Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Probleme sind die wichtigsten Sicherheitsrisiken, die von Security Command Center Enterprise in Ihren Cloud-Umgebungen gefunden wurden. Sie sind im Bereich Risiko der Security Operations-Konsole verfügbar und ermöglichen es Ihnen, schnell auf Sicherheitslücken und Bedrohungen zu reagieren.
Probleme werden durch virtuelles Red Teaming und regelbasierte Erkennung ermittelt. Eine Erkennung mit dem Namen High Risk CVE on GCE with direct access to a high value resource (CVE mit hohem Risiko auf GCE mit direktem Zugriff auf eine Ressource mit hohem Wert) deckt beispielsweise die folgende Situation ab:
Auf einer Compute Engine-VM in Ihrer Cloud-Umgebung wurde eine Sicherheitslücke mit hohem Risiko gefunden.
Die kompromittierte VM hat über ein Dienstkonto Zugriff auf eine wichtige Ressource.
Bei einer Erkennung können mehrere Instanzen eines Problems gefunden werden.
In der Security Operations Console werden Probleme mit derselben Schwere und Erkennung standardmäßig gruppiert.
Quellen von Problemen
Probleme werden als mittelschwer, schwerwiegend oder kritisch eingestuft und stammen aus den folgenden Quellen:
Der Sicherheitsgraph ist eine Graphdatenbank, deren Knoten Cloud-Ressourcen wie Assets, Identitäten, Apps und Daten zugewiesen sind. Die Kanten des Graphen bestimmen die Risikobeziehung zwischen diesen Ressourcen gemäß den Erkennungsregeln. Wenn ein Beziehungsrisiko erkannt wird, generiert der Sicherheitsgraph ein Problem.
Lebenszyklus von Problemen
Probleme bleiben aktiv, bis sie behoben werden. Sie können behoben werden, indem Sie die in den Problemen genannten Ergebnisse korrigieren oder die betroffenen Ressourcen löschen.
Inaktive Probleme werden 90 Tage lang aufbewahrt und dann gelöscht.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-13 (UTC)."],[],[],null,["# Issues overview\n\n| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\n*Issues* are the most important security risks Security Command Center\nEnterprise has found in your cloud environments. They're available in the\n**Risk** section of the Security Operations console, giving you the opportunity to\nrespond quickly to vulnerabilities and threats.\n\nIssues are discovered through virtual red teaming and\nrule-based *detections* . For example, a detection with the name\n**High Risk CVE on GCE with direct access to a high value resource** covers the\nfollowing situation:\n\n- A high risk, common vulnerability or exposure (CVE) has been found on a Compute Engine VM in your cloud environment.\n- That compromised VM has access to a [high value resource](/security-command-center/docs/attack-exposure-define-high-value-resource-set) through a service account.\n\nA detection can discover multiple instances of an issue.\nBy default in the Security Operations console, issues with the same\nseverity and detection are grouped together.\n\nIssue sources\n-------------\n\nIssues are classified as medium, high, or critical severity,\nand come from the following sources:\n\n- [Toxic combinations and chokepoints](/security-command-center/docs/toxic-combinations-overview)\n- [Predefined security graph rules](/security-command-center/docs/predefined-security-graph-rules)\n\nThe security graph is a graph database that has cloud resources like assets,\nidentities, apps, and data assigned to its nodes, while the edges of the graph\ndetermine the risk relationship between those resources following detection\nrules. When a relationship risk is discovered, security graph generates\nan issue.\n\nIssue lifecycle\n---------------\n\nIssues remain active until they are resolved. They can be\nresolved by fixing the findings referenced in the issues, or by\ndeleting the affected resources.\n\nInactive issues have a retention period of 90 days, after which they\nare deleted.\n\nWhat's next\n-----------\n\n[Manage and remediate issues](/security-command-center/docs/issues-manage-remediate)"]]