Ir para o conteúdo principal
Documentação
Áreas de tecnologia
close
IA e AA
Desenvolvimento de aplicações
Alojamento de aplicações
Computação
Estatísticas e pipelines de dados
Bases de dados
Distribuído, híbrido e multinuvem
IA generativa
Soluções para setores
Trabalhar em rede
Observabilidade e monitorização
Segurança
Storage
Ferramentas em vários produtos
close
Gestão de acesso e recursos
Gestão de custos e utilização
SDK Cloud da Google, linguagens, frameworks e ferramentas
Infraestrutura como código
Migração
Sites relacionados
close
Google Cloud Home
Avaliação gratuita e nível gratuito
Architecture Center
Blogue
Contactar equipa de vendas
Google Cloud Developer Center
Google Developer Center
Google Cloud Marketplace
Documentação do Google Cloud Marketplace
Melhoria de competências do Google Cloud
Google Cloud Solution Center
Apoio técnico do Google Cloud
Canal do YouTube do Google Cloud Tech
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Fazer login
Security Command Center
Guias
Referência
Amostras
Recursos
Contacte-nos
Começar gratuitamente
Documentação
Guias
Referência
Amostras
Recursos
Áreas de tecnologia
Mais
Ferramentas em vários produtos
Mais
Sites relacionados
Mais
Console
Contacte-nos
Começar gratuitamente
Descubra
Vista geral do produto
Níveis de serviços
Vista geral da segurança de dados e infraestrutura
Ative o Security Command Center
Vista geral da ativação
Residência dos dados
Planeie a residência dos dados
Pontos finais regionais do Security Command Center
Quando esperar conclusões
Controle o acesso com a IAM
Vista geral do controlo de acesso com o IAM
Controle o acesso com ativações ao nível da organização
Controle o acesso com ativações ao nível do projeto
Configure políticas organizacionais personalizadas
Ative o Security Command Center Standard ou Premium
Ative o Security Command Center Standard ou Premium para uma organização
Ative as CMEK para o Security Command Center
Ative o Security Command Center Standard ou Premium para um projeto
Disponibilidade de funcionalidades com ativações ao nível do projeto
Ative o Security Command Center Enterprise para uma organização
Ative o Security Command Center Enterprise
Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
Controle o acesso a funcionalidades nas páginas da consola do SecOps
Mapeie e autentique utilizadores para ativar funcionalidades relacionadas com SOAR
Integre o Security Command Center Enterprise com sistemas de emissão de pedidos
Associe-se à AWS para a recolha de dados de registo
Estabeleça ligação ao Azure para a recolha de dados de registo
Ative a deteção de dados confidenciais
Integre com o Assured OSS
Configuração avançada para a gestão de ameaças
Atualize o exemplo de utilização empresarial para SOAR
Configure funcionalidades adicionais do Security Command Center Enterprise
Faça a gestão das definições de SOAR
Atualize as definições de ligação da AWS
Use as consolas do Security Command Center
Use o Security Command Center na Google Cloud Console
Use a consola Enterprise do Security Command Center
Configure o Security Command Center
Escolha origens de segurança
Configure os serviços do Security Command Center
Aprovisione recursos do Security Command Center com o Terraform
Estabeleça ligação a outros fornecedores de nuvem
Amazon Web Services (AWS)
Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
Modifique o conector para a AWS
Microsoft Azure
Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
Modifique o conetor para o Azure
Práticas recomendadas do Security Command Center
Práticas recomendadas de deteção de mineração de criptomoedas
Integre com outros produtos
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
Elastic Stack com o Docker
QRadar
ServiceNow
Snyk
Splunk
Trabalhe com resultados e recursos
Reveja e faça a gestão das conclusões na consola
Edite consultas de resultados
Inspeção de recursos monitorizados pelo Security Command Center
Desative o som dos resultados
Desative o som dos resultados
Migre de regras de desativação do som estáticas para dinâmicas
Anote as conclusões e os recursos com marcas de segurança
Configure notificações e exportações
Exporte dados do Security Command Center
Ative as notificações de deteção para o Pub/Sub
Transmita as conclusões para o BigQuery
Exporte conclusões em massa para o BigQuery
Exporte registos para o Cloud Logging
Ative as notificações por email e chat em tempo real
Encontrar referência
Encontrar aulas
Encontrar gravidades
A encontrar estados
Trabalhe com problemas
Vista geral dos problemas
Regras de grafos de segurança predefinidas
Faça a gestão e corrija problemas
Explore o gráfico de segurança
Trabalhe com registos
Vista geral de registos
Usar a mesa de trabalho
Determine a propriedade dos resultados da postura
Agrupe as conclusões em registos
Desativar som de resultados em caixas
Atribua pedidos em registos
Trabalhar com alertas
Trabalhe com manuais de soluções
Vista geral dos guias interativos
Automatize as recomendações de IAM com manuais de procedimentos
Ative a correção de contentores públicos
Faça a gestão das posturas de segurança
Descrição geral da postura de segurança
Faça a gestão de uma postura de segurança
Modelos de postura
Seguro por predefinição, essenciais
Segurança por predefinição, alargada
IA segura, essenciais
IA segura, alargada
Serviços do Google Cloud
BigQuery
Cloud Storage, essentials
Cloud Storage, alargado
Redes VPC, o essencial
Redes VPC, alargadas
Normas de conformidade
CIS Benchmark 2.0
ISO 27001
NIST 800-53
PCI DSS
Valide a infraestrutura como código
Valide a IaC em função das suas políticas
Tipos de recursos e políticas suportados para a validação de IaC
Integre a validação de IaC com o Cloud Build
Integre a validação de IaC com o Jenkins
Integre a validação de IaC com o GitHub Actions
Crie um relatório de validação de IaC de amostra
Faça a gestão dos recursos da postura de segurança através de restrições personalizadas
Avalie o risco
Avalie o risco rapidamente
Avalie o risco com as classificações de exposição a ataques e os caminhos de ataque
Vista geral
Defina o seu conjunto de recursos de elevado valor
Apoio técnico de funcionalidades do motor de análise do risco
Identifique dados de alta sensibilidade com a proteção de dados confidenciais
Capture dados de risco
Vista geral dos relatórios de risco
Transfira relatórios de risco
Detete e investigue ameaças
Detete ameaças
Detete ameaças a contentores do GKE
Vista geral da deteção de ameaças de contentores
Teste a Deteção de ameaças de contentores
Use a Deteção de ameaças de contentores
Detete ameaças a contentores do Cloud Run
Vista geral da Deteção de ameaças do Cloud Run
Use a Deteção de ameaças do Cloud Run
Detete ameaças a partir do registo de eventos
Vista geral da Deteção de ameaças de eventos
Teste a deteção de ameaças de eventos
Use a Deteção de ameaças de eventos
Permita que a Deteção de ameaças de eventos aceda aos perímetros do VPC Service Controls
Módulos personalizados para a Deteção de ameaças de eventos
Vista geral dos módulos personalizados para a Deteção de ameaças de eventos
Crie e faça a gestão de módulos personalizados
Detete e reveja ações confidenciais
Vista geral do serviço de ações confidenciais
Teste ações confidenciais
Use ações confidenciais
Detete ameaças a VMs
Vista geral da Deteção de ameaças da máquina virtual
Usar a Deteção de ameaças da máquina virtual
Permita que a Deteção de ameaças de VMs aceda aos perímetros do VPC Service Controls
Ative a deteção de ameaças de máquinas virtuais para a AWS
Inspecione uma VM quanto a sinais de adulteração da memória do kernel
Detete anomalias externas
Use o Mandiant Attack Surface Management com os VPC Service Controls
Referência de conclusões de ameaças
Índice de resultados de ameaças
AI
Resultados de ameaças de IA
Acesso inicial: atividade da conta de serviço inativa no serviço de IA
Persistência: novo método da API de IA
Persistência: nova geografia para o serviço de IA
Aumento de privilégios: roubo de identidade anómalo da conta de serviço para atividade de administrador de IA
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
Aumento de privilégios: delegação anómala de contas de serviço em vários passos para acesso a dados de IA
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
Aumento de privilégios: simulador de conta de serviço anómalo para acesso a dados de IA
Amazon EC2
Software malicioso: ficheiro malicioso no disco
Cópia de segurança e RD
Resultados de ameaças de cópias de segurança e RD
Impacto: cópia de segurança do Google Cloud Backup and DR eliminada
Impacto: eliminação do cofre do Google Cloud Backup and DR
Impacto: anfitrião do Google Cloud Backup and DR eliminado
Impacto: associação do plano do Google Cloud Backup and DR eliminada
Impacto: política de eliminação da cópia de segurança e RD do Google Cloud
Impacto: eliminação do perfil do Google Cloud Backup and DR
Impacto: o Google Cloud Backup and DR elimina o conjunto de armazenamento
Impacto: eliminação do modelo de cópia de segurança e RD do Google Cloud
Impacto: a cópia de segurança e a recuperação de desastres do Google Cloud expiram todas as imagens
Impacto: a imagem de expiração da cópia de segurança e da RD do Google Cloud
Impacto: o Google Cloud Backup and DR reduziu a expiração das cópias de segurança
Impacto: o Google Cloud Backup and DR reduziu a frequência das cópias de segurança
Impacto: o Google Cloud Backup and DR remove o dispositivo
Impacto: remoção do plano do Google Cloud Backup and DR
BigQuery
Resultados de ameaças do BigQuery
Exfiltração: exfiltração de dados do BigQuery
Exfiltração: extração de dados do BigQuery
Exfiltração: dados do BigQuery para o Google Drive
Exfiltração: mover para recurso público do BigQuery
Cloud Run
Resultados de ameaças do Cloud Run
Execução: Added Malicious Binary Executed
Execução: Added Malicious Library Loaded
Execução: binário malicioso incorporado executado
Execução: fuga do contentor
Execução: imagem de Docker de mineração de criptomoedas
Execução: execução da ferramenta de ataque do Kubernetes
Execução: execução da ferramenta de reconhecimento local
Execução: Python malicioso executado
Execução: ficheiro binário malicioso modificado executado
Execução: biblioteca maliciosa modificada carregada
Impacto: comandos de mineração de criptomoedas
Script malicioso executado
URL malicioso observado
Elevação de privilégios: Default Compute Engine Service Account SetIAMPolicy
Reverse Shell
Unexpected Child Shell
Cloud Storage
Resultados de ameaças do Cloud Storage
Evasão de defesa: filtragem de IP do contentor do GCS modificada
Evasão de defesa: bloqueio da política HTTP do projeto desativado
Compute Engine
Resultados de ameaças do Compute Engine
Força bruta de SSH
Evasão de defesa: rootkit
Evasão de defesa: controlador de ftrace inesperado
Evasão de defesas: controlador de interrupção inesperado
Evasão de defesa: módulos do kernel inesperados
Evasão de defesa: modificação inesperada de dados só de leitura do kernel
Evasão de defesa: controlador de kprobe inesperado
Evasão de defesa: processos inesperados na fila de execução
Evasão de defesa: controlador de chamadas do sistema inesperado
Execução: correspondência de hash de mineração de criptomoedas
Execução: regra YARA de mineração de criptomoedas
Execução: deteção combinada de mineração de criptomoedas
Impacto: instância de GPU criada
Impacto: o ajuste automático do grupo de instâncias geridas está definido como máximo
Impacto: muitas instâncias criadas
Impacto: muitas instâncias eliminadas
Movimento lateral: disco de arranque modificado anexado à instância
Movimento lateral: execução de patches do SO a partir da conta de serviço
Software malicioso: ficheiro malicioso no disco (YARA)
Persistência: o administrador do GCE adicionou uma chave SSH
Persistência: o administrador do GCE adicionou um script de arranque
Persistência: script de arranque global adicionado
Escalamento de privilégios: script de encerramento global adicionado
Bases de dados
Resultados de ameaças da base de dados
Acesso a credenciais: falha no início de sessão na CloudDB a partir de um IP de proxy de anonimização
Exfiltração: exfiltração de dados do Cloud SQL
Exfiltração: concessão com privilégios excessivos do Cloud SQL
Exfiltração: restauro da cópia de segurança do Cloud SQL para uma organização externa
Acesso inicial: início de sessão com êxito do CloudDB a partir do IP do proxy de anonimização
Acesso inicial: o superutilizador da base de dados escreve nas tabelas de utilizadores
Escalamento de privilégios: o superutilizador da base de dados do AlloyDB escreve em tabelas de utilizadores
Escalamento de privilégios: concessão de privilégios excessivos do AlloyDB
Google Kubernetes Engine
Resultados de ameaças do GKE
Added Binary Executed
Biblioteca adicionada carregada
Coleção: Pam.d Modification
Comando e controlo: ferramenta de esteganografia detetada
Acesso a credenciais: aceder a ficheiros confidenciais em nós
Acesso a credenciais: tentativa falhada de aprovar o pedido de assinatura de certificado (CSR) do Kubernetes
Acesso a credenciais: encontre credenciais do Google Cloud
Acesso a credenciais: reconhecimento de chaves GPG
Acesso a credenciais: pedido de assinatura de certificado (CSR) do Kubernetes aprovado manualmente
Acesso a credenciais: pesquisar chaves privadas ou palavras-passe
Acesso a credenciais: secrets acedidos no namespace do Kubernetes
Evasão de defesa: sessões anónimas com acesso de administrador do cluster
Evasão de defesa: linha de comandos de ficheiro ELF Base64
Defense Evasion: Base64 Encoded Python Script Executed
Defense Evasion: Base64 Encoded Shell Script Executed
Evasão de defesa: implementação de carga de trabalho de acesso de emergência criada
Evasão de defesa: implementação da carga de trabalho de acesso de emergência atualizada
Defense Evasion: Disable or Modify Linux Audit System
Defense Evasion: Launch Code Compiler Tool In Container
Defense Evasion: Manually Deleted Certificate Signing Request (CSR)
Evasão de defesa: potencial máscara de pod do Kubernetes
Evasão de defesa: certificado de raiz instalado
Defense Evasion: Static Pod Created
Discovery: pode obter a verificação de objetos Kubernetes confidenciais
Execução: Added Malicious Binary Executed
Execução: Added Malicious Library Loaded
Execução: binário malicioso incorporado executado
Execução: fuga do contentor
Execução: execução sem ficheiros em /memfd:
Execução: lançamento de contentor excessivamente capaz do GKE
Execução: exploração da vulnerabilidade Ingress Nightmare
Execução: execução da ferramenta de ataque do Kubernetes
Execução: pod do Kubernetes criado com potenciais argumentos de shell invertida
Execução: execução da ferramenta de reconhecimento local
Execução: Python malicioso executado
Execução: ficheiro binário malicioso modificado executado
Execução: biblioteca maliciosa modificada carregada
Execução: execução remota de código do Netcat no contentor
Execução: possível execução de comandos arbitrários através do CUPS (CVE-2024-47177)
Execução: possível execução de comando remoto detetada
Execution: Program Run with Disallowed HTTP Proxy Env
Execução: Socat Reverse Shell Detected
Execução: modificação suspeita do cron
Execução: execução suspeita ou anexação a um pod do sistema
Execução: objeto partilhado OpenSSL suspeito carregado
Execução: carga de trabalho acionada no espaço de nomes sensível
Exfiltração: inicie ferramentas de cópia de ficheiros remotos no contentor
Impacto: detetar linhas de comandos maliciosas
Impacto: modificação do kube-dns do GKE detetada
Impacto: remover dados em massa do disco
Impacto: nomes de contentores do Kubernetes suspeitos – Mineração de criptomoedas
Impacto: atividade de mineração de criptomoedas suspeita através do protocolo Stratum
Acesso inicial: recurso anónimo do GKE criado a partir da Internet
Acesso inicial: serviço GKE NodePort criado
Acesso inicial: recurso do GKE modificado anonimamente a partir da Internet
Acesso inicial: chamada de API bem-sucedida feita a partir de um IP de proxy do TOR
Script malicioso executado
URL malicioso observado
Persistência: configuração de webhook do GKE detetada
Persistência: modificar ld.so.preload
Persistência: conta de serviço criada no espaço de nomes sensível
Escalamento de privilégios: abuso de sudo para escalamento de privilégios (CVE-2019-14287)
Privilege Escalation: alterações a objetos RBAC do Kubernetes confidenciais
Escalamento de privilégios: ClusterRole com verbos privilegiados
Escalamento de privilégios: ClusterRoleBinding para função privilegiada
Escalamento de privilégios: crie um CSR do Kubernetes para o certificado principal
Escalamento de privilégios: criação de associações do Kubernetes confidenciais
Escalamento de privilégios: utilizadores efetivamente anónimos com acesso concedido ao cluster do GKE
Escalamento de privilégios: execução sem ficheiros em /dev/shm
Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentials
Escalamento de privilégios: lançamento de contentor privilegiado do Kubernetes
Escalamento de privilégios: vulnerabilidade de escalamento de privilégios locais do Polkit (CVE-2021-4034)
Escalamento de privilégios: potencial escalamento de privilégios do Sudo (CVE-2021-3156)
Privilege Escalation: Suspicious Kubernetes Container Names - Exploitation and Escape
Privilege Escalation: Workload Created with a Sensitive Host Path Mount
Escalamento de privilégios: carga de trabalho com shareProcessNamespace ativado
Reverse Shell
Unexpected Child Shell
Google Workspace
Resultados de ameaças do Google Workspace
Acesso inicial: conta desativada roubada
Acesso inicial: fuga de palavras-passe desativada
Acesso inicial: ataque baseado no governo
Acesso inicial: início de sessão suspeito bloqueado
Persistência: ativar/desativar ativação de SSO
Persistência: definições de SSO alteradas
Persistência: autenticação forte desativada
Persistência: validação em dois passos desativada
IAM
Resultados de ameaças do IAM
A conta tem credenciais roubadas
Evasão de defesa: modifique o VPC Service Controls
Defense Evasion: Organization Policy Changed
Evasão de defesa: função de criador de tokens de conta de serviço ao nível da organização adicionada
Evasão de defesa: função de criador de tokens de conta de serviço ao nível do projeto adicionada
Evasão de defesa: remover administrador de faturação
Descoberta: ferramenta de recolha de informações usada
Deteção: auto investigação da conta de serviço
Descoberta: chamada de API de conta de serviço não autorizada
Evasão: acesso a partir de um proxy de anonimização
Impacto: faturação desativada (vários projetos)
Impacto: faturação desativada (projeto único)
Impacto: API de serviço desativada
Acesso inicial: ação de conta de serviço inativa
Acesso inicial: chave de conta de serviço inativa criada
Acesso inicial: ações de autorização recusada excessivas
Acesso inicial: chave de conta de serviço roubada usada
Persistência: adicionar função sensível
Persistência: concessão anómala de IAM
Persistência: novo método da API
Persistência: nova geografia
Persistência: novo agente do utilizador
Persistência: chave SSH do projeto adicionada
Persistência: chave da conta de serviço criada
Persistência: conta não gerida com função sensível concedida
Privilege Escalation: Anomalous Impersonation of Service Account for Admin Activity
Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity
Aumento de privilégios: delegação anómala de contas de serviço em vários passos para acesso a dados
Aumento de privilégios: imitador de conta de serviço anómalo para atividade de administrador
Aumento de privilégios: simulador de conta de serviço anómalo para acesso a dados
Privilege Escalation: Dormant Service Account Granted Sensitive Role
Aumento de privilégios: membro externo adicionado a um grupo privilegiado
Aumento de privilégios: função de simulação concedida para conta de serviço inativa
Aumento de privilégios: a nova conta de serviço é proprietária ou editora
Escalamento de privilégios: grupo privilegiado aberto ao público
Aumento de privilégios: função sensível concedida a um grupo híbrido
Escalamento de privilégios: utilização suspeita de autorizações entre projetos
Elevação de privilégios: geração de tokens suspeita (token OpenID entre projetos)
Aumento de privilégios: geração de tokens suspeita (token de acesso entre projetos)
Escalamento de privilégios: geração de tokens suspeita (delegação implícita)
Privilege Escalation: Suspicious Token Generation (signJwt)
Resource Development: Offensive Security Distro Activity
Rede
Resultados de ameaças de rede
Análise ativa: Log4j vulnerável a RCE
Cloud IDS: THREAT_IDENTIFIER
Comando e controlo: tunelização de DNS
Defense Evasion: VPC Route Masquerade Attempt
Impacto: bloqueio de prioridade elevada da firewall de VPC
Impacto: eliminação em massa de regras de firewall da VPC
Acesso inicial: tentativa de comprometimento do Log4j
Software malicioso Log4j: domínio incorreto
Software malicioso Log4j: IP incorreto
Software malicioso: domínio incorreto de mineração de criptomoedas
Software malicioso: IP incorreto de mineração de criptomoedas
Software malicioso: IP inválido
Software malicioso: domínio inválido
Investigue e responda a ameaças
Vista geral
Responda a ameaças do Cloud Run
Responda a ameaças do Compute Engine
Responda a ameaças do Google Kubernetes Engine
Responda a ameaças do Google Workspace
Responda a ameaças de rede
Investigue ameaças com deteções organizadas
Faça a gestão de vulnerabilidades
Dê prioridade à correção de vulnerabilidades
Filtre as conclusões de vulnerabilidades
Detete e corrija combinações tóxicas e pontos críticos
Vista geral
Faça a gestão de combinações tóxicas e pontos de estrangulamento
Avalie as configurações incorretas
Detete configurações incorretas nas plataformas de nuvem
Vista geral da análise do estado de segurança
Use o Security Health Analytics
Corrija as conclusões da análise do estado de segurança
Módulos personalizados para o Security Health Analytics
Vista geral dos módulos personalizados para o Security Health Analytics
Use módulos personalizados com o Security Health Analytics
Codifique módulos personalizados para o Security Health Analytics
Teste módulos personalizados para o Security Health Analytics
Detete erros de configuração de identidade e acesso em plataformas na nuvem
Vista geral da gestão de concessões da infraestrutura na nuvem
Ative o serviço de deteção de CIEM
Investigue as conclusões de identidade e acesso
Reveja registos de problemas de identidade e acesso
Avalie as vulnerabilidades de software
Vista geral
Avaliação de vulnerabilidades para o Google Cloud
Ative e use a avaliação de vulnerabilidades para o Google Cloud
Permita que a avaliação de vulnerabilidades aceda aos perímetros do VPC Service Controls
Avaliação de vulnerabilidades para AWS
Vista geral
Ative e use a avaliação de vulnerabilidades para a AWS
Modifique ou desative as definições da AWS para vulnerabilidades
Política de funções para a avaliação de vulnerabilidades para o AWS
Avalie as vulnerabilidades das aplicações Web
Vista geral do Web Security Scanner
Use o Web Security Scanner
Configure análises personalizadas com o Web Security Scanner
Corrija os resultados do Web Security Scanner
Avalie vulnerabilidades de pacotes em blocos de notas do Colab Enterprise
Ative e use o Scanner de segurança do portátil
Veja vulnerabilidades de pacotes Python
Enviar resultados da proteção de dados confidenciais para o Centro de comandos de segurança
Referência de deteção de vulnerabilidades
Proteja as suas aplicações de IA
Proteja as cargas de trabalho de IA com a proteção de IA
Vista geral da proteção de IA
Configure a proteção de IA
Proteja as aplicações de IA com o Model Armor
Vista geral do Model Armor
Crie e faça a gestão de modelos do Model Armor
Configure as definições mínimas do Model Armor
Limpe comandos e respostas
Configure o registo para o Model Armor
Registo de auditoria do Model Armor
Veja o painel de controlo de monitorização
Integrações do Model Armor
Visão geral
Integração com o Vertex AI
Integração com o Google Kubernetes Engine
Integração com o Agentspace
Faça a gestão da conformidade e da segurança dos dados
Avalie e comunique a conformidade
Gestor de conformidade
Vista geral do Gestor de conformidade
Ative o Gestor de conformidade
Aplique uma estrutura
Escreva regras para controlos na nuvem personalizados
Monitorize uma estrutura
Audite o seu ambiente
Audite localizações
Gestão da postura de segurança dos dados
Vista geral da gestão da postura de segurança dos dados
Use a gestão da postura de segurança dos dados
Melhore a segurança do código
Configure o apoio técnico de OSS assegurado para os VPC Service Controls
Configure o acesso ao repositório remoto
Configure o acesso direto ao repositório
Transfira pacotes Go
Transfira pacotes Java
Transfira pacotes Python
Campos de metadados de segurança
Aceda aos metadados de segurança e valide pacotes
Pacotes suportados
Lista de pacotes Go suportados
Lista de pacotes Java e Python suportados
Reveja as conclusões de segurança relacionadas com o código da Snyk
Use a API Security Command Center
Liste as conclusões de segurança
Adicione e faça a gestão de marcas de segurança
Crie, faça a gestão e filtre configurações de notificações
Crie e faça a gestão de configurações de notificações
Filtre notificações
Crie e faça a gestão de origens de segurança e conclusões
Crie e faça a gestão de origens de segurança
Crie e faça a gestão de resultados de segurança
Descubra e liste recursos
Configure a descoberta de recursos
Apresentar recursos
Monitor
Registo de auditoria
Security Command Center
Gestão do Security Command Center
Web Security Scanner
Postura de segurança