Auf dieser Seite wird beschrieben, wie Sie die Cloud Run-Bedrohungserkennung für Ihre Cloud Run-Ressourcen konfigurieren.
Die Verfahren auf dieser Seite gelten nur für Cloud Run Threat Detection-Laufzeitdetektoren. Informationen zur Verwendung der Steuerungsebene-Detectors für Cloud Run finden Sie unter Event Threat Detection verwenden.
Hinweise
-
Um die Berechtigungen zu erhalten, die Sie zum Verwalten des Cloud Run Threat Detection-Dienstes und seiner Module benötigen, bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Security Center Management Admin (
roles/securitycentermanagement.admin
) für die Organisation, den Ordner oder das Projekt zuzuweisen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Testen Sie Ihre Cloud Run-Container mit der Ausführungsumgebung der zweiten Generation, um sicherzustellen, dass es keine Kompatibilitätsprobleme gibt. Weitere Informationen finden Sie unter Unterstützte Ausführungsumgebungen.
Prüfen Sie, ob die Container Threat Detection API für alle Projekte aktiviert ist, die Cloud Run-Dienste enthalten, die Sie überwachen möchten. Wenn sie für ein relevantes Projekt nicht aktiviert ist, aktivieren Sie sie.
Cloud Run Threat Detection aktivieren oder deaktivieren
Wenn Sie Cloud Run Threat Detection für eine Organisation, einen Ordner oder ein Projekt aktivieren, werden automatisch alle unterstützten Cloud Run-Ressourcen in diesem Bereich überwacht.
Nachdem Sie Cloud Run Threat Detection aktiviert haben, müssen Sie die Cloud Run-Dienste neu bereitstellen, die Sie überwachen möchten.
So aktivieren oder deaktivieren Sie die Cloud Run-Bedrohungserkennung:
Console
Rufen Sie in der Google Cloud Console die Seite Dienstaktivierung für Cloud Run Threat Detection auf.
Wählen Sie Ihre Organisation oder das Projekt aus.
Wählen Sie auf dem Tab Service Enablement (Dienstaktivierung) in der Spalte Cloud Run Threat Detection (Cloud Run-Bedrohungserkennung) den Aktivierungsstatus der Organisation, des Ordners oder des Projekts aus, den Sie ändern möchten, und wählen Sie dann eine der folgenden Optionen aus:
- Aktivieren: Cloud Run Threat Detection aktivieren
- Deaktivieren: Cloud Run Threat Detection deaktivieren
- Übernehmen: Der Aktivierungsstatus wird vom übergeordneten Ordner oder der übergeordneten Organisation übernommen. Diese Option ist nur für Projekte und Ordner verfügbar.
gcloud
Mit dem Befehl
gcloud scc manage services update
wird der Status eines Security Command Center-Dienstes oder ‑Moduls aktualisiert.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
RESOURCE_TYPE
: der Ressourcentyp, der aktualisiert werden soll (organization
,folder
oderproject
) -
RESOURCE_ID
: Die numerische Kennzeichnung der Organisation, des Ordners oder des Projekts, das aktualisiert werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden. -
NEW_STATE
:ENABLED
zum Aktivieren von Cloud Run Threat Detection,DISABLED
zum Deaktivieren von Cloud Run Threat Detection oderINHERITED
zum Übernehmen des Aktivierungsstatus der übergeordneten Ressource (nur für Projekte und Ordner gültig)
Führen Sie den Befehl gcloud scc manage services update
aus:
Linux, macOS oder Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
Sie sollten eine Antwort ähnlich der folgenden erhalten:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Mit der Methode RESOURCE_TYPE.locations.securityCenterServices.patch
der Security Command Center Management API wird der Status eines Security Command Center-Dienstes oder -Moduls aktualisiert.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
RESOURCE_TYPE
: der Ressourcentyp, der aktualisiert werden soll (organizations
,folders
oderprojects
) -
QUOTA_PROJECT
: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll -
RESOURCE_ID
: Die numerische Kennzeichnung der Organisation, des Ordners oder des Projekts, das aktualisiert werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden. -
NEW_STATE
:ENABLED
zum Aktivieren von Cloud Run Threat Detection,DISABLED
zum Deaktivieren von Cloud Run Threat Detection oderINHERITED
zum Übernehmen des Aktivierungsstatus der übergeordneten Ressource (nur für Projekte und Ordner gültig)
HTTP-Methode und URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=intendedEnablementState
JSON-Text anfordern:
{ "intendedEnablementState": "NEW_STATE" }
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Cloud Run Threat Detection-Modul aktivieren oder deaktivieren
So aktivieren oder deaktivieren Sie ein einzelnes Cloud Run Threat Detection-Modul: Informationen zu allen Cloud Run Threat Detection-Ergebnissen und den zugehörigen Modulen finden Sie unter Cloud Run Threat Detection-Erkennungstools.
gcloud
Mit dem Befehl
gcloud scc manage services update
wird der Status eines Security Command Center-Dienstes oder ‑Moduls aktualisiert.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
RESOURCE_TYPE
: der Ressourcentyp, der aktualisiert werden soll (organization
,folder
oderproject
) -
RESOURCE_ID
: Die numerische Kennzeichnung der Organisation, des Ordners oder des Projekts, das aktualisiert werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden. -
MODULE_NAME
: der Name des Moduls, das aktiviert oder deaktiviert werden soll. Gültige Werte finden Sie unter Cloud Run Threat Detection-Detektoren. -
NEW_STATE
:ENABLED
zum Aktivieren des Moduls,DISABLED
zum Deaktivieren des Moduls oderINHERITED
zum Übernehmen des Aktivierungsstatus der übergeordneten Ressource (nur für Projekte und Ordner gültig)
Speichern Sie den folgenden Inhalt in einer Datei mit dem Namen request.json
:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Führen Sie den Befehl gcloud scc manage services update
aus:
Linux, macOS oder Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Sie sollten eine Antwort ähnlich der folgenden erhalten:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Mit der Methode RESOURCE_TYPE.locations.securityCenterServices.patch
der Security Command Center Management API wird der Status eines Security Command Center-Dienstes oder -Moduls aktualisiert.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
RESOURCE_TYPE
: der Ressourcentyp, der aktualisiert werden soll (organizations
,folders
oderprojects
) -
QUOTA_PROJECT
: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll -
RESOURCE_ID
: Die numerische Kennzeichnung der Organisation, des Ordners oder des Projekts, das aktualisiert werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden. -
MODULE_NAME
: der Name des Moduls, das aktiviert oder deaktiviert werden soll. Gültige Werte finden Sie unter Cloud Run Threat Detection-Detektoren. -
NEW_STATE
:ENABLED
zum Aktivieren des Moduls,DISABLED
zum Deaktivieren des Moduls oderINHERITED
zum Übernehmen des Aktivierungsstatus der übergeordneten Ressource (nur für Projekte und Ordner gültig)
HTTP-Methode und URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=modules
JSON-Text anfordern:
{ "modules": { "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } } }
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Umgebungsvariablen aus Ergebnissen ausschließen
Wenn Cloud Run Threat Detection einen Befund generiert, werden standardmäßig die Umgebungsvariablen für alle im Befund referenzierten Prozesse gemeldet. Die Werte von Umgebungsvariablen können bei der Untersuchung von Bedrohungen wichtig sein.
Sie können jedoch Umgebungsvariablen aus Ergebnissen ausschließen, da in einigen Softwarepaketen Secrets und andere vertrauliche Informationen in Umgebungsvariablen gespeichert werden.
Wenn Sie Umgebungsvariablen für Prozesse aus Cloud Run Threat Detection-Ergebnissen ausschließen möchten, setzen Sie das Modul
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
aufDISABLED
.Wenn Sie Umgebungsvariablen des Prozesses in Cloud Run Threat Detection-Ergebnisse einbeziehen möchten, legen Sie das Modul
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
aufENABLED
fest.
Eine Anleitung finden Sie auf dieser Seite unter Cloud Run Threat Detection-Modul aktivieren oder deaktivieren.
Befehlszeilenargumente aus Ergebnissen ausschließen
Alle Prozesse haben ein oder mehrere Befehlszeilenargumente. Wenn Cloud Run Threat Detection standardmäßig Prozessdetails in ein Ergebnis aufnimmt, werden die CLI-Argumente des Prozesses aufgezeichnet. CLI-Argumentwerte können bei der Untersuchung von Bedrohungen wichtig sein.
Sie können jedoch entscheiden, CLI-Argumente aus Ergebnissen auszuschließen, da einige Nutzer möglicherweise Secrets und andere vertrauliche Informationen in CLI-Argumenten übergeben.
Wenn Sie CLI-Argumente aus Cloud Run Threat Detection-Ergebnissen ausschließen möchten, legen Sie das
CLOUD_RUN_REPORT_CLI_ARGUMENTS
-Modul aufDISABLED
fest.Wenn Sie CLI-Argumente in den Ergebnissen von Cloud Run Threat Detection berücksichtigen möchten, legen Sie das
CLOUD_RUN_REPORT_CLI_ARGUMENTS
-Modul aufENABLED
fest.
Eine Anleitung finden Sie auf dieser Seite unter Cloud Run Threat Detection-Modul aktivieren oder deaktivieren.
Einstellungen der Cloud Run Threat Detection-Module ansehen
Informationen zu allen Ergebnissen von Cloud Run Threat Detection finden Sie in der Tabelle Cloud Run Threat Detection-Erkennungen.
gcloud
Mit dem Befehl
gcloud scc manage services describe
wird der Status eines Security Command Center-Dienstes oder -Moduls abgerufen.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
RESOURCE_TYPE
: der abzurufende Ressourcentyp (organization
,folder
oderproject
) -
QUOTA_PROJECT
: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll -
RESOURCE_ID
: Die numerische Kennzeichnung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Für Projekte können Sie auch die alphanumerische Projekt-ID verwenden.
Führen Sie den Befehl gcloud scc manage services describe
aus:
Linux, macOS oder Cloud Shell
gcloud scc manage services describe cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage services describe cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage services describe cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
Mit der Methode RESOURCE_TYPE.locations.securityCenterServices.get
der Security Command Center Management API wird der Status eines Security Command Center-Dienstes oder -Moduls abgerufen.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
RESOURCE_TYPE
: der abzurufende Ressourcentyp (organizations
,folders
oderprojects
) -
QUOTA_PROJECT
: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll -
RESOURCE_ID
: Die numerische Kennzeichnung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Für Projekte können Sie auch die alphanumerische Projekt-ID verwenden.
HTTP-Methode und URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Ergebnisse prüfen
Wenn Cloud Run Threat Detection Ergebnisse generiert, können Sie diese im Security Command Center anzeigen.
Die IAM-Rollen für Security Command Center können auf Organisations-, Ordner- oder Projektebene zugewiesen werden. Die Möglichkeit, Ergebnisse, Assets und Sicherheitsquellen anzusehen, zu bearbeiten, zu erstellen oder zu aktualisieren, hängt von der Ebene ab, auf die Sie Zugriff haben. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
So prüfen Sie die Ergebnisse von Cloud Run Threat Detection in Security Command Center:
- Rufen Sie in der Google Cloud Console die Seite Ergebnisse von Security Command Center auf.
- Wählen Sie Ihr Google Cloud Projekt oder Ihre Organisation aus.
- Wählen Sie im Abschnitt Schnellfilter im Unterabschnitt Anzeigename der Quelle die Option Cloud Run Threat Detection aus. Die Ergebnisse der Ergebnisabfrage werden aktualisiert, sodass nur die Ergebnisse aus dieser Quelle angezeigt werden.
- Klicken Sie in der Spalte Kategorie auf den Namen des Ergebnisses, um die Details eines bestimmten Ergebnisses aufzurufen. Der Detailbereich für das Ergebnis wird geöffnet und der Tab Zusammenfassung wird angezeigt.
- Sehen Sie sich auf dem Tab Zusammenfassung die Details des Ergebnisses an, einschließlich Informationen dazu, was erkannt wurde, welche Ressource betroffen ist und – falls verfügbar – welche Schritte Sie unternehmen können, um das Problem zu beheben.
- Optional: Klicken Sie auf den Tab JSON, um die vollständige JSON-Definition des Ergebnisses aufzurufen.
Bedrohungsergebnissen enthalten auch Links zu den folgenden externen Ressourcen, um Sie bei der Untersuchung zu unterstützen:
- MITRE-ATT&CK-Framework-Einträge Das Framework erklärt Techniken für Angriffe auf Cloud-Ressourcen und bietet Anleitungen zur Problembehebung.
- VirusTotal, ein Alphabet-eigener Dienst, der Kontext zu potenziell schädlichen Dateien, Skripts, URLs und Domains bereitstellt.
Eine Liste der Ergebnistypen für Cloud Run Threat Detection finden Sie unter Cloud Run Threat Detection-Detektoren.
Nächste Schritte
- Weitere Informationen zu Cloud Run Threat Detection
- Informationen zum erneuten Bereitstellen von Cloud Run-Diensten
- Informationen zur Implementierung von Best Practices für die Sicherheit in Cloud Run