Antwortnachricht für SecurityCenterManagement.SimulateSecurityHealthAnalyticsCustomModule
.
JSON-Darstellung |
---|
{
"result": {
object ( |
Felder | |
---|---|
result |
Ergebnis für den Testfall in der entsprechenden Anfrage. |
SimulatedResult
Mögliches Testergebnis.
JSON-Darstellung |
---|
{ // Union field |
Felder | |
---|---|
Union-Feld result . Das Ergebnis der Simulation. Für result ist nur einer der folgenden Werte zulässig: |
|
finding |
Befund, der für den Testfall veröffentlicht würde, wenn ein Verstoß festgestellt wird. |
noViolation |
Gibt an, dass der Testfall keinen Verstoß auslöst. |
error |
Beim Test ist ein Fehler aufgetreten. |
SimulatedFinding
Die Mindestanzahl von Feldern, die zum Darstellen eines simulierten Ergebnisses aus einem benutzerdefinierten Security Health Analytics-Modul erforderlich ist.
JSON-Darstellung |
---|
{ "name": string, "parent": string, "resourceName": string, "category": string, "state": enum ( |
Felder | |
---|---|
name |
Kennung. Der relative Ressourcenname der Abweichung in einem der folgenden Formate:
|
parent |
Der relative Ressourcenname der Quelle, zu der der Hinweis gehört. Beispiel: |
resourceName |
Bei Ergebnissen zu Google Cloud-Ressourcen der vollständige Ressourcenname der Google Cloud-Ressource, auf die sich das Ergebnis bezieht. Wenn das Ergebnis sich auf eine nicht zu Google Cloud gehörende Ressource bezieht, kann der Wert ein von Kunden oder Partnern definierter String sein. Dieses Feld ist nach der Erstellung unveränderlich. |
category |
Die zusätzliche Taxonomiegruppe innerhalb der Ergebnisse aus einer bestimmten Quelle. Beispiel: |
state |
Nur Ausgabe. Der Status des Befunds. |
sourceProperties |
Quellspezifische Properties Diese Eigenschaften werden von der Quelle verwaltet, die den Hinweis schreibt. Die Schlüsselnamen müssen zwischen 1 und 255 Zeichen lang sein, mit einem Buchstaben beginnen und nur alphanumerische Zeichen oder Unterstriche enthalten. Ein Objekt, das eine Liste von |
eventTime |
Der Zeitpunkt, zu dem das Ergebnis zum ersten Mal erfasst wurde. Wenn ein vorhandenes Ergebnis aktualisiert wird, ist dies der Zeitpunkt, zu dem die Aktualisierung stattgefunden hat. Wenn das Ergebnis später behoben wird, gibt dieser Zeitpunkt an, wann das Ergebnis behoben wurde. Wenn das Ergebnis beispielsweise eine offene Firewall darstellt, erfasst diese Property den Zeitpunkt, zu dem der Detektor der Meinung ist, dass die Firewall geöffnet ist. Die Genauigkeit wird vom Detektor bestimmt. Die Ereigniszeit darf nicht auf einen Wert festgelegt werden, der größer als der aktuelle Zeitstempel ist. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
severity |
Schweregrad des Ergebnisses Dieses Feld wird von der Quelle verwaltet, die den Befund schreibt. |
findingClass |
Die Klasse des Ergebnisses. |
Bundesland
Der Status des Befunds.
Enums | |
---|---|
STATE_UNSPECIFIED |
Standardwert Dieser Wert wird nicht verwendet. |
ACTIVE |
Die Abweichung erfordert Aufmerksamkeit und wurde noch nicht behoben. |
INACTIVE |
Das Problem wurde behoben, als nicht relevant eingestuft oder anderweitig behoben und ist nicht mehr aktiv. |
Schweregrad
Schweregrad des Ergebnisses
Enums | |
---|---|
SEVERITY_UNSPECIFIED |
Standardwert Dieser Wert wird nicht verwendet. |
CRITICAL |
Sicherheitslücken: Eine kritische Sicherheitslücke ist von externen Akteuren leicht zu erkennen und kann genutzt werden, um beliebigen Code auszuführen, Daten auszufiltern oder anderweitig Zugriff auf oder Privilegien in Cloud-Ressourcen und -Workflows zu erhalten. Beispiele hierfür sind öffentlich zugängliche, ungeschützte Nutzerdaten und öffentliche SSH-Zugänge, die schwache oder keine Passwörter nutzen. Bei Bedrohungen: Gibt an, dass eine Bedrohung auf Daten zugreifen, sie ändern oder löschen und nicht autorisierten Code in vorhandenen Ressourcen ausführen kann. |
HIGH |
Sicherheitslücken: Sicherheitslücken mit hohem Risiko können leicht entdeckt und in Kombination mit anderen Sicherheitslücken genutzt werden, um direkten Zugriff zu erhalten und beliebigen Code auszuführen, Daten auszufiltern oder anderweitig Zugriff auf oder Privilegien in Cloud-Ressourcen und -Workflows zu erhalten. Ein Beispiel ist eine Datenbank mit schwachen oder ohne Passwörter, auf die nur intern zugegriffen werden kann. Diese Datenbank kann leicht von einem Akteur manipuliert werden, der Zugriff auf das interne Netzwerk hat. Für Bedrohungen: Gibt an, dass eine Bedrohung neue Rechenressourcen in einer Umgebung erstellen, aber nicht auf Daten zugreifen oder Code in vorhandenen Ressourcen ausführen kann. |
MEDIUM |
Sicherheitslücken: Eine Sicherheitslücke mit mittlerem Risiko kann von Akteuren verwendet werden, um Zugriff auf Ressourcen oder Berechtigungen zu erlangen, womit letztlich (durch mehrere Schritte oder ein komplexes Exploit) Zugriff und die Option zum Ausführen beliebigen Codes oder zum Auslesen von Daten erreicht werden soll. Ein Beispiel ist ein Dienstkonto mit Zugriff auf mehr Projekte, als es sollte. Wenn ein Akteur Zugriff auf das Dienstkonto erhält, kann er dieses Dienstkonto zur Manipulation eines Projekts verwenden, für das es nicht vorgesehen war. Für Bedrohungen: Gibt an, dass eine Bedrohung betriebliche Auswirkungen haben kann, aber möglicherweise nicht auf Daten zugreift oder nicht autorisierten Code ausführt. |
LOW |
Bei Sicherheitslücken: Eine Sicherheitslücke mit geringem Risiko beeinträchtigt die Fähigkeit einer Sicherheitsorganisation, Sicherheitslücken oder aktive Bedrohungen bei deren Einführung zu erkennen, oder verhindert die Untersuchung der Ursachen von Sicherheitsproblemen. Ein Beispiel ist das Deaktivieren von Monitoring und Protokollierung für Ressourcenkonfigurationen und Zugriff. Für Bedrohungen: Gibt an, dass eine Bedrohung minimalen Zugriff auf eine Umgebung erhalten hat, aber nicht auf Daten zugreifen, Code ausführen oder Ressourcen erstellen kann. |
FindingClass
Gibt an, um welche Art von Ergebnis es sich handelt.
Enums | |
---|---|
FINDING_CLASS_UNSPECIFIED |
Standardwert Dieser Wert wird nicht verwendet. |
THREAT |
Beschreibt unerwünschte oder schädliche Aktivitäten. |
VULNERABILITY |
Beschreibt eine potenzielle Schwachstelle in der Software, die das Risiko für Vertraulichkeit, Integrität und Verfügbarkeit erhöht. |
MISCONFIGURATION |
Beschreibt eine potenzielle Schwachstelle in der Konfiguration von Cloud-Ressourcen oder -Assets, die das Risiko erhöht. |
OBSERVATION |
Beschreibt eine Sicherheitsbeobachtung zu Informationszwecken. |
SCC_ERROR |
Beschreibt einen Fehler, der verhindert, dass Security Command Center ordnungsgemäß funktioniert. |
POSTURE_VIOLATION |
Beschreibt ein potenzielles Sicherheitsrisiko aufgrund einer Änderung der Sicherheitslage. |
TOXIC_COMBINATION |
Beschreibt eine Kombination von Sicherheitsproblemen, die zusammengenommen ein schwerwiegenderes Sicherheitsproblem darstellen. |
CHOKEPOINT |
Beschreibt eine Ressource oder Ressourcengruppe, in der Angriffspfade mit hohem Risiko konvergieren, basierend auf Angriffspfadsimulationen (APS). |
Status
Mit dem Typ Status
wird ein logisches Fehlermodell definiert, das für verschiedene Programmierumgebungen wie REST APIs und RPC APIs geeignet ist. Dieses Modell wird von gRPC verwendet. Jede Status
-Meldung enthält die folgenden drei Datenelemente: Fehlercode, Fehlermeldung und Fehlerdetails.
Weitere Informationen zu diesem Fehlermodell und zur Arbeit damit finden Sie in der API-Designanleitung.
JSON-Darstellung |
---|
{ "code": integer, "message": string, "details": [ { "@type": string, field1: ..., ... } ] } |
Felder | |
---|---|
code |
Der Statuscode, der idealerweise ein ENUM-Wert von |
message |
Eine an Entwickler gerichtete Fehlermeldung, die englischsprachig sein sollte. Jede Fehlermeldung an den Nutzer sollte lokalisiert und im Feld |
details[] |
Eine Auflistung aller Meldungen, die die Fehlerdetails enthalten. Es gibt einen gemeinsamen Satz von Nachrichtentypen, die APIs verwenden können. Ein Objekt, das Felder eines beliebigen Typs enthält. Ein zusätzliches Feld |