Passa ai contenuti principali
Documentazione
Aree tecnologiche
close
AI e ML
Sviluppo di applicazioni
Hosting di applicazioni
Computing
Analisi dei dati e pipeline
Database
Distribuito, ibrido e multi-cloud
AI generativa
Soluzioni di settore
Networking
Osservabilità e monitoraggio
Sicurezza
Storage
Strumenti per più prodotti
close
Gestione di accessi e risorse
Gestione di costi e utilizzo
Google Cloud SDK, linguaggi, framework e strumenti
Infrastructure as Code (IaC)
Migrazione
Siti correlati
close
Home page di Google Cloud
Prova gratuita e livello gratuito
Architecture Center
Blog
Contatta il team di vendita
Developer Center di Google Cloud
Google Developer Center
Google Cloud Marketplace
Documentazione di Google Cloud Marketplace
Google Cloud Skills Boost
Google Cloud Solution Center
Assistenza Google Cloud
Canale YouTube di Google Cloud Tech
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Accedi
Security Command Center
Guide
Riferimento
Esempi
Risorse
Contattaci
Inizia gratuitamente
Documentazione
Guide
Riferimento
Esempi
Risorse
Aree tecnologiche
Altro
Strumenti per più prodotti
Altro
Siti correlati
Altro
Console
Contattaci
Inizia gratuitamente
Scopri
Panoramica del prodotto
Livelli di servizio
Panoramica della sicurezza dei dati e dell'infrastruttura
Attiva Security Command Center
Panoramica dell'attivazione
Residenza dei dati
Pianifica la residenza dei dati
Endpoint regionali di Security Command Center
Quando aspettarsi i risultati
Controlla l'accesso con IAM
Panoramica del controllo dell'accesso con IAM
Controllare l'accesso con le attivazioni a livello di organizzazione
Controllare l'accesso con le attivazioni a livello di progetto
Configurare criteri dell'organizzazione personalizzati
Attivare Security Command Center Standard o Premium
Attivare Security Command Center Standard o Premium per un'organizzazione
Attiva CMEK per Security Command Center
Attivare Security Command Center Standard o Premium per un progetto
Disponibilità delle funzionalità con le attivazioni a livello di progetto
Attivare Security Command Center Enterprise per un'organizzazione
Attiva Security Command Center Enterprise
Connettiti ad AWS per la raccolta dei dati di configurazione e delle risorse
Connettiti ad Azure per la raccolta dei dati di configurazione e delle risorse
Controllare l'accesso alle funzionalità nelle pagine della console SecOps
Mappa e autentica gli utenti per attivare le funzionalità correlate a SOAR
Integrare Security Command Center Enterprise con i sistemi di ticketing
Connettiti ad AWS per la raccolta dei dati dei log
Connettiti ad Azure per la raccolta dei dati dei log
Attivare il rilevamento di dati sensibili
Integrazione con Assured OSS
Configurazione avanzata per la gestione delle minacce
Aggiornare il caso d'uso Enterprise per SOAR
Configurare funzionalità aggiuntive di Security Command Center Enterprise
Gestire le impostazioni di SOAR
Aggiorna le impostazioni di connessione AWS
Utilizzare le console di Security Command Center
Utilizzare Security Command Center nella console Google Cloud
Utilizzare la console di Security Command Center Enterprise
Configura Security Command Center
Scegliere le origini di sicurezza
Configurare i servizi di Security Command Center
Esegui il provisioning delle risorse di Security Command Center con Terraform
Connettiti ad altri cloud provider
Amazon Web Services (AWS)
Connettiti ad AWS per la raccolta dei dati di configurazione e delle risorse
Modificare il connettore per AWS
Microsoft Azure
Connettiti ad Azure per la raccolta dei dati di configurazione e delle risorse
Modificare il connettore per Azure
Best practice di Security Command Center
Best practice per il rilevamento del cryptomining
Integrazione con altri prodotti
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
Elastic Stack con Docker
QRadar
ServiceNow
Snyk
Splunk
Lavorare con risultati e asset
Esaminare e gestire i risultati nella console
Modificare le query sui risultati
Controllare gli asset monitorati da Security Command Center
Disattiva risultati
Disattiva risultati
Eseguire la migrazione dalle regole di disattivazione statiche a quelle dinamiche
Annotare risultati e asset con contrassegni di sicurezza
Configurare notifiche ed esportazioni
Esportare i dati di Security Command Center
Attivare le notifiche sui risultati per Pub/Sub
Trasmettere i risultati in BigQuery
Esportare in blocco i risultati in BigQuery
Esportare i log in Cloud Logging
Attivare le notifiche via email e chat in tempo reale
Trovare il riferimento
Classi di risultati
Gravità dei risultati
Stati di ricerca
Gestire i problemi
Panoramica dei problemi
Regole predefinite del grafico di sicurezza
Gestire e risolvere i problemi
Esplorare il grafico della sicurezza
Lavorare con le richieste
Panoramica delle richieste
Utilizzare la workdesk
Determinare la proprietà per i risultati relativi alla postura
Raggruppare i risultati nelle richieste
Disattivare i risultati nelle richieste
Assegnare ticket nelle richieste
Utilizzo degli avvisi
Utilizzare i playbook
Panoramica dei playbook
Automatizza i consigli IAM utilizzando i playbook
Attivare la correzione dei bucket pubblici
Gestire le posture di sicurezza
Panoramica della postura di sicurezza
Gestire una strategia di sicurezza
Modelli di postura
Sicurezza predefinita, elementi essenziali
Sicuro per impostazione predefinita, esteso
Elementi essenziali di Secure AI
IA sicura, estesa
Servizi Google Cloud
BigQuery
Cloud Storage, elementi essenziali
Cloud Storage, esteso
Concetti fondamentali della rete VPC
Rete VPC, estesa
Standard di conformità
CIS Benchmark 2.0
ISO 27001
NIST 800-53
PCI DSS
Convalida l'infrastruttura come codice
Convalida l'IaC in base ai tuoi criteri
Tipi di asset e norme supportati per la convalida IaC
Integrare la convalida IaC con Cloud Build
Integrare la convalida IaC con Jenkins
Integrare la convalida IaC con GitHub Actions
Creare un report di convalida IaC di esempio
Gestire le risorse di sicurezza utilizzando vincoli personalizzati
Valutare il rischio
Valutare il rischio a colpo d'occhio
Valutare il rischio con i punteggi di esposizione agli attacchi e i percorsi di attacco
Panoramica
Definire l'insieme di risorse di alto valore
Supporto delle funzionalità di Risk Engine
Identificare i dati ad alta sensibilità con Sensitive Data Protection
Acquisire i dati sui rischi
Panoramica dei report sui rischi
Scaricare i report sui rischi
Rileva e analizza le minacce
Rileva le minacce
Rileva le minacce ai container GKE
Panoramica di Container Threat Detection
Testare Container Threat Detection
Utilizzare Container Threat Detection
Rileva le minacce ai container Cloud Run
Panoramica di Cloud Run Threat Detection
Utilizzare Cloud Run Threat Detection
Rileva le minacce dai log degli eventi
Panoramica di Event Threat Detection
Testare Event Threat Detection
Utilizzare Event Threat Detection
Consenti a Event Threat Detection di accedere ai perimetri dei Controlli di servizio VPC
Moduli personalizzati per Event Threat Detection
Panoramica dei moduli personalizzati per Event Threat Detection
Creare e gestire moduli personalizzati
Rilevare ed esaminare le azioni sensibili
Panoramica del servizio Azioni sensibili
Testare le azioni sensibili
Utilizzare le azioni sensibili
Rileva le minacce alle VM
Panoramica di Virtual Machine Threat Detection
Utilizzo di Virtual Machine Threat Detection
Consenti a VM Threat Detection di accedere ai perimetri dei Controlli di servizio VPC
Abilita Virtual Machine Threat Detection per AWS
Ispeziona una VM per rilevare segni di manomissione della memoria del kernel
Rilevare anomalie esterne
Utilizzare Mandiant Attack Surface Management con i Controlli di servizio VPC
Riferimento ai risultati delle minacce
Indice dei risultati delle minacce
IA
Risultati delle minacce AI
Accesso iniziale: attività del service account inattivo nel servizio AI
Persistenza: nuovo metodo API AI
Persistenza: nuova area geografica per il servizio AI
Elevazione dei privilegi: simulazione anomala dell'identità del service account per l'attività di amministrazione AI
Elevazione dei privilegi: delega anomala del service account con più passaggi per l'attività di amministrazione AI
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
Elevazione dei privilegi: simulatore anomalo dell'identità di un service account per l'accesso ai dati AI
Amazon EC2
Malware: file dannoso sul disco
Backup e DR
Risultati delle minacce di Backup e RE
Impatto: backup di Google Cloud Backup e DR eliminato
Impatto: eliminazione del vault di backup e DR di Google Cloud
Impatto: host di backup e RE di Google Cloud eliminato
Impatto: associazione del piano di backup e RE di Google Cloud eliminata
Impatto: policy di eliminazione di backup e RE di Google Cloud
Impatto: eliminazione del profilo di backup e RE di Google Cloud
Impatto: eliminazione del pool di archiviazione di Google Cloud Backup e RE
Impatto: modello di eliminazione di backup e RE di Google Cloud
Impatto: backup e RE di Google Cloud scadono tutte le immagini
Impatto: Google Cloud Backup e RE - Scadenza immagine
Impatto: riduzione della scadenza dei backup di Google Cloud Backup e RE
Impatto: frequenza di backup ridotta per Google Cloud Backup e RE
Impatto: rimozione dell'appliance di backup e RE di Google Cloud
Impatto: rimozione del piano di backup e RE di Google Cloud
BigQuery
Risultati relativi alle minacce di BigQuery
Esfiltrazione: esfiltrazione dei dati di BigQuery
Esfiltrazione: estrazione di dati di BigQuery
Esfiltrazione: dati BigQuery su Google Drive
Esfiltrazione: spostamento alla risorsa BigQuery pubblica
Cloud Run
Risultati delle minacce Cloud Run
Esecuzione: programma binario dannoso aggiuntivo eseguito
Esecuzione: caricamento di una libreria dannosa aggiuntiva
Esecuzione: programma binario dannoso integrato eseguito
Esecuzione: evasione dal contenitore
Esecuzione: immagine Docker per il cryptomining
Esecuzione: esecuzione dello strumento di attacco Kubernetes
Esecuzione: esecuzione dello strumento di ricognizione locale
Esecuzione: codice Python dannoso eseguito
Esecuzione: programma binario dannoso modificato eseguito
Esecuzione: libreria dannosa modificata caricata
Impatto: comandi di cryptomining
Script dannoso eseguito
URL dannoso rilevato
Esagerazione dei privilegi: SetIAMPolicy dell'account di servizio Compute Engine predefinito
Shell inversa
Shell secondario imprevisto
Cloud Storage
Risultati delle minacce di Cloud Storage
Evasione della difesa: filtro IP del bucket GCS modificato
Evasione della difesa: blocco di policy HTTP del progetto disabilitato
Compute Engine
Risultati delle minacce di Compute Engine
Forza bruta SSH
Evasione della difesa: rootkit
Evasione della difesa: gestore ftrace imprevisto
Evasione della difesa: gestore interruzioni impreviste
Evasione della difesa: moduli kernel imprevisti
Evasione della difesa: modifica imprevista dei dati di sola lettura del kernel
Evasione della difesa: gestore kprobe imprevisto
Evasione della difesa: processi imprevisti nella coda di esecuzione
Evasione di difesa: gestore chiamate di sistema impreviste
Esecuzione: corrispondenza dell'hash del mining di criptovalute
Esecuzione: regola YARA per il mining di criptovalute
Esecuzione: rilevamento combinato del mining di criptovalute
Impatto: istanza GPU creata
Impatto: scalabilità automatica gruppo di istanze gestite impostata al massimo
Impatto: molte istanze create
Impatto: molte istanze eliminate
Movimento laterale: disco di avvio modificato collegato all'istanza
Movimento laterale: esecuzione patch del sistema operativo dal service account
Malware: file dannoso sul disco (YARA)
Persistenza: chiave SSH aggiunta dall'amministratore GCE
Persistenza: script di avvio aggiunto dall'amministratore GCE
Persistenza: script di avvio globale aggiunto
Escalation dei privilegi: script di arresto globale aggiunto
Database
Risultati delle minacce al database
Accesso con credenziali: accesso a CloudDB non riuscito dall'IP del proxy con anonimizzazione
Esfiltrazione: esfiltrazione dei dati di Cloud SQL
Esfiltrazione: concessione di privilegi eccessivi in Cloud SQL
Esfiltrazione: backup di ripristino Cloud SQL in un'organizzazione esterna
Accesso iniziale: accesso riuscito a CloudDB dall'IP del proxy con anonimizzazione
Accesso iniziale: il super user del database esegue scritture nelle tabelle utente
Escalation dei privilegi: il super user del database AlloyDB scrive nelle tabelle utente
Escalation dei privilegi: concessione con privilegi in eccesso per AlloyDB
Google Kubernetes Engine
Risultati delle minacce di GKE
Programma binario aggiuntivo eseguito
Libreria aggiuntiva caricata
Raccolta: Modifica Pam.d
Comando e controllo: rilevato strumento di steganografia
Accesso con credenziali: accedi ai file sensibili sui nodi
Accesso con credenziali: tentativo di approvazione della richiesta di firma del certificato (CSR) di Kubernetes non riuscito
Accesso alle credenziali: trova le credenziali Google Cloud
Accesso alle credenziali: ricognizione chiave GPG
Accesso con credenziali: richiesta di firma del certificato (CSR) Kubernetes approvata manualmente
Accesso con credenziali: cerca chiavi private o password
Accesso con credenziali: secret a cui è stato eseguito l'accesso nello spazio dei nomi Kubernetes
Evasione di difesa: accesso amministrativo al cluster concesso da sessioni anonime
Evasione della difesa: riga di comando del file ELF Base64
Evasione della difesa: script Python con codifica Base64 eseguito
Evasione della difesa: script shell con codifica Base64 eseguito
Evasione della difesa: deployment di emergenza del workload creato
Evasione della difesa: deployment di emergenza del workload aggiornato
Evasione della difesa: disabilita o modifica il sistema di audit di Linux
Evasione della difesa: avvio dello strumento di compilatore di codice nel contenitore
Evasione di difesa: richiesta di firma del certificato (CSR) eliminata manualmente
Evasione di difesa: potenziale mascheramento di pod Kubernetes
Evasione della difesa: certificato radice installato
Evasione della difesa: pod statico creato
Scoperta: può ottenere il controllo di oggetti Kubernetes sensibili
Esecuzione: programma binario dannoso aggiuntivo eseguito
Esecuzione: caricamento di una libreria dannosa aggiuntiva
Esecuzione: programma binario dannoso integrato eseguito
Esecuzione: evasione dal contenitore
Esecuzione: esecuzione senza file in /memfd:
Esecuzione: GKE avvia un container con funzionalità eccessive
Esecuzione: sfruttamento della vulnerabilità Ingress Nightmare
Esecuzione: esecuzione dello strumento di attacco Kubernetes
Esecuzione: pod Kubernetes creato con potenziali argomenti reverse shell
Esecuzione: esecuzione dello strumento di ricognizione locale
Esecuzione: codice Python dannoso eseguito
Esecuzione: programma binario dannoso modificato eseguito
Esecuzione: libreria dannosa modificata caricata
Esecuzione: esecuzione di codice remoto Netcat in un contenitore
Esecuzione: possibile esecuzione di comandi arbitrari tramite CUPS (CVE-2024-47177)
Esecuzione: è stata rilevata una possibile esecuzione di comandi remoti
Esecuzione: esecuzione del programma con ambiente proxy HTTP non consentito
Esecuzione: Socat Reverse Shell Detected
Esecuzione: Modifica Cron sospetta
Esecuzione: esecuzione o collegamento sospetti a un pod di sistema
Esecuzione: Oggetto condiviso OpenSSL sospetto caricato
Esecuzione: il carico di lavoro è stato attivato in uno spazio dei nomi sensibile
Esfiltrazione: avvia gli strumenti di copia dei file remoti nel contenitore
Impatto: rileva Cmdline dannose
Impatto: è stata rilevata una modifica di kube-dns GKE
Impatto: rimozione collettiva dei dati dal disco
Impatto: Nomi dei container Kubernetes sospetti - Mining di criptovaluta
Impatto: attività di mining di criptovalute sospette che utilizzano il protocollo Stratum
Accesso iniziale: risorsa GKE anonima creata da internet
Accesso iniziale: servizio NodePort GKE creato
Accesso iniziale: risorsa GKE modificata in modo anonimo da internet
Accesso iniziale: chiamata API riuscita effettuata da un IP proxy TOR
Script dannoso eseguito
URL dannoso rilevato
Persistenza: è stata rilevata la configurazione webhook GKE
Persistenza: modifica ld.so.preload
Persistenza: account di servizio creato in uno spazio dei nomi sensibile
Escalation dei privilegi: abuso di Sudo per l'escalation dei privilegi (CVE-2019-14287)
Escalation dei privilegi: modifiche agli oggetti RBAC Kubernetes sensibili
Escalation dei privilegi: ClusterRole con verbi con privilegi
Escalation dei privilegi: ClusterRoleBinding a ruolo con privilegi
Escalation dei privilegi: crea una richiesta CSR Kubernetes per il certificato principale
Escalation dei privilegi: creazione di associazioni Kubernetes sensibili
Riassegnazione dei privilegi: accesso al cluster GKE concesso a utenti anonimi
Escalation dei privilegi: esecuzione senza file in /dev/shm
Escalation dei privilegi: recupera informazioni su CSR Kubernetes con credenziali bootstrap compromesse
Escalation dei privilegi: avvia un container Kubernetes con privilegi
Escalation dei privilegi: vulnerabilità di escalation dei privilegi locali di Polkit (CVE-2021-4034)
Escalation dei privilegi: potenziale escalation dei privilegi di Sudo (CVE-2021-3156)
Escalation dei privilegi: nomi dei container Kubernetes sospetti - Exploit ed escape
Escalation dei privilegi: workload creato con un montaggio del percorso host sensibile
Escalation dei privilegi: workload con shareProcessNamespace abilitato
Shell inversa
Shell secondario imprevisto
Google Workspace
Risultati delle minacce di Google Workspace
Accesso iniziale: account compromesso e disattivato
Accesso iniziale: fuga di password disattivata
Accesso iniziale: attacco supportato da un governo
Accesso iniziale: accesso sospetto bloccato
Persistenza: pulsante di attivazione/disattivazione SSO
Persistenza: impostazioni SSO modificate
Persistenza: autenticazione avanzata disattivata
Persistenza: verifica in due passaggi disattivata
IAM
Risultati delle minacce IAM
Le credenziali dell'account sono state divulgate
Evasione della difesa: modifica del Controllo di servizio VPC
Evasione della difesa: criterio dell'organizzazione modificato
Defense Evasion: ruolo Creatore token service account a livello di organizzazione aggiunto
Defense Evasion: ruolo Creatore token service account a livello di progetto aggiunto
Evasione della difesa: rimozione dell'amministratore di fatturazione
Discovery: Information Gathering Tool Used
Discovery: auto-indagine sull'account di servizio
Rilevamento: chiamata non autorizzata all'API del service account
Evasione: accesso da proxy con anonimizzazione
Impatto: fatturazione disabilitata (più progetti)
Impatto: fatturazione disabilitata (progetto singolo)
Impatto: API di servizio disabilitata
Accesso iniziale: azione account di servizio inattivo
Accesso iniziale: chiave dell'account di servizio inattivo creata
Accesso iniziale: azioni negate per autorizzazioni eccessive
Accesso iniziale: chiave dell'account di servizio divulgata utilizzata
Persistenza: aggiungi ruolo sensibile
Persistenza: concessione IAM anomala
Persistenza: nuovo metodo API
Persistenza: nuova geografia
Persistenza: nuovo user agent
Persistenza: chiave SSH del progetto aggiunta
Persistenza: chiave del service account creata
Persistenza: ruolo sensibile concesso all'account non gestito
Riassegnazione dei privilegi: simulazione anomala dell'identità del service account per l'attività di amministrazione
Riassegnazione dei privilegi: delega anomala del service account con più passaggi per l'attività di amministrazione
Riassegnazione dei privilegi: delega anomala del service account con più passaggi per l'accesso ai dati
Riassegnazione dei privilegi: simulatore anomalo dell'identità del service account per l'attività di amministrazione
Riassegnazione dei privilegi: simulatore anomalo dell'identità di un service account per l'accesso ai dati
Riassegnazione dei privilegi: ruolo sensibile concesso a un account di servizio inattivo
Rialzo dei privilegi: membro esterno aggiunto al gruppo con privilegi
Privilege Escalation: Impersonation Role Granted For Dormant Service Account
Escalation dei privilegi: il nuovo service account è il proprietario o l'editor
Escalation dei privilegi: gruppo con privilegi aperto al pubblico
Escalation dei privilegi: ruolo sensibile concesso al gruppo ibrido
Escalation dei privilegi: utilizzo sospetto delle autorizzazioni tra progetti
Escalation dei privilegi: generazione token sospetta (token OpenID tra progetti)
Escalation dei privilegi: generazione token sospetta (token di accesso tra progetti)
Escalation dei privilegi: generazione token sospetta (delega implicita)
Escalation dei privilegi: generazione token sospetta (signJwt)
Sviluppo delle risorse: attività distro di sicurezza non valida
Rete
Risultati delle minacce di rete
Scansione attiva: Log4j vulnerabile all'attacco RCE
Cloud IDS: THREAT_IDENTIFIER
Comando e controllo: tunneling DNS
Evasione della difesa: tentativo di accesso mascherato route VPC
Impatto: blocco ad alta priorità per firewall VPC
Impatto: eliminazione regola di massa per firewall VPC
Accesso iniziale: tentativo di compromissione di Log4j
Malware Log4j: dominio non valido
Malware Log4j: IP non valido
Malware: dominio non valido per il cryptomining
Malware: IP non valido per il cryptomining
Malware: IP non valido
Malware: dominio non valido
Analizzare e rispondere alle minacce
Panoramica
Rispondere alle minacce di Cloud Run
Rispondere alle minacce di Compute Engine
Rispondere alle minacce di Google Kubernetes Engine
Rispondere alle minacce a Google Workspace
Rispondere alle minacce di rete
Esaminare le minacce con i rilevamenti selezionati
Gestire le vulnerabilità
Assegna la priorità alla correzione delle vulnerabilità
Filtrare i risultati relativi alle vulnerabilità
Rileva e correggi combinazioni dannose e colli di bottiglia
Panoramica
Gestire combinazioni dannose e colli di bottiglia
Valutare gli errori di configurazione
Rilevare errori di configurazione nelle piattaforme cloud
Panoramica di Security Health Analytics
Utilizzare Security Health Analytics
Risolvere i problemi rilevati da Security Health Analytics
Moduli personalizzati per Security Health Analytics
Panoramica dei moduli personalizzati per Security Health Analytics
Utilizzare i moduli personalizzati con Security Health Analytics
Eseguire il codice dei moduli personalizzati per Security Health Analytics
Testare i moduli personalizzati per Security Health Analytics
Rileva le configurazioni errate di identità e accesso sulle piattaforme cloud
Panoramica di Cloud Infrastructure Entitlement Management
Attivare il servizio di rilevamento CIEM
Esaminare i risultati relativi a identità e accesso
Esaminare le richieste relative a problemi di identità e accesso
Valutare le vulnerabilità del software
Panoramica
Valutazione delle vulnerabilità per Google Cloud
Abilitare e utilizzare la valutazione delle vulnerabilità per Google Cloud
Consenti a Vulnerability Assessment di accedere ai perimetri dei Controlli di servizio VPC
Valutazione delle vulnerabilità per AWS
Panoramica
Attivare e utilizzare Vulnerability Assessment per AWS
Modificare o disattivare le impostazioni AWS per le vulnerabilità
Criterio del ruolo per Vulnerability Assessment for AWS
Valutare le vulnerabilità delle applicazioni web
Panoramica di Web Security Scanner
Utilizzare Web Security Scanner
Configurare le scansioni personalizzate mediante Web Security Scanner
Correggere i risultati di Web Security Scanner
Valutare le vulnerabilità dei pacchetti nei notebook Colab Enterprise
Abilitare e utilizzare Notebook Security Scanner
Visualizzare le vulnerabilità dei pacchetti Python
Inviare i risultati di Sensitive Data Protection a Security Command Center
Riferimento ai risultati relativi alle vulnerabilità
Proteggi le tue applicazioni di IA
Proteggere i carichi di lavoro AI con AI Protection
Panoramica di AI Protection
Configura AI Protection
Proteggere le applicazioni AI con Model Armor
Panoramica di Model Armor
Creare e gestire i modelli Model Armor
Configura le impostazioni di base di Model Armor
Sanitizzare prompt e risposte
Configura il logging per Model Armor
Log di controllo di Model Armor
Visualizzare la dashboard di monitoraggio
Integrazioni di Model Armor
Panoramica
Integrazione con Vertex AI
Integrazione con Google Kubernetes Engine
Integrazione con Agentspace
Gestire la conformità e la sicurezza dei dati
Valutare e segnalare la conformità
Compliance Manager
Panoramica di Compliance Manager
Abilitare Compliance Manager
Applicare un framework
Scrivere regole per i controlli cloud personalizzati
Monitorare un framework
Controllare l'ambiente
Sedi di controllo
Gestione della security posture dei dati
Panoramica della gestione della security posture dei dati
Utilizzare la gestione della security posture dei dati
Migliorare la sicurezza del codice
Configurare il supporto di Assured OSS per i Controlli di servizio VPC
Configurare l'accesso al repository remoto
Configurare l'accesso diretto al repository
Scaricare pacchetti Go
Scaricare i pacchetti Java
Scaricare i pacchetti Python
Campi dei metadati di sicurezza
Accedere ai metadati di sicurezza e verificare i pacchetti
Pacchetti supportati
Elenco dei pacchetti Go supportati
Elenco dei pacchetti Java e Python supportati
Esamina i risultati relativi alla sicurezza del codice di Snyk
Utilizzare l'API Security Command Center
Elenco dei risultati di sicurezza
Aggiungere e gestire i contrassegni di sicurezza
Creare, gestire e filtrare le configurazioni di notifica
Creare e gestire oggetti NotificationConfig
Filtrare le notifiche
Creare e gestire origini e risultati di sicurezza
Creare e gestire le origini di sicurezza
Creare e gestire i risultati sulla sicurezza
Scoprire e elencare gli asset
Configura il rilevamento asset
Elencare gli asset
Monitoraggio
Audit logging
Security Command Center
Gestione del Security Command Center
Web Security Scanner
Security posture
Software open source Assured
Risoluzione dei problemi
Risoluzione dei problemi
Risultati relativi agli errori di configurazione
Correggere i risultati degli errori di configurazione
Messaggi di errore
Domande frequenti
AI e ML
Sviluppo di applicazioni
Hosting di applicazioni
Computing
Analisi dei dati e pipeline
Database
Distribuito, ibrido e multi-cloud
AI generativa
Soluzioni di settore
Networking
Osservabilità e monitoraggio
Sicurezza
Storage