跳至主要內容
說明文件
技術領域
close
AI 和機器學習
應用程式開發
應用程式託管
運算
資料分析和管道
資料庫
分散式、混合雲和多雲端
生成式 AI
產業解決方案
網路
觀測能力與監控
安全性
Storage
跨產品工具
close
存取權和資源管理
費用和用量管理
Google Cloud SDK、語言、架構和工具
基礎架構即程式碼
遷移
相關網站
close
Google Cloud 首頁
免費試用與免費方案
架構中心
網誌
聯絡銷售人員
Google Cloud Developer Center
Google 開發人員中心
Google Cloud Marketplace
Google Cloud Marketplace 說明文件
Google Cloud Skills Boost
Google Cloud Solution Center
Google Cloud 支援
Google Cloud Tech YouTube 頻道
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
控制台
登入
Security Command Center
指南
參考資料
範例
資源
聯絡我們
免費試用
說明文件
指南
參考資料
範例
資源
技術領域
更多
跨產品工具
更多
相關網站
更多
控制台
聯絡我們
免費試用
Discover
產品總覽
服務級別
資料與基礎架構安全性總覽
啟用 Security Command Center
啟用總覽
資料落地
規劃資料落地
Security Command Center 區域端點
預期檢測結果的時間
使用 IAM 控管存取權
使用 IAM 控管存取權的總覽
透過機構層級啟用功能控管存取權
使用專案層級啟用功能控管存取權
設定自訂機構政策
啟用 Security Command Center Standard 或 Premium
為機構啟用 Security Command Center 標準或進階方案
為 Security Command Center 啟用 CMEK
為專案啟用 Security Command Center 標準或進階方案
專案層級啟用功能的可用性
為機構啟用 Security Command Center Enterprise
啟用 Security Command Center Enterprise
連線至 AWS 收集設定和資源資料
連線至 Azure 收集設定和資源資料
在 SecOps 控制台頁面中控管功能的存取權
對應及驗證使用者,啟用 SOAR 相關功能
整合 Security Command Center Enterprise 與支援單處理系統
連線至 AWS 收集記錄資料
連線至 Azure 以收集記錄資料
啟用機密資料探索功能
與 Assured OSS 整合
威脅管理的進階設定
更新 SOAR 的企業用途
設定其他 Security Command Center Enterprise 功能
管理 SOAR 設定
更新 AWS 連線設定
使用 Security Command Center 主控台
在 Google Cloud 控制台中使用 Security Command Center
使用 Security Command Center Enterprise 控制台
設定 Security Command Center
選擇安全防護機制來源
設定 Security Command Center 服務
使用 Terraform 佈建 Security Command Center 資源
連結至其他雲端服務供應商
Amazon Web Services (AWS)
連線至 AWS 收集設定和資源資料
修改 AWS 連接器
Microsoft Azure
連線至 Azure 收集設定和資源資料
修改 Azure 的連接器
Security Command Center 最佳做法
加密貨幣挖礦偵測最佳做法
與其他產品整合
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
使用 Docker 的 Elastic Stack
QRadar
ServiceNow
Snyk
Splunk
使用檢測結果和資產
在控制台中查看及管理發現項目
編輯發現項目查詢
檢查 Security Command Center 監控的資產
忽略發現項目
忽略發現項目
從靜態遷移至動態忽略規則
為發現項目和資產加上安全標記
設定通知和匯出作業
匯出 Security Command Center 資料
啟用 Pub/Sub 發現項目通知
將發現項目串流至 BigQuery
將大量發現項目匯出至 BigQuery
將記錄檔匯出至 Cloud Logging
啟用即時電子郵件和即時通訊通知
尋找參考資料
發現項目類別
尋找嚴重性
尋找狀態
處理問題
問題總覽
預先定義的安全圖表規則
管理及修復問題
處理案件
案件總覽
使用工作桌
判斷狀態發現項目的擁有者
將案件中的發現項目分組
忽略案件中的發現項目
指派案件中的支援單
使用快訊
使用手冊
應對手冊總覽
使用操作手冊自動執行身分與存取權管理最佳化建議
啟用公開值區修復功能
管理安全防護機制
安全防護機制總覽
管理安全防護機制
防護機制範本
預設採用安全設定,提供必要的安全防護
擴充版的「預設採用安全設定」
安全 AI 技術,必備要素
擴充的安全 AI
Google Cloud 服務
BigQuery
Cloud Storage 基本概念
Cloud Storage (擴充版)
虛擬私有雲網路基礎知識
擴充的 VPC 網路
法規遵循標準
CIS 基準 2.0
ISO 27001
NIST 800-53
PCI DSS
驗證以程式碼定義的基礎架構
依據政策驗證 IaC
支援的 IaC 驗證素材資源類型和政策
將 IaC 驗證功能與 Cloud Build 整合
將 IaC 驗證與 Jenkins 整合
將 IaC 驗證功能與 GitHub Actions 整合
建立 IaC 驗證報告範例
使用自訂限制條件管理安全防護機制資源
評估風險
迅速評估風險
使用受攻擊風險分數和攻擊路徑評估風險
總覽
定義高價值資源組合
風險引擎功能支援
使用 Sensitive Data Protection 識別高度機密資料
擷取風險資料
風險報表總覽
下載風險報告
偵測及調查威脅
偵測威脅
偵測 GKE 容器的威脅
Container Threat Detection 總覽
測試 Container Threat Detection
使用 Container Threat Detection
偵測 Cloud Run 容器的威脅
Cloud Run Threat Detection 簡介
使用 Cloud Run Threat Detection
從事件記錄偵測威脅
Event Threat Detection 簡介
測試 Event Threat Detection
使用 Event Threat Detection
允許 Event Threat Detection 存取 VPC Service Controls 範圍
Event Threat Detection 的自訂模組
Event Threat Detection 自訂模組簡介
建立及管理自訂模組
偵測及查看敏感動作
敏感動作服務總覽
測試敏感動作
使用敏感動作
偵測 VM 威脅
虛擬機器威脅偵測簡介
使用 Virtual Machine Threat Detection
允許 VM 威脅偵測存取 VPC Service Controls 範圍
為 AWS 啟用虛擬機器威脅偵測
檢查 VM 是否有核心記憶體竄改行為的跡象
偵測外部異常狀況
威脅發現項目參考資料
威脅發現項目索引
AI
初始存取權:AI 服務中的休眠服務帳戶活動
持續性:新 AI API 方法
持續:AI 服務的新地理區域
權限提升:AI 管理員活動出現異常服務帳戶模擬者
權限提升:AI 管理員活動出現異常多步驟服務帳戶委派情況
權限提升:AI 資料存取出現異常多步驟服務帳戶委派情況
權限提升:AI 管理員活動出現異常服務帳戶模擬者
權限提升:AI 資料存取出現異常服務帳戶模擬者
Amazon EC2
惡意軟體:磁碟上的惡意檔案
備份和災難復原
影響:已刪除 Google Cloud 備份與 DR 備份
影響:已刪除 Google Cloud 備份和災難復原 Vault
影響:已刪除 Google Cloud 備份和災難復原主機
影響:已刪除 Google Cloud 備份與災難復原方案關聯
影響:Google Cloud 備份與 DR 刪除政策
影響:Google Cloud 備份和災難復原刪除設定檔
影響:Google Cloud 備份與 DR 刪除儲存空間集區
影響:Google Cloud 備份和災難復原刪除範本
影響:Google Cloud 備份和災難復原會使所有映像檔過期
影響:Google Cloud 備份和災難復原服務會使映像檔過期
影響:Google Cloud 備份與 DR 縮短備份到期日
影響:Google Cloud 備份與 DR 減少備份頻率
影響:移除 Google Cloud 備份和災難復原設備
影響:Google Cloud 備份和災難復原移除方案
BigQuery
竊取:BigQuery 資料竊取
竊取:擷取 BigQuery 資料
竊取:將 BigQuery 資料匯出至 Google 雲端硬碟
Cloud Run
Cloud Run 威脅總覽
執行:已執行新增的惡意二進位檔
執行:已載入新增的惡意資料庫
執行:已執行內建的惡意二進位檔
執行:容器跳脫
執行:加密貨幣挖礦 Docker 映像檔
執行:Kubernetes 攻擊工具執行作業
執行:本機偵查工具執行作業
執行:已執行惡意 Python
執行:已執行修改過的惡意二進位檔
執行:已載入修改過的惡意資料庫
影響:加密貨幣挖礦指令
已執行惡意指令碼
偵測到惡意網址
權限提升:預設 Compute Engine 服務帳戶 SetIAMPolicy
反向殼層
非預期的子殼層
Cloud Storage
規避防禦機制:已修改 GCS bucket IP 篩選
規避防禦機制:已停用專案 HTTP 政策封鎖
Compute Engine
SSH 暴力攻擊
規避防禦機制:Rootkit
規避防禦機制:非預期的 ftrace 處理常式
規避防禦機制:非預期的中斷處理常式
規避防禦機制:非預期的核心模組
規避防禦機制:非預期的核心唯讀資料修改行為
規避防禦機制:非預期的 kprobe 處理常式
規避防禦機制:執行佇列中的非預期程序
規避防禦機制:非預期的系統呼叫處理常式
執行:加密貨幣挖礦雜湊比對
執行:加密貨幣挖礦 YARA 規則
執行:加密貨幣挖礦聯合偵測
橫向移動:連接至執行個體的開機磁碟已修改
惡意軟體:磁碟上的惡意檔案 (YARA)
持續性:GCE 管理員新增安全殼層金鑰
持續性:GCE 管理員新增開機指令碼
資料庫
憑證存取:無法透過去識別化的 Proxy IP 登入 CloudDB
竊取資料:Cloud SQL 資料外洩
外洩:Cloud SQL 權限過度授予
竊取資料:將 Cloud SQL 備份還原至外部機構
初始存取:透過去識別化的 Proxy IP 成功登入 CloudDB
初始存取權:資料庫超級使用者寫入使用者資料表
權限提升:AlloyDB 資料庫超級使用者寫入使用者資料表
權限提升:AlloyDB 權限過度授予
Google Kubernetes Engine
已執行新增的二進位檔
已載入新增的資料庫
命令與控制:偵測到隱寫術工具
憑證存取:試圖核准 Kubernetes 憑證簽署要求 (CSR),但並未成功
憑證存取:尋找 Google Cloud 憑證
憑證存取:GPG 金鑰偵查
憑證存取:手動核准 Kubernetes 憑證簽署要求 (CSR)
憑證存取:搜尋私密金鑰或密碼
憑證存取:在 Kubernetes 命名空間存取密鑰
規避防禦機制:Base64 ELF 檔案指令列
規避防禦機制:已執行 Base64 編碼的 Python 指令碼
規避防禦機制:執行 Base64 編碼的殼層指令碼
規避防禦機制:建立急用權限工作負載部署作業
規避防禦機制:更新急用權限工作負載部署作業
規避防禦機制:在容器中啟動程式碼編譯器工具
規避防禦機制:手動刪除憑證簽署要求 (CSR)
規避防禦機制:潛在的 Kubernetes Pod 偽裝行為
規避防禦機制:建立靜態 Pod
探索:可以取得機密 Kubernetes 物件檢查
執行:已執行新增的惡意二進位檔
執行:已載入新增的惡意資料庫
執行:已執行內建的惡意二進位檔
執行:容器跳脫
執行:/memfd 中的無檔案執行作業:
執行:啟動具備過多功能的 GKE 容器
執行:Ingress Nightmare 安全漏洞攻擊
執行:Kubernetes 攻擊工具執行作業
執行:疑似使用反向殼層引數建立的 Kubernetes Pod
執行:本機偵查工具執行作業
執行:已執行惡意 Python
執行:已執行修改過的惡意二進位檔
執行:已載入修改過的惡意資料庫
執行:容器中的 Netcat 遠端程式碼執行作業
執行:可能透過 CUPS 執行任意指令 (CVE-2024-47177)
執行作業:偵測到可能的遠端指令執行作業
執行:在禁止使用 HTTP Proxy 的環境中執行程式
執行:偵測到 Socat 反向殼層
執行:對系統 Pod 執行可疑的 exec 或 attach 指令
執行:已載入可疑的 OpenSSL 共用物件
執行:在敏感命名空間中觸發工作負載
外洩:在容器中啟動遠端檔案複製工具
影響:偵測惡意指令列
影響:偵測到 GKE kube-dns 遭到修改
影響:從磁碟移除大量資料
影響:可疑的 Kubernetes 容器名稱 - 加密貨幣挖礦
影響:使用 Stratum 通訊協定的可疑加密貨幣挖礦活動
初始存取:透過網際網路匿名建立 GKE 資源
初始存取:已建立 GKE NodePort 服務
初始存取:透過網際網路匿名修改 GKE 資源
初始存取:透過 TOR Proxy IP 成功發出 API 呼叫
已執行惡意指令碼
偵測到惡意網址
持續性:偵測到 GKE Webhook 設定
持續性:在機密命名空間建立服務帳戶
權限提升:濫用 Sudo 提權 (CVE-2019-14287)
權限提升:變更機密 Kubernetes RBAC 物件
權限提升:具有權限動詞的 ClusterRole
權限提升:透過 ClusterRoleBinding 使角色獲得特殊權限
權限提升:建立主憑證的 Kubernetes CSR
權限提升:建立機密 Kubernetes 繫結
權限提升:已將 GKE 叢集存取權授予確實匿名的使用者
權限提升:在 /dev/shm 中無檔案執行作業
權限提升:取得啟動憑證外洩的 Kubernetes CSR
權限提升:啟動具備特殊權限的 Kubernetes 容器
權限提升:Polkit 本機權限提升漏洞 (CVE-2021-4034)
提權:Sudo 可能提權 (CVE-2021-3156)
權限提升:可疑的 Kubernetes 容器名稱 - 漏洞與逃逸攻擊
權限提升:透過敏感主機路徑掛接而建立的工作負載
權限提升:已啟用 shareProcessNamespace 的工作負載
反向殼層
非預期的子殼層
Google Workspace
初始存取權:帳戶已停用遭入侵
初始存取權:已停用密碼外洩
初始存取:受到政府資助的入侵者攻擊
初始存取權:已封鎖可疑的登入活動
持續性:單一登入 (SSO) 啟用切換開關
持續性:單一登入 (SSO) 設定已變更
持續性:高強度驗證已停用
持續性:兩步驟驗證已停用
IAM
帳戶憑證外洩
規避防護功能:修改 VPC Service Controls
探索:服務帳戶自我調查
規避防禦機制:來自匿名 Proxy 的存取
初始存取權:休眠服務帳戶動作
初始存取權:已建立休眠服務帳戶金鑰
初始存取權:因過度授權而遭拒的動作
初始存取:使用外洩的服務帳戶金鑰
持續性:身分與存取權管理異常授權
持續性:新 API 方法
持續:新地理區域
持續性:新使用者代理程式
持續性:非代管帳戶獲得機密角色
權限提升:有人冒用服務帳戶,並出現異常的管理員活動
權限提升:管理員活動的異常多步驟服務帳戶委派項目
權限提升:資料存取權的異常多步驟服務帳戶委派項目
權限提升:管理員活動的異常服務帳戶模擬者
權限提升:有人冒用服務帳戶,並出現異常的資料存取活動
權限提升:休眠服務帳戶獲得敏感角色
權限提升:外部成員新增至特殊權限群組
權限提升:已授予休眠服務帳戶身分的模擬角色
提權:特殊權限群組對外公開
權限提升:將敏感角色授予混合群組
網路
主動掃描:Log4j 容易受到 RCE 攻擊
Cloud IDS:THREAT_IDENTIFIER
初始存取:嘗試惡意利用 Log4j
Log4j 惡意軟體:無效網域
Log4j 惡意軟體:無效 IP
惡意軟體:加密貨幣挖礦無效網域
惡意軟體:加密貨幣挖礦無效 IP
惡意軟體:無效 IP
惡意軟體:無效網域
調查並因應威脅
總覽
因應 Cloud Run 威脅
回應 Compute Engine 威脅
回應 Google Workspace 威脅
回應網路威脅
使用精選偵測項目調查威脅
管理安全漏洞
優先處理安全漏洞
篩選安全漏洞發現項目
偵測及修正有害組合和瓶頸
總覽
管理有害組合和瓶頸
評估設定錯誤
偵測各雲端平台的設定錯誤
安全狀態分析總覽
使用安全狀態分析
修正安全狀態分析發現項目
安全性狀態分析自訂模組
安全性狀態分析自訂模組簡介
搭配 Security Health Analytics 使用自訂模組
為安全性狀態分析編寫自訂模組程式碼
測試安全狀態分析自訂模組
跨雲端平台偵測身分與存取權的錯誤設定
Cloud Infrastructure Entitlement Management 簡介
啟用 CIEM 偵測服務
調查身分與存取權發現項目
查看身分和存取權問題的案件
評估軟體安全漏洞
總覽
Google Cloud 安全漏洞評估
啟用及使用 Google Cloud 的安全漏洞評估功能
允許安全漏洞評估功能存取 VPC Service Controls 範圍
AWS 安全漏洞評估
總覽
啟用並使用 AWS 安全漏洞評估功能
修改或停用 AWS 安全漏洞設定
AWS 安全漏洞評估的角色政策
評估網頁應用程式安全漏洞
Web Security Scanner 簡介
使用 Web Security Scanner
使用 Web Security Scanner 設定自訂掃描
修正 Web Security Scanner 發現項目
評估 Colab Enterprise 筆記本中的套件安全漏洞
啟用及使用 Notebook 安全性掃描器
查看 Python 套件安全漏洞
將 Sensitive Data Protection 結果傳送至 Security Command Center
安全漏洞發現參考資料
保護 AI 應用程式
使用 AI 保護功能保護 AI 工作負載
AI Protection 總覽
設定 AI 保護功能
使用 Model Armor 保護 AI 應用程式
Model Armor 總覽
建立及管理 Model Armor 範本
設定 Model Armor 底限
清理提示和回覆
設定 Model Armor 的記錄功能
Model Armor 稽核記錄
查看監控資訊主頁
Model Armor 整合
總覽
整合 Vertex AI
與 Google Kubernetes Engine 整合
管理法規遵循和資料安全
評估並回報法規遵循情況
法規遵循管理員
法規遵循管理員總覽