース階層内のスコープ(organization
、folder
、またはproject
)。PARENT_ID
: 親組織、フォルダ、プロジェクトの数値 ID、または親プロジェクトの英数字 ID。LOCATION
: データ所在地が有効になっている場合は、検出結果を一括でミュートまたはリセットする Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。FILTER
: 検出結果のフィルタを定義する式。たとえば、
internal-test
プロジェクトで既存の重大度が低のOPEN_FIREWALL
とPUBLIC_IP_ADDRESS
のすべての検出結果をミュートするには、フィルタを"category=\"OPEN_FIREWALL\" OR category=\"PUBLIC_IP_ADDRESS\" AND severity=\"LOW\" AND resource.projectDisplayName=\"internal-test\""
にできます。MUTE_STATE
: 検出結果が静的にミュートされているかどうかを示す値。有効な値はMUTED
とUNDEFINED
です。この値はデフォルトでMUTED
に設定されています。この値をUNDEFINED
に設定するのは、複数の既存の検出結果のミュート状態をリセットする場合に限ります。
REST
Security Command Center API で、findings.bulkMute
メソッドを使用して、複数の既存の検出結果のミュート状態をミュートまたはリセットします。リクエストの本文には、検出結果をフィルタリングする式が含まれます。
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/findings:bulkMute { "filter": "FILTER", "muteState": "MUTE_STATE" }
次のように置き換えます。
PARENT
: 親リソース(organizations
、folders
、またはprojects
)PARENT_ID
: 親組織、フォルダ、またはプロジェクトの ID。LOCATION
: データ所在地が有効になっている場合は、検出結果を一括でミュートまたはリセットする Security Command Center のロケーション。データ所在地が有効になっていない場合は、値global
を使用します。FILTER
: 検出結果のフィルタを定義する式。たとえば、
internal-test
プロジェクトで既存の重大度が低のOPEN_FIREWALL
とPUBLIC_IP_ADDRESS
のすべての検出結果をミュートするには、フィルタを"category=\"OPEN_FIREWALL\" OR category=\"PUBLIC_IP_ADDRESS\" AND severity=\"LOW\" AND resource.projectDisplayName=\"internal-test\""
にできます。MUTE_STATE
: 検出結果がミュートされているかどうかを示す値。有効な値はMUTED
またはUNDEFINED
です。この値はデフォルトでMUTED
に設定されています。この値をUNDEFINED
に設定するのは、複数の既存の検出結果のミュート状態をリセットする場合に限ります。
選択したリソース内にあり、フィルタと完全に一致する既存の検出結果はすべて非表示になります。検出結果の mute
属性は MUTED
に設定されます。
検出結果をミュートしても状態は変わりません。アクティブな検出結果がミュートされている場合、それらは非表示になりますが、検出の原因となった脆弱性、構成ミス、または脅威が解決されるまではアクティブなままになります。
Google Cloud コンソールでミュートされた検出結果を表示する
Google Cloud コンソールでミュートされた検出結果を表示するには、検出結果クエリを編集して、プロパティ値 mute="MUTED"
を含む検出結果を選択します。
たとえば、次の検出結果クエリでは、ミュートされているアクティブな検出結果のみが表示されます。
state="ACTIVE"
AND mute="MUTED"
ミュートとミュート解除の両方の結果を表示するには、クエリから mute
属性を省略します。
state="ACTIVE"
デフォルトでは、Google Cloud コンソールの検出結果クエリには、ミュートされていない検出結果のみが表示されます。
ミュートルールのタイプ別にミュートされた検出結果を表示する
次のセクションでは、ミュートルールのタイプ別にアクティブな検出結果をクエリする方法について説明します。
特定の検出結果を一覧表示する方法については、検出結果をフィルタするをご覧ください。
静的ミュートルールによってミュートされたクエリ検出結果
指定した時間後に静的ミュートルールでミュートされたアクティブな検出結果を表示するには、次のクエリを使用して muteInitiator
属性を調べ、検出結果が静的ミュートルールでミュートされたかどうかを判断します。
state="ACTIVE" AND
muteInfo.staticMute.applyTime>=TIMESTAMP AND
muteInfo.staticMute.state="MUTED"
TIMESTAMP
は、クエリする期間の開始日時文字列に置き換えます。時刻形式の詳細については、gcloud topic datetimes
をご覧ください。
動的ミュートルールによってミュートされた検出結果をクエリする
指定した時間後に動的ミュートルールでミュートされたアクティブな検出結果を表示するには、次のクエリを使用します。
state="ACTIVE" AND
muteUpdateTime>=TIMESTAMP AND
contains(muteInfo.dynamicMuteRecords, muteConfig="PARENT_ID/muteConfigs/CONFIG_ID")
次のように置き換えます。
TIMESTAMP
: クエリする期間の開始日時を示す日時文字列。時刻形式については、gcloud topic datetimes
をご覧ください。PARENT_ID
: 親組織、フォルダー、またはプロジェクトの ID で、organizations/123
、folders/456
、またはprojects/789
の形式で指定されます。CONFIG_ID
: ミュートルールの名前。ID には英数字とハイフンを使用し、1 文字から 63 文字までの長さにする必要があります。
検出結果クエリの編集の詳細については、ダッシュボードで検出結果クエリを作成または編集するをご覧ください。
ミュートに関する検出結果のプロパティ
このセクションでは、検出結果のミュート状態に関連する検出結果プロパティを示し、それらがミュート操作によってどのような影響を受けるか説明します。
mute
: 検出結果が作成されるとUNDEFINED
にセットされます。次のシナリオで変更されます。MUTED
: 検出結果が手動、またはミュートルールでミュートされる。UNMUTED
: ユーザーが検出結果のミュートを解除する。
muteUpdateTime
: 検出結果がミュート、またはミュートが解除された時間。muteInitiator
: 検出結果をミュートしたプリンシパル、またはミュートルールの ID。muteInfo
: 検出結果に関するミュート情報(ミュートルールのタイプ(静的または動的)、検出結果が一致したミュートルールなど)。muteInfo.staticMute
: 静的ミュート状態は、この検出結果に適用される動的ミュートルールをオーバーライドします。state
: 検出結果を直接ミュートするか、静的ミュートルールを使用して設定できる静的ミュート状態。applyTime
: 静的ミュート状態が検出結果に適用された時刻。
muteInfo.dynamicMuteRecords
: 検出結果に一致する動的ミュートルールのレコード。muteConfig:
: レコードを作成したミュート構成で表される、ミュートルールの相対リソース名。例:organizations/123/muteConfigs/examplemuteconfig
matchTime
: 動的ミュートルールが検出結果に一致した時刻。
ミュートされた検出結果の通知とエクスポートを停止する
検出結果の通知を有効にしている場合、通知フィルタに一致する、新規または更新されたミュートされた検出結果は Pub/Sub にエクスポートされます
ミュートされた検出結果のエクスポートと通知を停止するには、mute
属性を使用して、NotificationConfig
フィルタでミュートされた検出結果を除外します。たとえば、次のフィルタは、ミュートされていないか、ミュート属性が設定されていないアクティブな検出結果に対してのみ通知を送信します。
FILTER="state=\"ACTIVE\" AND -mute=\"MUTED\""
次のステップ
検出通知のフィルタリングの詳細を確認する。
使用できるフィルタの例を確認する。