Perguntas frequentes

Posso limitar quem vê que projetos?
Sim. As autorizações para o Security Command Center podem ser aplicadas ao nível da organização, da pasta e do projeto. Para mais informações sobre as funções do Security Command Center, consulte o artigo Controlo de acesso.
Como posso exportar dados?
Para exportar dados do Security Command Center, use a API ou a Google Cloud consola. Para mais informações sobre a utilização da Google Cloud consola, consulte Exportar dados do Security Command Center.
O Security Command Center suporta mais recursos, como o BigQuery?
O Security Command Center suporta a deteção e o inventário de conjuntos de dados do BigQuery. Uma versão futura vai adicionar suporte para tabelas do BigQuery. Damos prioridade à adição de novos produtos e recursos com base no feedback e na procura dos clientes.
O Security Command Center suporta o envio de alertas e a definição de políticas de alertas?

A API Security Command Center inclui uma funcionalidade de notificações que envia informações para um tópico do Pub/Sub para fornecer atualizações de descobertas e novas descobertas em minutos. As notificações incluem todas as informações de deteção apresentadas na Google Cloud consola. Para começar, consulte o artigo Configurar notificações de localização.

O Security Command Center também fornece uma aplicação do App Engine que lhe permite definir consultas personalizadas para a app Notifier. A app Notifier e outras ferramentas do Security Command Center tornam-se obsoletas à medida que as respetivas funcionalidades completas são adicionadas às funcionalidades do Security Command Center. Por agora, pode usar a app para publicar as suas consultas num tópico do Pub/Sub definido pelo utilizador e integrar o feed com email e SMS. O apoio técnico é oferecido apenas com base no melhor esforço possível para todas as ferramentas do Security Command Center.

Quando são lançadas novas funcionalidades e quando podemos esperar correções de erros?
O Security Command Center está em DG, pelo que lançamos regularmente correções de erros e funcionalidades à medida que estão disponíveis.
Os dados do Security Command Center apresentados na Google Cloud consola são atuais?
A atualidade dos dados depende da origem de localização e da hora da análise de recursos mais recente. Para mais informações, consulte as secções de recursos e resultados na página Usar o Security Command Center.
Por que motivo o módulo OPEN_FIREWALL não está a produzir resultados para algumas das minhas regras de firewall que contêm o intervalo de IP de origem 0.0.0.0/0?

A sua regra de firewall pode conter uma porta de destino que não produz explicitamente resultados.

Podem existir vários motivos pelos quais não estão a ser criadas conclusões. A regra de firewall pode estar configurada como uma regra DENY. A sua regra de firewall pode permitir tráfego de rede que usa protocolos ou portas explicitamente ignorados pelo módulo. As conclusões são criadas para regras que permitem tráfego de quaisquer endereços IP (0.0.0.0/0) de qualquer protocolo ou para qualquer porta (aplicável aos protocolos TCP, UDP e SCTP) com as exceções indicadas abaixo.

As conclusões não são criadas para os seguintes protocolos:

  • ICMP
  • TCP 443 (HTTPS)
  • TCP 22 (SSH)
  • SCTP 22 (SSH)
  • TCP 3389 (RDP)
  • UDP 3389 (RDP)
Que tipos de conclusões são definidos INACTIVE automaticamente e que tipos de conclusões têm de ser marcados como INACTIVE manualmente?

O tipo de descoberta determina se o Security Command Center define automaticamente o campo state de uma descoberta como INACTIVE após a respetiva resolução. A lista seguinte explica os diferentes tipos de deteções e se o Security Command Center define o estado da deteção como INACTIVE automaticamente ou não:

Resultados de vulnerabilidades

As conclusões de vulnerabilidades são atualizadas automaticamente para INACTIVE após a conclusão dos passos de remediação das vulnerabilidades. As conclusões de vulnerabilidades também são atualizadas automaticamente para INACTIVE se o recurso vulnerável for eliminado. Os detetores do Security Health Analytics e do Web Security Scanner geram conclusões de vulnerabilidades que estão disponíveis no Security Command Center. Quando estão ativados no Security Command Center, os serviços integrados, como o VM Manager, também geram resultados de vulnerabilidades.

Resultados de ameaças

As descobertas de ameaças representam a observação de um ou mais eventos, como a execução de um processo ou o início de uma ligação de rede.

Depois de um resultado de ameaça ser resolvido, o Security Command Center não define automaticamente o state como INACTIVE. O estado de uma deteção de ameaça permanece ativo, a menos que altere o estado manualmente.

As ameaças diferem das vulnerabilidades, pois são dinâmicas e indicam uma possível exploração ativa contra um ou mais recursos. É por isso que o seu pessoal de segurança tem de usar as informações nas conclusões do Security Command Center para determinar as melhores formas de corrigir problemas e proteger os recursos contra ataques futuros.

Se a sua investigação determinar que uma deteção de ameaça é um falso positivo, considere criar uma regra de desativação do som para a deteção e deixar o estado como ACTIVE.

Resultados de erros

As conclusões de erros são marcadas automaticamente como INACTIVE depois de os problemas na configuração serem corrigidos. Os detetores de erros geram resultados que apontam para problemas na configuração do seu ambiente do Security Command Center. Estes problemas de configuração impedem que os serviços (também conhecidos como fornecedores de localização ou fontes) gerem resultados.

Quem devo contactar se tiver dúvidas sobre os níveis de serviço do Security Command Center?
Para questões relacionadas com os níveis de serviço do Security Command Center, contacte o representante da sua conta ou Google Cloud vendas.