资源:Finding
Security Command Center 发现结果。
发现结果是指被提取到 Security Command Center 以进行展示、通知、分析、政策测试和实施的评估数据(如安全、风险、运行状况或隐私)记录。例如,App Engine 应用中的跨站脚本攻击 (XSS) 漏洞是一个发现结果。
JSON 表示法 |
---|
{ "name": string, "canonicalName": string, "parent": string, "resourceName": string, "state": enum ( |
字段 | |
---|---|
name |
相应发现的相对资源名称。以下列表显示了一些示例: + |
canonicalName |
仅限输出。发现结果的规范名称。以下列表显示了一些示例: + 前缀是与发现结果关联的资源的最近 CRM 祖先。 |
parent |
相应发现所属的来源和位置的相对资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#relative_resource_name 此字段在创建后将不可变。以下列表显示了一些示例:
|
resourceName |
不可变。对于 Google Cloud 资源的发现结果,此发现结果所针对的 Google Cloud 资源的完整资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#full_resource_name。如果发现问题涉及非 Google Cloud 资源,resourceName 可以是客户或合作伙伴定义的字符串。 |
state |
仅限输出。发现结果的状态。 |
category |
不可变。来自给定来源的发现结果中的其他分类群组。示例:“XSS_FLASH_INJECTION” |
externalUri |
URI(如果有)指向 Security Command Center 之外的网页,您可以在该网页上找到有关发现结果的更多信息。此字段保证为空或格式正确的网址。 |
sourceProperties |
特定于来源的媒体资源。这些属性由写入发现结果的来源管理。sourceProperties 映射中的键名称必须介于 1 到 255 个字符之间,并且必须以字母开头,并且只能包含字母数字字符或下划线。 包含一系列 |
securityMarks |
仅限输出。用户指定的安全标记。这些标记完全由用户管理,来自于相应发现结果所属的 SecurityMarks 资源。 |
eventTime |
首次检测到发现结果的时间。如果现有发现结果已更新,则此项表示更新的时间。例如,如果发现结果表明防火墙处于打开状态,则此属性会捕获检测器认为防火墙处于打开状态的时间。准确性由检测器决定。如果发现结果在之后得以解决,那么该时间会反映解决发现结果的时间。此值不得设置为大于当前时间戳的值。 采用 RFC 3339 标准,生成的输出将始终在末尾带 Z,并使用 0、3、6 或 9 个小数位。不带“Z”的偏差时间也是可以接受的。示例: |
createTime |
仅限输出。发现结果在 Security Command Center 中的创建时间。 采用 RFC 3339 标准,生成的输出将始终在末尾带 Z,并使用 0、3、6 或 9 个小数位。不带“Z”的偏差时间也是可以接受的。示例: |
severity |
发现结果的严重程度。此字段由写入发现信息的来源管理。 |
mute |
表示发现结果的忽略状态(已忽略、取消忽略或未定义)。与发现的其他属性不同,发现提供程序不应设置“静音”的值。 |
muteInfo |
仅限输出。与此发现结果有关的忽略信息。 |
findingClass |
发现结果的类。 |
indicator |
表示计算机取证中通常称为“失陷指标”(IoC) 的概念。这是在网络或操作系统中观察到的工件,可高度确信地表明存在计算机入侵。如需了解详情,请参阅入侵指标。 |
vulnerability |
表示特定于漏洞的字段,例如 CVE 和 CVSS 得分。CVE 是“常见漏洞和披露”的缩写 (https://cve.mitre.org/about/) |
muteUpdateTime |
仅限输出。上次忽略或取消忽略此发现结果的时间。 采用 RFC 3339 标准,生成的输出将始终在末尾带 Z,并使用 0、3、6 或 9 个小数位。不带“Z”的偏差时间也是可以接受的。示例: |
externalSystems |
仅限输出。SCC 中的第三方 SIEM/SOAR 字段,包含外部系统信息和外部系统发现字段。 包含一系列 |
mitreAttack |
与此发现结果相关的 MITRE ATT&CK 策略和技术。请参阅:https://attack.mitre.org |
access |
访问与发现结果相关的详细信息,例如有关调用方、访问了哪种方法以及从何处访问的更多信息。 |
connections[] |
包含与发现结果关联的 IP 连接的相关信息。 |
muteInitiator |
记录与静音操作相关的其他信息,例如静音了相应发现的静音配置以及静音了相应发现的用户。 |
processes[] |
表示与发现结果关联的操作系统进程。 |
contacts |
仅限输出。包含指定发现结果的联系信息的地图。键表示联系人类型,而值包含相关的所有联系人的列表。请参阅:https://cloud.google.com/resource-manager/docs/managing-notification-contacts#notification-categories
包含一系列 |
compliances[] |
包含与发现结果相关联的安全标准的合规性信息。 |
parentDisplayName |
仅限输出。发现来源的易于理解的显示名称,例如“事件威胁检测”或“安全性分析”。 |
description |
包含有关发现结果的更多详细信息。 |
exfiltration |
表示与发现结果关联的外泄。 |
iamBindings[] |
表示与发现结果关联的 IAM 绑定。 |
nextSteps |
解决相应问题的步骤。 |
moduleName |
生成发现结果的模块的唯一标识符。示例:folders/598186756061/securityHealthAnalyticsSettings/customModules/56799441161885 |
containers[] |
与该发现结果关联的容器。此字段提供 Kubernetes 容器和非 Kubernetes 容器的信息。 |
kubernetes |
与发现结果关联的 Kubernetes 资源。 |
database |
与发现结果关联的数据库。 |
attackExposure |
与此发现结果相关的攻击路径模拟结果。 |
files[] |
与发现结果关联的文件。 |
cloudDlpInspection |
与发现结果关联的 Cloud Data Loss Prevention (Cloud DLP) 检查结果。 |
cloudDlpDataProfile |
与发现结果关联的 Cloud DLP 数据剖析文件。 |
kernelRootkit |
内核 rootkit 的签名。 |
orgPolicies[] |
包含与发现结果关联的组织政策的相关信息。 |
job |
与发现结果关联的作业。 |
application |
表示与发现关联的应用。 |
ipRules |
与发现结果关联的 IP 规则。 |
backupDisasterRecovery |
与备份和灾难恢复问题相关的字段。 |
securityPosture |
与发现结果关联的安全状况。 |
logEntries[] |
与发现结果相关的日志条目。 |
loadBalancers[] |
与发现结果关联的负载平衡器。 |
cloudArmor |
与 Cloud Armor 发现结果相关的字段。 |
notebook |
与发现结果关联的笔记本。 |
toxicCombination |
包含一组安全问题的详细信息。如果这些问题同时出现,所构成的风险要高于这些问题单独出现的风险。一组此类问题称为有害组合。此字段无法更新。所有更新请求都会忽略其值。 |
groupMemberships[] |
包含此发现所属群组的详细信息。组是指一组在某种程度上相关的发现。此字段无法更新。所有更新请求都会忽略其值。 |
disk |
与发现结果关联的磁盘。 |
dataAccessEvents[] |
与发现关联的数据访问事件。 |
dataFlowEvents[] |
与相应发现关联的数据流事件。 |
networks[] |
表示资源所附加的 VPC 网络。 |
dataRetentionDeletionEvents[] |
与相应发现相关联的数据保留删除事件。 |
chokepoint |
包含有关瓶颈的详细信息。瓶颈是指高风险攻击路径汇聚的资源或资源组,基于攻击路径模拟得出。此字段无法更新。所有更新请求都会忽略其值。 |
方法 |
|
---|---|
|
在某个位置创建发现结果。 |
|
过滤组织或来源的发现结果,并按其在某个位置的指定属性进行分组。 |
|
列出组织或来源的发现结果。 |
|
创建或更新发现结果。 |
|
更新发现结果的忽略状态。 |
|
更新发现结果的状态。 |
|
更新安全标记。 |