- Representação JSON
- SimulatedResult
- SimulatedFinding
- Estado
- Gravidade
- FindingClass (link em inglês)
- Status
Mensagem de resposta para SecurityCenterManagement.SimulateSecurityHealthAnalyticsCustomModule
.
Representação JSON |
---|
{
"result": {
object ( |
Campos | |
---|---|
result |
Resultado do caso de teste na solicitação correspondente. |
SimulatedResult
Possível resultado do teste.
Representação JSON |
---|
{ // Union field |
Campos | |
---|---|
Campo de união result . O resultado da simulação. result pode ser apenas de um dos tipos a seguir: |
|
finding |
A descoberta que seria publicada para o caso de teste se uma violação fosse detectada. |
noViolation |
Indica que o caso de teste não aciona nenhuma violação. |
error |
Erro encontrado durante o teste. |
SimulatedFinding
O conjunto mínimo de campos necessários para representar uma descoberta simulada de um módulo personalizado do Security Health Analytics.
Representação JSON |
---|
{ "name": string, "parent": string, "resourceName": string, "category": string, "state": enum ( |
Campos | |
---|---|
name |
Identificador. O nome do recurso relativo da descoberta em um dos seguintes formatos:
|
parent |
O nome do recurso relativo da origem à qual a descoberta pertence. Por exemplo, |
resourceName |
Para descobertas em recursos do Google Cloud, o nome completo do recurso do Google Cloud a que a descoberta se refere. Quando a descoberta é de um recurso que não é do Google Cloud, o valor pode ser uma string definida pelo cliente ou pelo parceiro. Esse campo é imutável após a criação. |
category |
O grupo de taxonomia adicional nas descobertas de uma determinada origem. Por exemplo, |
state |
Apenas saída. O estado da descoberta. |
sourceProperties |
Propriedades específicas da origem. Essas propriedades são gerenciadas pela origem que grava a descoberta. Os nomes das chaves precisam ter entre 1 e 255 caracteres, começar com uma letra e conter apenas caracteres alfanuméricos ou sublinhados. Um objeto com uma lista de pares |
eventTime |
Horário em que a descoberta foi detectada pela primeira vez. Se uma descoberta existente for atualizada, esse será o horário em que a atualização ocorreu. Se a descoberta for resolvida mais tarde, esse horário vai refletir quando ela foi resolvida. Por exemplo, se a descoberta representar um firewall aberto, essa propriedade vai capturar o horário em que o detector acredita que o firewall foi aberto. A precisão é determinada pelo detector. O horário do evento não pode ser definido como um valor maior que o carimbo de data/hora atual. Usa o RFC 3339, em que a saída gerada é sempre normalizada em Z e usa dígitos fracionários 0, 3, 6 ou 9. Deslocamentos diferentes de "Z" também são aceitos. Exemplos: |
severity |
A gravidade da descoberta. Esse campo é gerenciado pela origem que grava a descoberta. |
findingClass |
A classe da descoberta. |
Estado
O estado da descoberta.
Enums | |
---|---|
STATE_UNSPECIFIED |
Valor padrão. Esse valor não é usado. |
ACTIVE |
A descoberta requer atenção e ainda não foi resolvida. |
INACTIVE |
A descoberta foi corrigida, classificada como não relevante ou resolvida de outra forma e não está mais ativa. |
Gravidade
A gravidade da descoberta.
Enums | |
---|---|
SEVERITY_UNSPECIFIED |
Valor padrão. Esse valor não é usado. |
CRITICAL |
Para vulnerabilidades: uma vulnerabilidade crítica é facilmente detectada por um ator externo, pode ser explorada e resulta na capacidade direta de executar código arbitrário, exfiltrar dados e receber acesso e privilégios adicionais em recursos e cargas de trabalho na nuvem. Exemplos incluem dados de usuário acessíveis ao público e sem proteção e acesso SSH público com senhas fracas ou sem senha. Para ameaças: indica uma ameaça que pode acessar, modificar ou excluir dados ou executar código não autorizado nos recursos atuais. |
HIGH |
Para vulnerabilidades: uma vulnerabilidade de alto risco pode ser facilmente descoberta e explorada em combinação com outras vulnerabilidades para ter acesso direto e a capacidade de executar código arbitrário, exfiltrar dados e receber acesso e privilégios adicionais a recursos e cargas de trabalho da nuvem. Um exemplo é um banco de dados com senhas fracas ou sem senhas que só pode ser acessado internamente. Esse banco de dados pode ser facilmente comprometido por um agente que tenha acesso à rede interna. Para ameaças: indica uma ameaça que pode criar novos recursos computacionais em um ambiente, mas não consegue acessar dados nem executar códigos em recursos atuais. |
MEDIUM |
Para vulnerabilidades: uma vulnerabilidade de risco médio pode ser usada por um agente para ter acesso a recursos ou privilégios que permitem que ele tenha acesso e a capacidade de executar códigos arbitrários ou exfiltrar dados (por várias etapas ou uma exploração complexa). Um exemplo é uma conta de serviço com acesso a mais projetos do que deveria. Se um agente tiver acesso à conta de serviço, ele poderá usar esse acesso para manipular um projeto que não era destinado à conta de serviço. Para ameaças: indica uma ameaça que pode causar impacto operacional, mas não pode acessar dados nem executar código não autorizado. |
LOW |
Para vulnerabilidades: uma vulnerabilidade de baixo risco impede que uma organização de segurança detecte vulnerabilidades ou ameaças ativas na implantação ou impede a investigação da causa raiz dos problemas de segurança. Um exemplo é o monitoramento e os registros desativados para configurações de recursos e acesso. Para ameaças: indica uma ameaça que teve acesso mínimo a um ambiente, mas não consegue acessar dados, executar código ou criar recursos. |
FindingClass
Representa o tipo de descoberta.
Enums | |
---|---|
FINDING_CLASS_UNSPECIFIED |
Valor padrão. Esse valor não é usado. |
THREAT |
Descreve atividades indesejadas ou maliciosas. |
VULNERABILITY |
Descreve uma possível vulnerabilidade no software que aumenta o risco para a confidencialidade, integridade e disponibilidade. |
MISCONFIGURATION |
Descreve uma possível fraqueza na configuração de recursos ou recursos em nuvem que aumenta o risco. |
OBSERVATION |
Descreve uma observação de segurança para fins informativos. |
SCC_ERROR |
Descreve um erro que impede o funcionamento correto do Security Command Center. |
POSTURE_VIOLATION |
Descreve um possível risco de segurança devido a uma mudança na postura de segurança. |
TOXIC_COMBINATION |
Descreve uma combinação de problemas de segurança que representam um problema de segurança mais grave quando considerados em conjunto. |
CHOKEPOINT |
Descreve um recurso ou grupo de recursos em que caminhos de ataque de alto risco convergem, com base em simulações de caminho de ataque (APS, na sigla em inglês). |
Status
O tipo Status
define um modelo de erro lógico que é adequado a diferentes ambientes de programação, incluindo APIs REST e RPC. É usado por gRPC (em inglês). Cada mensagem Status
contém três partes de dados: código do erro, mensagem de erro e detalhes do erro.
É possível descobrir mais sobre esse modelo de erro e como trabalhar com ele no Guia de design de API.
Representação JSON |
---|
{ "code": integer, "message": string, "details": [ { "@type": string, field1: ..., ... } ] } |
Campos | |
---|---|
code |
O código de status, que precisa ser um valor de enumeração de |
message |
Uma mensagem de erro em inglês para o desenvolvedor. Qualquer mensagem de erro para o usuário precisa ser localizada e enviada no campo |
details[] |
Uma lista de mensagens com os detalhes do erro. Há um conjunto comum de tipos de mensagens para as APIs usarem. Um objeto contendo campos de um tipo arbitrário. Um campo adicional |