跳至主要內容
Google Cloud
說明文件 技術領域
  • AI 和機器學習
  • 應用程式開發
  • 應用程式託管
  • 運算
  • 資料分析和管道
  • 資料庫
  • 分散式、混合雲和多雲端
  • 生成式 AI
  • 產業解決方案
  • 網路
  • 觀測能力與監控
  • 安全性
  • Storage
跨產品工具
  • 存取權和資源管理
  • 費用和用量管理
  • Google Cloud SDK、語言、架構和工具
  • 基礎架構即程式碼
  • 遷移
相關網站
  • Google Cloud 首頁
  • 免費試用與免費方案
  • 架構中心
  • 網誌
  • 聯絡銷售人員
  • Google Cloud Developer Center
  • Google 開發人員中心
  • Google Cloud Marketplace
  • Google Cloud Marketplace 說明文件
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud 支援
  • Google Cloud Tech YouTube 頻道
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
控制台 登入
  • Security Command Center
指南 參考資料 範例 資源
聯絡我們 免費試用
Google Cloud
  • 說明文件
    • 指南
    • 參考資料
    • 範例
    • 資源
  • 技術領域
    • 更多
  • 跨產品工具
    • 更多
  • 相關網站
    • 更多
  • 控制台
  • 聯絡我們
  • 免費試用
  • Discover
  • 產品總覽
  • 服務級別
  • 資料與基礎架構安全性總覽
  • 啟用 Security Command Center
  • 啟用總覽
  • 資料落地
    • 規劃資料落地
    • Security Command Center 區域端點
  • 預期檢測結果的時間
  • 使用 IAM 控管存取權
    • 使用 IAM 控管存取權的總覽
    • 透過機構層級啟用功能控管存取權
    • 使用專案層級啟用功能控管存取權
  • 設定自訂機構政策
  • 啟用 Security Command Center Standard 或 Premium
    • 為機構啟用 Security Command Center 標準或進階方案
    • 為 Security Command Center 啟用 CMEK
    • 為專案啟用 Security Command Center 標準或進階方案
    • 專案層級啟用功能的可用性
  • 為機構啟用 Security Command Center Enterprise
    • 啟用 Security Command Center Enterprise
    • 連線至 AWS 收集設定和資源資料
    • 連線至 Azure 收集設定和資源資料
    • 在 SecOps 控制台頁面中控管功能的存取權
    • 對應及驗證使用者,啟用 SOAR 相關功能
    • 整合 Security Command Center Enterprise 與支援單處理系統
    • 連線至 AWS 收集記錄資料
    • 連線至 Azure 以收集記錄資料
    • 啟用機密資料探索功能
    • 與 Assured OSS 整合
    • 威脅管理的進階設定
    • 更新 SOAR 的企業用途
  • 設定其他 Security Command Center Enterprise 功能
    • 管理 SOAR 設定
    • 更新 AWS 連線設定
  • 使用 Security Command Center 主控台
    • 在 Google Cloud 控制台中使用 Security Command Center
    • 使用 Security Command Center Enterprise 控制台
  • 設定 Security Command Center
  • 選擇安全防護機制來源
  • 設定 Security Command Center 服務
  • 使用 Terraform 佈建 Security Command Center 資源
  • 連結至其他雲端服務供應商
    • Amazon Web Services (AWS)
      • 連線至 AWS 收集設定和資源資料
      • 修改 AWS 連接器
    • Microsoft Azure
      • 連線至 Azure 收集設定和資源資料
      • 修改 Azure 的連接器
  • Security Command Center 最佳做法
  • 加密貨幣挖礦偵測最佳做法
  • 與其他產品整合
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • 使用 Docker 的 Elastic Stack
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • 使用檢測結果和資產
  • 在控制台中查看及管理發現項目
  • 編輯發現項目查詢
  • 檢查 Security Command Center 監控的資產
  • 忽略發現項目
    • 忽略發現項目
    • 從靜態遷移至動態忽略規則
  • 為發現項目和資產加上安全標記
  • 設定通知和匯出作業
    • 匯出 Security Command Center 資料
    • 啟用 Pub/Sub 發現項目通知
    • 將發現項目串流至 BigQuery
    • 將大量發現項目匯出至 BigQuery
    • 將記錄檔匯出至 Cloud Logging
    • 啟用即時電子郵件和即時通訊通知
  • 尋找參考資料
    • 發現項目類別
    • 尋找嚴重性
    • 尋找狀態
  • 處理問題
  • 問題總覽
  • 預先定義的安全圖表規則
  • 管理及修復問題
  • 處理案件
  • 案件總覽
  • 使用工作桌
  • 判斷狀態發現項目的擁有者
  • 將案件中的發現項目分組
  • 忽略案件中的發現項目
  • 指派案件中的支援單
  • 使用快訊
  • 使用手冊
    • 應對手冊總覽
    • 使用操作手冊自動執行身分與存取權管理最佳化建議
    • 啟用公開值區修復功能
  • 管理安全防護機制
  • 安全防護機制總覽
  • 管理安全防護機制
  • 防護機制範本
    • 預設採用安全設定,提供必要的安全防護
    • 擴充版的「預設採用安全設定」
    • 安全 AI 技術,必備要素
    • 擴充的安全 AI
    • Google Cloud 服務
      • BigQuery
      • Cloud Storage 基本概念
      • Cloud Storage (擴充版)
      • 虛擬私有雲網路基礎知識
      • 擴充的 VPC 網路
    • 法規遵循標準
      • CIS 基準 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • 驗證以程式碼定義的基礎架構
    • 依據政策驗證 IaC
    • 支援的 IaC 驗證素材資源類型和政策
    • 將 IaC 驗證功能與 Cloud Build 整合
    • 將 IaC 驗證與 Jenkins 整合
    • 將 IaC 驗證功能與 GitHub Actions 整合
    • 建立 IaC 驗證報告範例
  • 使用自訂限制條件管理安全防護機制資源
  • 評估風險
  • 迅速評估風險
  • 使用受攻擊風險分數和攻擊路徑評估風險
    • 總覽
    • 定義高價值資源組合
    • 風險引擎功能支援
  • 使用 Sensitive Data Protection 識別高度機密資料
  • 擷取風險資料
    • 風險報表總覽
    • 下載風險報告
  • 偵測及調查威脅
  • 偵測威脅
    • 偵測 GKE 容器的威脅
      • Container Threat Detection 總覽
      • 測試 Container Threat Detection
      • 使用 Container Threat Detection
    • 偵測 Cloud Run 容器的威脅
      • Cloud Run Threat Detection 簡介
      • 使用 Cloud Run Threat Detection
    • 從事件記錄偵測威脅
      • Event Threat Detection 簡介
      • 測試 Event Threat Detection
      • 使用 Event Threat Detection
      • 允許 Event Threat Detection 存取 VPC Service Controls 範圍
      • Event Threat Detection 的自訂模組
        • Event Threat Detection 自訂模組簡介
        • 建立及管理自訂模組
    • 偵測及查看敏感動作
      • 敏感動作服務總覽
      • 測試敏感動作
      • 使用敏感動作
    • 偵測 VM 威脅
      • 虛擬機器威脅偵測簡介
      • 使用 Virtual Machine Threat Detection
      • 允許 VM 威脅偵測存取 VPC Service Controls 範圍
      • 為 AWS 啟用虛擬機器威脅偵測
      • 檢查 VM 是否有核心記憶體竄改行為的跡象
    • 偵測外部異常狀況
  • 威脅發現項目參考資料
    • 威脅發現項目索引
    • AI
      • 初始存取權:AI 服務中的休眠服務帳戶活動
      • 持續性:新 AI API 方法
      • 持續:AI 服務的新地理區域
      • 權限提升:AI 管理員活動出現異常服務帳戶模擬者
      • 權限提升:AI 管理員活動出現異常多步驟服務帳戶委派情況
      • 權限提升:AI 資料存取出現異常多步驟服務帳戶委派情況
      • 權限提升:AI 管理員活動出現異常服務帳戶模擬者
      • 權限提升:AI 資料存取出現異常服務帳戶模擬者
    • Amazon EC2
      • 惡意軟體:磁碟上的惡意檔案
    • 備份和災難復原
      • 影響:已刪除 Google Cloud 備份與 DR 備份
      • 影響:已刪除 Google Cloud 備份和災難復原 Vault
      • 影響:已刪除 Google Cloud 備份和災難復原主機
      • 影響:已刪除 Google Cloud 備份與災難復原方案關聯
      • 影響:Google Cloud 備份與 DR 刪除政策
      • 影響:Google Cloud 備份和災難復原刪除設定檔
      • 影響:Google Cloud 備份與 DR 刪除儲存空間集區
      • 影響:Google Cloud 備份和災難復原刪除範本
      • 影響:Google Cloud 備份和災難復原會使所有映像檔過期
      • 影響:Google Cloud 備份和災難復原服務會使映像檔過期
      • 影響:Google Cloud 備份與 DR 縮短備份到期日
      • 影響:Google Cloud 備份與 DR 減少備份頻率
      • 影響:移除 Google Cloud 備份和災難復原設備
      • 影響:Google Cloud 備份和災難復原移除方案
    • BigQuery
      • 竊取:BigQuery 資料竊取
      • 竊取:擷取 BigQuery 資料
      • 竊取:將 BigQuery 資料匯出至 Google 雲端硬碟
    • Cloud Run
      • Cloud Run 威脅總覽
      • 執行:已執行新增的惡意二進位檔
      • 執行:已載入新增的惡意資料庫
      • 執行:已執行內建的惡意二進位檔
      • 執行:容器跳脫
      • 執行:加密貨幣挖礦 Docker 映像檔
      • 執行:Kubernetes 攻擊工具執行作業
      • 執行:本機偵查工具執行作業
      • 執行:已執行惡意 Python
      • 執行:已執行修改過的惡意二進位檔
      • 執行:已載入修改過的惡意資料庫
      • 影響:加密貨幣挖礦指令
      • 已執行惡意指令碼
      • 偵測到惡意網址
      • 權限提升:預設 Compute Engine 服務帳戶 SetIAMPolicy
      • 反向殼層
      • 非預期的子殼層
    • Cloud Storage
      • 規避防禦機制:已修改 GCS bucket IP 篩選
      • 規避防禦機制:已停用專案 HTTP 政策封鎖
    • Compute Engine
      • SSH 暴力攻擊
      • 規避防禦機制:Rootkit
      • 規避防禦機制:非預期的 ftrace 處理常式
      • 規避防禦機制:非預期的中斷處理常式
      • 規避防禦機制:非預期的核心模組
      • 規避防禦機制:非預期的核心唯讀資料修改行為
      • 規避防禦機制:非預期的 kprobe 處理常式
      • 規避防禦機制:執行佇列中的非預期程序
      • 規避防禦機制:非預期的系統呼叫處理常式
      • 執行:加密貨幣挖礦雜湊比對
      • 執行:加密貨幣挖礦 YARA 規則
      • 執行:加密貨幣挖礦聯合偵測
      • 橫向移動:連接至執行個體的開機磁碟已修改
      • 惡意軟體:磁碟上的惡意檔案 (YARA)
      • 持續性:GCE 管理員新增安全殼層金鑰
      • 持續性:GCE 管理員新增開機指令碼
    • 資料庫
      • 憑證存取:無法透過去識別化的 Proxy IP 登入 CloudDB
      • 竊取資料:Cloud SQL 資料外洩
      • 外洩:Cloud SQL 權限過度授予
      • 竊取資料:將 Cloud SQL 備份還原至外部機構
      • 初始存取:透過去識別化的 Proxy IP 成功登入 CloudDB
      • 初始存取權:資料庫超級使用者寫入使用者資料表
      • 權限提升:AlloyDB 資料庫超級使用者寫入使用者資料表
      • 權限提升:AlloyDB 權限過度授予
    • Google Kubernetes Engine
      • 已執行新增的二進位檔
      • 已載入新增的資料庫
      • 命令與控制:偵測到隱寫術工具
      • 憑證存取:試圖核准 Kubernetes 憑證簽署要求 (CSR),但並未成功
      • 憑證存取:尋找 Google Cloud 憑證
      • 憑證存取:GPG 金鑰偵查
      • 憑證存取:手動核准 Kubernetes 憑證簽署要求 (CSR)
      • 憑證存取:搜尋私密金鑰或密碼
      • 憑證存取:在 Kubernetes 命名空間存取密鑰
      • 規避防禦機制:Base64 ELF 檔案指令列
      • 規避防禦機制:已執行 Base64 編碼的 Python 指令碼
      • 規避防禦機制:執行 Base64 編碼的殼層指令碼
      • 規避防禦機制:建立急用權限工作負載部署作業
      • 規避防禦機制:更新急用權限工作負載部署作業
      • 規避防禦機制:在容器中啟動程式碼編譯器工具
      • 規避防禦機制:手動刪除憑證簽署要求 (CSR)
      • 規避防禦機制:潛在的 Kubernetes Pod 偽裝行為
      • 規避防禦機制:建立靜態 Pod
      • 探索:可以取得機密 Kubernetes 物件檢查
      • 執行:已執行新增的惡意二進位檔
      • 執行:已載入新增的惡意資料庫
      • 執行:已執行內建的惡意二進位檔
      • 執行:容器跳脫
      • 執行:/memfd 中的無檔案執行作業:
      • 執行:啟動具備過多功能的 GKE 容器
      • 執行:Ingress Nightmare 安全漏洞攻擊
      • 執行:Kubernetes 攻擊工具執行作業
      • 執行:疑似使用反向殼層引數建立的 Kubernetes Pod
      • 執行:本機偵查工具執行作業
      • 執行:已執行惡意 Python
      • 執行:已執行修改過的惡意二進位檔
      • 執行:已載入修改過的惡意資料庫
      • 執行:容器中的 Netcat 遠端程式碼執行作業
      • 執行:可能透過 CUPS 執行任意指令 (CVE-2024-47177)
      • 執行作業:偵測到可能的遠端指令執行作業
      • 執行:在禁止使用 HTTP Proxy 的環境中執行程式
      • 執行:偵測到 Socat 反向殼層
      • 執行:對系統 Pod 執行可疑的 exec 或 attach 指令
      • 執行:已載入可疑的 OpenSSL 共用物件
      • 執行:在敏感命名空間中觸發工作負載
      • 外洩:在容器中啟動遠端檔案複製工具
      • 影響:偵測惡意指令列
      • 影響:偵測到 GKE kube-dns 遭到修改
      • 影響:從磁碟移除大量資料
      • 影響:可疑的 Kubernetes 容器名稱 - 加密貨幣挖礦
      • 影響:使用 Stratum 通訊協定的可疑加密貨幣挖礦活動
      • 初始存取:透過網際網路匿名建立 GKE 資源
      • 初始存取:已建立 GKE NodePort 服務
      • 初始存取:透過網際網路匿名修改 GKE 資源
      • 初始存取:透過 TOR Proxy IP 成功發出 API 呼叫
      • 已執行惡意指令碼
      • 偵測到惡意網址
      • 持續性:偵測到 GKE Webhook 設定
      • 持續性:在機密命名空間建立服務帳戶
      • 權限提升:濫用 Sudo 提權 (CVE-2019-14287)
      • 權限提升:變更機密 Kubernetes RBAC 物件
      • 權限提升:具有權限動詞的 ClusterRole
      • 權限提升:透過 ClusterRoleBinding 使角色獲得特殊權限
      • 權限提升:建立主憑證的 Kubernetes CSR
      • 權限提升:建立機密 Kubernetes 繫結
      • 權限提升:已將 GKE 叢集存取權授予確實匿名的使用者
      • 權限提升:在 /dev/shm 中無檔案執行作業
      • 權限提升:取得啟動憑證外洩的 Kubernetes CSR
      • 權限提升:啟動具備特殊權限的 Kubernetes 容器
      • 權限提升:Polkit 本機權限提升漏洞 (CVE-2021-4034)
      • 提權:Sudo 可能提權 (CVE-2021-3156)
      • 權限提升:可疑的 Kubernetes 容器名稱 - 漏洞與逃逸攻擊
      • 權限提升:透過敏感主機路徑掛接而建立的工作負載
      • 權限提升:已啟用 shareProcessNamespace 的工作負載
      • 反向殼層
      • 非預期的子殼層
    • Google Workspace
      • 初始存取權:帳戶已停用遭入侵
      • 初始存取權:已停用密碼外洩
      • 初始存取:受到政府資助的入侵者攻擊
      • 初始存取權:已封鎖可疑的登入活動
      • 持續性:單一登入 (SSO) 啟用切換開關
      • 持續性:單一登入 (SSO) 設定已變更
      • 持續性:高強度驗證已停用
      • 持續性:兩步驟驗證已停用
    • IAM
      • 帳戶憑證外洩
      • 規避防護功能:修改 VPC Service Controls
      • 探索:服務帳戶自我調查
      • 規避防禦機制:來自匿名 Proxy 的存取
      • 初始存取權:休眠服務帳戶動作
      • 初始存取權:已建立休眠服務帳戶金鑰
      • 初始存取權:因過度授權而遭拒的動作
      • 初始存取:使用外洩的服務帳戶金鑰
      • 持續性:身分與存取權管理異常授權
      • 持續性:新 API 方法
      • 持續:新地理區域
      • 持續性:新使用者代理程式
      • 持續性:非代管帳戶獲得機密角色
      • 權限提升:有人冒用服務帳戶,並出現異常的管理員活動
      • 權限提升:管理員活動的異常多步驟服務帳戶委派項目
      • 權限提升:資料存取權的異常多步驟服務帳戶委派項目
      • 權限提升:管理員活動的異常服務帳戶模擬者
      • 權限提升:有人冒用服務帳戶,並出現異常的資料存取活動
      • 權限提升:休眠服務帳戶獲得敏感角色
      • 權限提升:外部成員新增至特殊權限群組
      • 權限提升:已授予休眠服務帳戶身分的模擬角色
      • 提權:特殊權限群組對外公開
      • 權限提升:將敏感角色授予混合群組
    • 網路
      • 主動掃描:Log4j 容易受到 RCE 攻擊
      • Cloud IDS:THREAT_IDENTIFIER
      • 初始存取:嘗試惡意利用 Log4j
      • Log4j 惡意軟體:無效網域
      • Log4j 惡意軟體:無效 IP
      • 惡意軟體:加密貨幣挖礦無效網域
      • 惡意軟體:加密貨幣挖礦無效 IP
      • 惡意軟體:無效 IP
      • 惡意軟體:無效網域
  • 調查並因應威脅
    • 總覽
    • 因應 Cloud Run 威脅
    • 回應 Compute Engine 威脅
    • 回應 Google Workspace 威脅
    • 回應網路威脅
    • 使用精選偵測項目調查威脅
  • 管理安全漏洞
  • 優先處理安全漏洞
  • 篩選安全漏洞發現項目
  • 偵測及修正有害組合和瓶頸
    • 總覽
    • 管理有害組合和瓶頸
  • 評估設定錯誤
    • 偵測各雲端平台的設定錯誤
      • 安全狀態分析總覽
      • 使用安全狀態分析
      • 修正安全狀態分析發現項目
      • 安全性狀態分析自訂模組
        • 安全性狀態分析自訂模組簡介
        • 搭配 Security Health Analytics 使用自訂模組
        • 為安全性狀態分析編寫自訂模組程式碼
        • 測試安全狀態分析自訂模組
    • 跨雲端平台偵測身分與存取權的錯誤設定
      • Cloud Infrastructure Entitlement Management 簡介
      • 啟用 CIEM 偵測服務
      • 調查身分與存取權發現項目
      • 查看身分和存取權問題的案件
  • 評估軟體安全漏洞
    • 總覽
    • Google Cloud 安全漏洞評估
      • 啟用及使用 Google Cloud 的安全漏洞評估功能
      • 允許安全漏洞評估功能存取 VPC Service Controls 範圍
    • AWS 安全漏洞評估
      • 總覽
      • 啟用並使用 AWS 安全漏洞評估功能
      • 修改或停用 AWS 安全漏洞設定
      • AWS 安全漏洞評估的角色政策
    • 評估網頁應用程式安全漏洞
      • Web Security Scanner 簡介
      • 使用 Web Security Scanner
      • 使用 Web Security Scanner 設定自訂掃描
      • 修正 Web Security Scanner 發現項目
  • 評估 Colab Enterprise 筆記本中的套件安全漏洞
    • 啟用及使用 Notebook 安全性掃描器
    • 查看 Python 套件安全漏洞
  • 將 Sensitive Data Protection 結果傳送至 Security Command Center
  • 安全漏洞發現參考資料
  • 保護 AI 應用程式
  • 使用 AI 保護功能保護 AI 工作負載
    • AI Protection 總覽
    • 設定 AI 保護功能
  • 使用 Model Armor 保護 AI 應用程式
    • Model Armor 總覽
    • 建立及管理 Model Armor 範本
    • 設定 Model Armor 底限
    • 清理提示和回覆
    • 設定 Model Armor 的記錄功能
    • Model Armor 稽核記錄
    • 查看監控資訊主頁
    • Model Armor 整合
      • 總覽
      • 整合 Vertex AI
      • 與 Google Kubernetes Engine 整合
  • 管理法規遵循和資料安全
  • 評估並回報法規遵循情況
  • 法規遵循管理員
    • 法規遵循管理員總覽