Passa ai contenuti principali
Google Cloud
Documentazione Aree tecnologiche
  • AI e ML
  • Sviluppo di applicazioni
  • Hosting di applicazioni
  • Computing
  • Analisi dei dati e pipeline
  • Database
  • Distribuito, ibrido e multi-cloud
  • AI generativa
  • Soluzioni di settore
  • Networking
  • Osservabilità e monitoraggio
  • Sicurezza
  • Storage
Strumenti per più prodotti
  • Gestione di accessi e risorse
  • Gestione di costi e utilizzo
  • Google Cloud SDK, linguaggi, framework e strumenti
  • Infrastructure as Code (IaC)
  • Migrazione
Siti correlati
  • Home page di Google Cloud
  • Prova gratuita e livello gratuito
  • Architecture Center
  • Blog
  • Contatta il team di vendita
  • Developer Center di Google Cloud
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentazione di Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Assistenza Google Cloud
  • Canale YouTube di Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Accedi
  • Security Command Center
Guide Riferimento Esempi Risorse
Contattaci Inizia gratuitamente
Google Cloud
  • Documentazione
    • Guide
    • Riferimento
    • Esempi
    • Risorse
  • Aree tecnologiche
    • Altro
  • Strumenti per più prodotti
    • Altro
  • Siti correlati
    • Altro
  • Console
  • Contattaci
  • Inizia gratuitamente
  • Scopri
  • Panoramica del prodotto
  • Livelli di servizio
  • Panoramica della sicurezza dei dati e dell'infrastruttura
  • Attiva Security Command Center
  • Panoramica dell'attivazione
  • Residenza dei dati
    • Pianifica la residenza dei dati
    • Endpoint regionali di Security Command Center
  • Quando aspettarsi i risultati
  • Controlla l'accesso con IAM
    • Panoramica del controllo dell'accesso con IAM
    • Controllare l'accesso con le attivazioni a livello di organizzazione
    • Controllare l'accesso con le attivazioni a livello di progetto
  • Configurare criteri dell'organizzazione personalizzati
  • Attivare Security Command Center Standard o Premium
    • Attivare Security Command Center Standard o Premium per un'organizzazione
    • Attiva CMEK per Security Command Center
    • Attivare Security Command Center Standard o Premium per un progetto
    • Disponibilità delle funzionalità con le attivazioni a livello di progetto
  • Attivare Security Command Center Enterprise per un'organizzazione
    • Attiva Security Command Center Enterprise
    • Connettiti ad AWS per la raccolta dei dati di configurazione e delle risorse
    • Connettiti ad Azure per la raccolta dei dati di configurazione e delle risorse
    • Controllare l'accesso alle funzionalità nelle pagine della console SecOps
    • Mappa e autentica gli utenti per attivare le funzionalità correlate a SOAR
    • Integrare Security Command Center Enterprise con i sistemi di ticketing
    • Connettiti ad AWS per la raccolta dei dati dei log
    • Connettiti ad Azure per la raccolta dei dati dei log
    • Attivare il rilevamento di dati sensibili
    • Integrazione con Assured OSS
    • Configurazione avanzata per la gestione delle minacce
    • Aggiornare il caso d'uso Enterprise per SOAR
  • Configurare funzionalità aggiuntive di Security Command Center Enterprise
    • Gestire le impostazioni di SOAR
    • Aggiorna le impostazioni di connessione AWS
  • Utilizzare le console di Security Command Center
    • Utilizzare Security Command Center nella console Google Cloud
    • Utilizzare la console di Security Command Center Enterprise
  • Configura Security Command Center
  • Scegliere le origini di sicurezza
  • Configurare i servizi di Security Command Center
  • Esegui il provisioning delle risorse di Security Command Center con Terraform
  • Connettiti ad altri cloud provider
    • Amazon Web Services (AWS)
      • Connettiti ad AWS per la raccolta dei dati di configurazione e delle risorse
      • Modificare il connettore per AWS
    • Microsoft Azure
      • Connettiti ad Azure per la raccolta dei dati di configurazione e delle risorse
      • Modificare il connettore per Azure
  • Best practice di Security Command Center
  • Best practice per il rilevamento del cryptomining
  • Integrazione con altri prodotti
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack con Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Lavorare con risultati e asset
  • Esaminare e gestire i risultati nella console
  • Modificare le query sui risultati
  • Controllare gli asset monitorati da Security Command Center
  • Disattiva risultati
    • Disattiva risultati
    • Eseguire la migrazione dalle regole di disattivazione statiche a quelle dinamiche
  • Annotare risultati e asset con contrassegni di sicurezza
  • Configurare notifiche ed esportazioni
    • Esportare i dati di Security Command Center
    • Attivare le notifiche sui risultati per Pub/Sub
    • Trasmettere i risultati in BigQuery
    • Esportare in blocco i risultati in BigQuery
    • Esportare i log in Cloud Logging
    • Attivare le notifiche via email e chat in tempo reale
  • Trovare il riferimento
    • Classi di risultati
    • Gravità dei risultati
    • Stati di ricerca
  • Gestire i problemi
  • Panoramica dei problemi
  • Regole predefinite del grafico di sicurezza
  • Gestire e risolvere i problemi
  • Esplorare il grafico della sicurezza
  • Lavorare con le richieste
  • Panoramica delle richieste
  • Utilizzare la workdesk
  • Determinare la proprietà per i risultati relativi alla postura
  • Raggruppare i risultati nelle richieste
  • Disattivare i risultati nelle richieste
  • Assegnare ticket nelle richieste
  • Utilizzo degli avvisi
  • Utilizzare i playbook
    • Panoramica dei playbook
    • Automatizza i consigli IAM utilizzando i playbook
    • Attivare la correzione dei bucket pubblici
  • Gestire le posture di sicurezza
  • Panoramica della postura di sicurezza
  • Gestire una strategia di sicurezza
  • Modelli di postura
    • Sicurezza predefinita, elementi essenziali
    • Sicuro per impostazione predefinita, esteso
    • Elementi essenziali di Secure AI
    • IA sicura, estesa
    • Servizi Google Cloud
      • BigQuery
      • Cloud Storage, elementi essenziali
      • Cloud Storage, esteso
      • Concetti fondamentali della rete VPC
      • Rete VPC, estesa
    • Standard di conformità
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • Convalida l'infrastruttura come codice
    • Convalida l'IaC in base ai tuoi criteri
    • Tipi di asset e norme supportati per la convalida IaC
    • Integrare la convalida IaC con Cloud Build
    • Integrare la convalida IaC con Jenkins
    • Integrare la convalida IaC con GitHub Actions
    • Creare un report di convalida IaC di esempio
  • Gestire le risorse di sicurezza utilizzando vincoli personalizzati
  • Valutare il rischio
  • Valutare il rischio a colpo d'occhio
  • Valutare il rischio con i punteggi di esposizione agli attacchi e i percorsi di attacco
    • Panoramica
    • Definire l'insieme di risorse di alto valore
    • Supporto delle funzionalità di Risk Engine
  • Identificare i dati ad alta sensibilità con Sensitive Data Protection
  • Acquisire i dati sui rischi
    • Panoramica dei report sui rischi
    • Scaricare i report sui rischi
  • Rileva e analizza le minacce
  • Rileva le minacce
    • Rileva le minacce ai container GKE
      • Panoramica di Container Threat Detection
      • Testare Container Threat Detection
      • Utilizzare Container Threat Detection
    • Rileva le minacce ai container Cloud Run
      • Panoramica di Cloud Run Threat Detection
      • Utilizzare Cloud Run Threat Detection
    • Rileva le minacce dai log degli eventi
      • Panoramica di Event Threat Detection
      • Testare Event Threat Detection
      • Utilizzare Event Threat Detection
      • Consenti a Event Threat Detection di accedere ai perimetri dei Controlli di servizio VPC
      • Moduli personalizzati per Event Threat Detection
        • Panoramica dei moduli personalizzati per Event Threat Detection
        • Creare e gestire moduli personalizzati
    • Rilevare ed esaminare le azioni sensibili
      • Panoramica del servizio Azioni sensibili
      • Testare le azioni sensibili
      • Utilizzare le azioni sensibili
    • Rileva le minacce alle VM
      • Panoramica di Virtual Machine Threat Detection
      • Utilizzo di Virtual Machine Threat Detection
      • Consenti a VM Threat Detection di accedere ai perimetri dei Controlli di servizio VPC
      • Abilita Virtual Machine Threat Detection per AWS
      • Ispeziona una VM per rilevare segni di manomissione della memoria del kernel
    • Rilevare anomalie esterne
  • Utilizzare Mandiant Attack Surface Management con i Controlli di servizio VPC
  • Riferimento ai risultati delle minacce
    • Indice dei risultati delle minacce
    • IA
      • Risultati delle minacce AI
      • Accesso iniziale: attività del service account inattivo nel servizio AI
      • Persistenza: nuovo metodo API AI
      • Persistenza: nuova area geografica per il servizio AI
      • Elevazione dei privilegi: simulazione anomala dell'identità del service account per l'attività di amministrazione AI
      • Elevazione dei privilegi: delega anomala del service account con più passaggi per l'attività di amministrazione AI
      • Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access
      • Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
      • Elevazione dei privilegi: simulatore anomalo dell'identità di un service account per l'accesso ai dati AI
    • Amazon EC2
      • Malware: file dannoso sul disco
    • Backup e DR
      • Risultati delle minacce di Backup e RE
      • Impatto: backup di Google Cloud Backup e DR eliminato
      • Impatto: eliminazione del vault di backup e DR di Google Cloud
      • Impatto: host di backup e RE di Google Cloud eliminato
      • Impatto: associazione del piano di backup e RE di Google Cloud eliminata
      • Impatto: policy di eliminazione di backup e RE di Google Cloud
      • Impatto: eliminazione del profilo di backup e RE di Google Cloud
      • Impatto: eliminazione del pool di archiviazione di Google Cloud Backup e RE
      • Impatto: modello di eliminazione di backup e RE di Google Cloud
      • Impatto: backup e RE di Google Cloud scadono tutte le immagini
      • Impatto: Google Cloud Backup e RE - Scadenza immagine
      • Impatto: riduzione della scadenza dei backup di Google Cloud Backup e RE
      • Impatto: frequenza di backup ridotta per Google Cloud Backup e RE
      • Impatto: rimozione dell'appliance di backup e RE di Google Cloud
      • Impatto: rimozione del piano di backup e RE di Google Cloud
    • BigQuery
      • Risultati relativi alle minacce di BigQuery
      • Esfiltrazione: esfiltrazione dei dati di BigQuery
      • Esfiltrazione: estrazione di dati di BigQuery
      • Esfiltrazione: dati BigQuery su Google Drive
      • Esfiltrazione: spostamento alla risorsa BigQuery pubblica
    • Cloud Run
      • Risultati delle minacce Cloud Run
      • Esecuzione: programma binario dannoso aggiuntivo eseguito
      • Esecuzione: caricamento di una libreria dannosa aggiuntiva
      • Esecuzione: programma binario dannoso integrato eseguito
      • Esecuzione: evasione dal contenitore
      • Esecuzione: immagine Docker per il cryptomining
      • Esecuzione: esecuzione dello strumento di attacco Kubernetes
      • Esecuzione: esecuzione dello strumento di ricognizione locale
      • Esecuzione: codice Python dannoso eseguito
      • Esecuzione: programma binario dannoso modificato eseguito
      • Esecuzione: libreria dannosa modificata caricata
      • Impatto: comandi di cryptomining
      • Script dannoso eseguito
      • URL dannoso rilevato
      • Esagerazione dei privilegi: SetIAMPolicy dell'account di servizio Compute Engine predefinito
      • Shell inversa
      • Shell secondario imprevisto
    • Cloud Storage
      • Risultati delle minacce di Cloud Storage
      • Evasione della difesa: filtro IP del bucket GCS modificato
      • Evasione della difesa: blocco di policy HTTP del progetto disabilitato
    • Compute Engine
      • Risultati delle minacce di Compute Engine
      • Forza bruta SSH
      • Evasione della difesa: rootkit
      • Evasione della difesa: gestore ftrace imprevisto
      • Evasione della difesa: gestore interruzioni impreviste
      • Evasione della difesa: moduli kernel imprevisti
      • Evasione della difesa: modifica imprevista dei dati di sola lettura del kernel
      • Evasione della difesa: gestore kprobe imprevisto
      • Evasione della difesa: processi imprevisti nella coda di esecuzione
      • Evasione di difesa: gestore chiamate di sistema impreviste
      • Esecuzione: corrispondenza dell'hash del mining di criptovalute
      • Esecuzione: regola YARA per il mining di criptovalute
      • Esecuzione: rilevamento combinato del mining di criptovalute
      • Impatto: istanza GPU creata
      • Impatto: scalabilità automatica gruppo di istanze gestite impostata al massimo
      • Impatto: molte istanze create
      • Impatto: molte istanze eliminate
      • Movimento laterale: disco di avvio modificato collegato all'istanza
      • Movimento laterale: esecuzione patch del sistema operativo dal service account
      • Malware: file dannoso sul disco (YARA)
      • Persistenza: chiave SSH aggiunta dall'amministratore GCE
      • Persistenza: script di avvio aggiunto dall'amministratore GCE
      • Persistenza: script di avvio globale aggiunto
      • Escalation dei privilegi: script di arresto globale aggiunto
    • Database
      • Risultati delle minacce al database
      • Accesso con credenziali: accesso a CloudDB non riuscito dall'IP del proxy con anonimizzazione
      • Esfiltrazione: esfiltrazione dei dati di Cloud SQL
      • Esfiltrazione: concessione di privilegi eccessivi in Cloud SQL
      • Esfiltrazione: backup di ripristino Cloud SQL in un'organizzazione esterna
      • Accesso iniziale: accesso riuscito a CloudDB dall'IP del proxy con anonimizzazione
      • Accesso iniziale: il super user del database esegue scritture nelle tabelle utente
      • Escalation dei privilegi: il super user del database AlloyDB scrive nelle tabelle utente
      • Escalation dei privilegi: concessione con privilegi in eccesso per AlloyDB
    • Google Kubernetes Engine
      • Risultati delle minacce di GKE
      • Programma binario aggiuntivo eseguito
      • Libreria aggiuntiva caricata
      • Raccolta: Modifica Pam.d
      • Comando e controllo: rilevato strumento di steganografia
      • Accesso con credenziali: accedi ai file sensibili sui nodi
      • Accesso con credenziali: tentativo di approvazione della richiesta di firma del certificato (CSR) di Kubernetes non riuscito
      • Accesso alle credenziali: trova le credenziali Google Cloud
      • Accesso alle credenziali: ricognizione chiave GPG
      • Accesso con credenziali: richiesta di firma del certificato (CSR) Kubernetes approvata manualmente
      • Accesso con credenziali: cerca chiavi private o password
      • Accesso con credenziali: secret a cui è stato eseguito l'accesso nello spazio dei nomi Kubernetes
      • Evasione di difesa: accesso amministrativo al cluster concesso da sessioni anonime
      • Evasione della difesa: riga di comando del file ELF Base64
      • Evasione della difesa: script Python con codifica Base64 eseguito
      • Evasione della difesa: script shell con codifica Base64 eseguito
      • Evasione della difesa: deployment di emergenza del workload creato
      • Evasione della difesa: deployment di emergenza del workload aggiornato
      • Evasione della difesa: disabilita o modifica il sistema di audit di Linux
      • Evasione della difesa: avvio dello strumento di compilatore di codice nel contenitore
      • Evasione di difesa: richiesta di firma del certificato (CSR) eliminata manualmente
      • Evasione di difesa: potenziale mascheramento di pod Kubernetes
      • Evasione della difesa: certificato radice installato
      • Evasione della difesa: pod statico creato
      • Scoperta: può ottenere il controllo di oggetti Kubernetes sensibili
      • Esecuzione: programma binario dannoso aggiuntivo eseguito
      • Esecuzione: caricamento di una libreria dannosa aggiuntiva
      • Esecuzione: programma binario dannoso integrato eseguito
      • Esecuzione: evasione dal contenitore
      • Esecuzione: esecuzione senza file in /memfd:
      • Esecuzione: GKE avvia un container con funzionalità eccessive
      • Esecuzione: sfruttamento della vulnerabilità Ingress Nightmare
      • Esecuzione: esecuzione dello strumento di attacco Kubernetes
      • Esecuzione: pod Kubernetes creato con potenziali argomenti reverse shell
      • Esecuzione: esecuzione dello strumento di ricognizione locale
      • Esecuzione: codice Python dannoso eseguito
      • Esecuzione: programma binario dannoso modificato eseguito
      • Esecuzione: libreria dannosa modificata caricata
      • Esecuzione: esecuzione di codice remoto Netcat in un contenitore
      • Esecuzione: possibile esecuzione di comandi arbitrari tramite CUPS (CVE-2024-47177)
      • Esecuzione: è stata rilevata una possibile esecuzione di comandi remoti
      • Esecuzione: esecuzione del programma con ambiente proxy HTTP non consentito
      • Esecuzione: Socat Reverse Shell Detected
      • Esecuzione: Modifica Cron sospetta
      • Esecuzione: esecuzione o collegamento sospetti a un pod di sistema
      • Esecuzione: Oggetto condiviso OpenSSL sospetto caricato
      • Esecuzione: il carico di lavoro è stato attivato in uno spazio dei nomi sensibile
      • Esfiltrazione: avvia gli strumenti di copia dei file remoti nel contenitore
      • Impatto: rileva Cmdline dannose
      • Impatto: è stata rilevata una modifica di kube-dns GKE
      • Impatto: rimozione collettiva dei dati dal disco
      • Impatto: Nomi dei container Kubernetes sospetti - Mining di criptovaluta
      • Impatto: attività di mining di criptovalute sospette che utilizzano il protocollo Stratum
      • Accesso iniziale: risorsa GKE anonima creata da internet
      • Accesso iniziale: servizio NodePort GKE creato
      • Accesso iniziale: risorsa GKE modificata in modo anonimo da internet
      • Accesso iniziale: chiamata API riuscita effettuata da un IP proxy TOR
      • Script dannoso eseguito
      • URL dannoso rilevato
      • Persistenza: è stata rilevata la configurazione webhook GKE
      • Persistenza: modifica ld.so.preload
      • Persistenza: account di servizio creato in uno spazio dei nomi sensibile
      • Escalation dei privilegi: abuso di Sudo per l'escalation dei privilegi (CVE-2019-14287)
      • Escalation dei privilegi: modifiche agli oggetti RBAC Kubernetes sensibili
      • Escalation dei privilegi: ClusterRole con verbi con privilegi
      • Escalation dei privilegi: ClusterRoleBinding a ruolo con privilegi
      • Escalation dei privilegi: crea una richiesta CSR Kubernetes per il certificato principale
      • Escalation dei privilegi: creazione di associazioni Kubernetes sensibili
      • Riassegnazione dei privilegi: accesso al cluster GKE concesso a utenti anonimi
      • Escalation dei privilegi: esecuzione senza file in /dev/shm
      • Escalation dei privilegi: recupera informazioni su CSR Kubernetes con credenziali bootstrap compromesse
      • Escalation dei privilegi: avvia un container Kubernetes con privilegi
      • Escalation dei privilegi: vulnerabilità di escalation dei privilegi locali di Polkit (CVE-2021-4034)
      • Escalation dei privilegi: potenziale escalation dei privilegi di Sudo (CVE-2021-3156)
      • Escalation dei privilegi: nomi dei container Kubernetes sospetti - Exploit ed escape
      • Escalation dei privilegi: workload creato con un montaggio del percorso host sensibile
      • Escalation dei privilegi: workload con shareProcessNamespace abilitato
      • Shell inversa
      • Shell secondario imprevisto
    • Google Workspace
      • Risultati delle minacce di Google Workspace
      • Accesso iniziale: account compromesso e disattivato
      • Accesso iniziale: fuga di password disattivata
      • Accesso iniziale: attacco supportato da un governo
      • Accesso iniziale: accesso sospetto bloccato
      • Persistenza: pulsante di attivazione/disattivazione SSO
      • Persistenza: impostazioni SSO modificate
      • Persistenza: autenticazione avanzata disattivata
      • Persistenza: verifica in due passaggi disattivata
    • IAM
      • Risultati delle minacce IAM
      • Le credenziali dell'account sono state divulgate
      • Evasione della difesa: modifica del Controllo di servizio VPC
      • Evasione della difesa: criterio dell'organizzazione modificato
      • Defense Evasion: ruolo Creatore token service account a livello di organizzazione aggiunto
      • Defense Evasion: ruolo Creatore token service account a livello di progetto aggiunto
      • Evasione della difesa: rimozione dell'amministratore di fatturazione
      • Discovery: Information Gathering Tool Used
      • Discovery: auto-indagine sull'account di servizio
      • Rilevamento: chiamata non autorizzata all'API del service account
      • Evasione: accesso da proxy con anonimizzazione
      • Impatto: fatturazione disabilitata (più progetti)
      • Impatto: fatturazione disabilitata (progetto singolo)
      • Impatto: API di servizio disabilitata
      • Accesso iniziale: azione account di servizio inattivo
      • Accesso iniziale: chiave dell'account di servizio inattivo creata
      • Accesso iniziale: azioni negate per autorizzazioni eccessive
      • Accesso iniziale: chiave dell'account di servizio divulgata utilizzata
      • Persistenza: aggiungi ruolo sensibile
      • Persistenza: concessione IAM anomala
      • Persistenza: nuovo metodo API
      • Persistenza: nuova geografia
      • Persistenza: nuovo user agent
      • Persistenza: chiave SSH del progetto aggiunta
      • Persistenza: chiave del service account creata
      • Persistenza: ruolo sensibile concesso all'account non gestito
      • Riassegnazione dei privilegi: simulazione anomala dell'identità del service account per l'attività di amministrazione
      • Riassegnazione dei privilegi: delega anomala del service account con più passaggi per l'attività di amministrazione
      • Riassegnazione dei privilegi: delega anomala del service account con più passaggi per l'accesso ai dati
      • Riassegnazione dei privilegi: simulatore anomalo dell'identità del service account per l'attività di amministrazione
      • Riassegnazione dei privilegi: simulatore anomalo dell'identità di un service account per l'accesso ai dati
      • Riassegnazione dei privilegi: ruolo sensibile concesso a un account di servizio inattivo
      • Rialzo dei privilegi: membro esterno aggiunto al gruppo con privilegi
      • Privilege Escalation: Impersonation Role Granted For Dormant Service Account
      • Escalation dei privilegi: il nuovo service account è il proprietario o l'editor
      • Escalation dei privilegi: gruppo con privilegi aperto al pubblico
      • Escalation dei privilegi: ruolo sensibile concesso al gruppo ibrido
      • Escalation dei privilegi: utilizzo sospetto delle autorizzazioni tra progetti
      • Escalation dei privilegi: generazione token sospetta (token OpenID tra progetti)
      • Escalation dei privilegi: generazione token sospetta (token di accesso tra progetti)
      • Escalation dei privilegi: generazione token sospetta (delega implicita)
      • Escalation dei privilegi: generazione token sospetta (signJwt)
      • Sviluppo delle risorse: attività distro di sicurezza non valida
    • Rete
      • Risultati delle minacce di rete
      • Scansione attiva: Log4j vulnerabile all'attacco RCE
      • Cloud IDS: THREAT_IDENTIFIER
      • Comando e controllo: tunneling DNS
      • Evasione della difesa: tentativo di accesso mascherato route VPC
      • Impatto: blocco ad alta priorità per firewall VPC
      • Impatto: eliminazione regola di massa per firewall VPC
      • Accesso iniziale: tentativo di compromissione di Log4j
      • Malware Log4j: dominio non valido
      • Malware Log4j: IP non valido
      • Malware: dominio non valido per il cryptomining
      • Malware: IP non valido per il cryptomining
      • Malware: IP non valido
      • Malware: dominio non valido
  • Analizzare e rispondere alle minacce
    • Panoramica
    • Rispondere alle minacce di Cloud Run
    • Rispondere alle minacce di Compute Engine
    • Rispondere alle minacce di Google Kubernetes Engine
    • Rispondere alle minacce a Google Workspace
    • Rispondere alle minacce di rete
    • Esaminare le minacce con i rilevamenti selezionati
  • Gestire le vulnerabilità
  • Assegna la priorità alla correzione delle vulnerabilità
  • Filtrare i risultati relativi alle vulnerabilità
  • Rileva e correggi combinazioni dannose e colli di bottiglia
    • Panoramica
    • Gestire combinazioni dannose e colli di bottiglia
  • Valutare gli errori di configurazione
    • Rilevare errori di configurazione nelle piattaforme cloud
      • Panoramica di Security Health Analytics
      • Utilizzare Security Health Analytics
      • Risolvere i problemi rilevati da Security Health Analytics
      • Moduli personalizzati per Security Health Analytics
        • Panoramica dei moduli personalizzati per Security Health Analytics
        • Utilizzare i moduli personalizzati con Security Health Analytics
        • Eseguire il codice dei moduli personalizzati per Security Health Analytics
        • Testare i moduli personalizzati per Security Health Analytics
    • Rileva le configurazioni errate di identità e accesso sulle piattaforme cloud
      • Panoramica di Cloud Infrastructure Entitlement Management
      • Attivare il servizio di rilevamento CIEM
      • Esaminare i risultati relativi a identità e accesso
      • Esaminare le richieste relative a problemi di identità e accesso
  • Valutare le vulnerabilità del software
    • Panoramica
    • Valutazione delle vulnerabilità per Google Cloud
      • Abilitare e utilizzare la valutazione delle vulnerabilità per Google Cloud
      • Consenti a Vulnerability Assessment di accedere ai perimetri dei Controlli di servizio VPC
    • Valutazione delle vulnerabilità per AWS
      • Panoramica
      • Attivare e utilizzare Vulnerability Assessment per AWS
      • Modificare o disattivare le impostazioni AWS per le vulnerabilità
      • Criterio del ruolo per Vulnerability Assessment for AWS
    • Valutare le vulnerabilità delle applicazioni web
      • Panoramica di Web Security Scanner
      • Utilizzare Web Security Scanner
      • Configurare le scansioni personalizzate mediante Web Security Scanner
      • Correggere i risultati di Web Security Scanner
  • Valutare le vulnerabilità dei pacchetti nei notebook Colab Enterprise
    • Abilitare e utilizzare Notebook Security Scanner
    • Visualizzare le vulnerabilità dei pacchetti Python
  • Inviare i risultati di Sensitive Data Protection a Security Command Center
  • Riferimento ai risultati relativi alle vulnerabilità
  • Proteggi le tue applicazioni di IA
  • Proteggere i carichi di lavoro AI con AI Protection
    • Panoramica di AI Protection
    • Configura AI Protection
  • Proteggere le applicazioni AI con Model Armor
    • Panoramica di Model Armor
    • Creare e gestire i modelli Model Armor
    • Configura le impostazioni di base di Model Armor
    • Sanitizzare prompt e risposte
    • Configura il logging per Model Armor
    • Log di controllo di Model Armor
    • Visualizzare la dashboard di monitoraggio
    • Integrazioni di Model Armor
      • Panoramica
      • Integrazione con Vertex AI
      • Integrazione con Google Kubernetes Engine
      • Integrazione con Agentspace
  • Gestire la conformità e la sicurezza dei dati
  • Valutare e segnalare la conformità
  • Compliance Manager
    • Panoramica di Compliance Manager
    • Abilitare Compliance Manager
    • Applicare un framework
    • Scrivere regole per i controlli cloud personalizzati
    • Monitorare un framework
    • Controllare l'ambiente
    • Sedi di controllo
  • Gestione della security posture dei dati
    • Panoramica della gestione della security posture dei dati
    • Utilizzare la gestione della security posture dei dati
  • Migliorare la sicurezza del codice
  • Configurare il supporto di Assured OSS per i Controlli di servizio VPC
  • Configurare l'accesso al repository remoto
  • Configurare l'accesso diretto al repository
    • Scaricare pacchetti Go
    • Scaricare i pacchetti Java
    • Scaricare i pacchetti Python
  • Campi dei metadati di sicurezza
  • Accedere ai metadati di sicurezza e verificare i pacchetti
  • Pacchetti supportati
    • Elenco dei pacchetti Go supportati
    • Elenco dei pacchetti Java e Python supportati
  • Esamina i risultati relativi alla sicurezza del codice di Snyk
  • Utilizzare l'API Security Command Center
  • Elenco dei risultati di sicurezza
  • Aggiungere e gestire i contrassegni di sicurezza
  • Creare, gestire e filtrare le configurazioni di notifica
    • Creare e gestire oggetti NotificationConfig
    • Filtrare le notifiche
  • Creare e gestire origini e risultati di sicurezza
    • Creare e gestire le origini di sicurezza
    • Creare e gestire i risultati sulla sicurezza
  • Scoprire e elencare gli asset
    • Configura il rilevamento asset
    • Elencare gli asset
  • Monitoraggio
  • Audit logging
    • Security Command Center
    • Gestione del Security Command Center
    • Web Security Scanner
    • Security posture
    • Software open source Assured
  • Risoluzione dei problemi
  • Risoluzione dei problemi
  • Risultati relativi agli errori di configurazione
  • Correggere i risultati degli errori di configurazione
  • Messaggi di errore
  • Domande frequenti
  • AI e ML
  • Sviluppo di applicazioni
  • Hosting di applicazioni
  • Computing
  • Analisi dei dati e pipeline
  • Database
  • Distribuito, ibrido e multi-cloud
  • AI generativa
  • Soluzioni di settore
  • Networking
  • Osservabilità e monitoraggio
  • Sicurezza
  • Storage