Ir para o conteúdo principal
Google Cloud
Documentação Áreas de tecnologia
  • IA e AA
  • Desenvolvimento de aplicações
  • Alojamento de aplicações
  • Computação
  • Estatísticas e pipelines de dados
  • Bases de dados
  • Distribuído, híbrido e multinuvem
  • IA generativa
  • Soluções para setores
  • Trabalhar em rede
  • Observabilidade e monitorização
  • Segurança
  • Storage
Ferramentas em vários produtos
  • Gestão de acesso e recursos
  • Gestão de custos e utilização
  • SDK Cloud da Google, linguagens, frameworks e ferramentas
  • Infraestrutura como código
  • Migração
Sites relacionados
  • Google Cloud Home
  • Avaliação gratuita e nível gratuito
  • Architecture Center
  • Blogue
  • Contactar equipa de vendas
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentação do Google Cloud Marketplace
  • Melhoria de competências do Google Cloud
  • Google Cloud Solution Center
  • Apoio técnico do Google Cloud
  • Canal do YouTube do Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Fazer login
  • Security Command Center
Guias Referência Amostras Recursos
Contacte-nos Começar gratuitamente
Google Cloud
  • Documentação
    • Guias
    • Referência
    • Amostras
    • Recursos
  • Áreas de tecnologia
    • Mais
  • Ferramentas em vários produtos
    • Mais
  • Sites relacionados
    • Mais
  • Console
  • Contacte-nos
  • Começar gratuitamente
  • Descubra
  • Vista geral do produto
  • Níveis de serviços
  • Vista geral da segurança de dados e infraestrutura
  • Ative o Security Command Center
  • Vista geral da ativação
  • Residência dos dados
    • Planeie a residência dos dados
    • Pontos finais regionais do Security Command Center
  • Quando esperar conclusões
  • Controle o acesso com a IAM
    • Vista geral do controlo de acesso com o IAM
    • Controle o acesso com ativações ao nível da organização
    • Controle o acesso com ativações ao nível do projeto
  • Configure políticas organizacionais personalizadas
  • Ative o Security Command Center Standard ou Premium
    • Ative o Security Command Center Standard ou Premium para uma organização
    • Ative as CMEK para o Security Command Center
    • Ative o Security Command Center Standard ou Premium para um projeto
    • Disponibilidade de funcionalidades com ativações ao nível do projeto
  • Ative o Security Command Center Enterprise para uma organização
    • Ative o Security Command Center Enterprise
    • Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
    • Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
    • Controle o acesso a funcionalidades nas páginas da consola do SecOps
    • Mapeie e autentique utilizadores para ativar funcionalidades relacionadas com SOAR
    • Integre o Security Command Center Enterprise com sistemas de emissão de pedidos
    • Associe-se à AWS para a recolha de dados de registo
    • Estabeleça ligação ao Azure para a recolha de dados de registo
    • Ative a deteção de dados confidenciais
    • Integre com o Assured OSS
    • Configuração avançada para a gestão de ameaças
    • Atualize o exemplo de utilização empresarial para SOAR
  • Configure funcionalidades adicionais do Security Command Center Enterprise
    • Faça a gestão das definições de SOAR
    • Atualize as definições de ligação da AWS
  • Use as consolas do Security Command Center
    • Use o Security Command Center na Google Cloud Console
    • Use a consola Enterprise do Security Command Center
  • Configure o Security Command Center
  • Escolha origens de segurança
  • Configure os serviços do Security Command Center
  • Aprovisione recursos do Security Command Center com o Terraform
  • Estabeleça ligação a outros fornecedores de nuvem
    • Amazon Web Services (AWS)
      • Estabeleça ligação à AWS para a configuração e a recolha de dados de recursos
      • Modifique o conector para a AWS
    • Microsoft Azure
      • Estabeleça ligação ao Azure para a configuração e a recolha de dados de recursos
      • Modifique o conetor para o Azure
  • Práticas recomendadas do Security Command Center
  • Práticas recomendadas de deteção de mineração de criptomoedas
  • Integre com outros produtos
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack com o Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Trabalhe com resultados e recursos
  • Reveja e faça a gestão das conclusões na consola
  • Edite consultas de resultados
  • Inspeção de recursos monitorizados pelo Security Command Center
  • Desative o som dos resultados
    • Desative o som dos resultados
    • Migre de regras de desativação do som estáticas para dinâmicas
  • Anote as conclusões e os recursos com marcas de segurança
  • Configure notificações e exportações
    • Exporte dados do Security Command Center
    • Ative as notificações de deteção para o Pub/Sub
    • Transmita as conclusões para o BigQuery
    • Exporte conclusões em massa para o BigQuery
    • Exporte registos para o Cloud Logging
    • Ative as notificações por email e chat em tempo real
  • Encontrar referência
    • Encontrar aulas
    • Encontrar gravidades
    • A encontrar estados
  • Trabalhe com problemas
  • Vista geral dos problemas
  • Regras de grafos de segurança predefinidas
  • Faça a gestão e corrija problemas
  • Explore o gráfico de segurança
  • Trabalhe com registos
  • Vista geral de registos
  • Usar a mesa de trabalho
  • Determine a propriedade dos resultados da postura
  • Agrupe as conclusões em registos
  • Desativar som de resultados em caixas
  • Atribua pedidos em registos
  • Trabalhar com alertas
  • Trabalhe com manuais de soluções
    • Vista geral dos guias interativos
    • Automatize as recomendações de IAM com manuais de procedimentos
    • Ative a correção de contentores públicos
  • Faça a gestão das posturas de segurança
  • Descrição geral da postura de segurança
  • Faça a gestão de uma postura de segurança
  • Modelos de postura
    • Seguro por predefinição, essenciais
    • Segurança por predefinição, alargada
    • IA segura, essenciais
    • IA segura, alargada
    • Serviços do Google Cloud
      • BigQuery
      • Cloud Storage, essentials
      • Cloud Storage, alargado
      • Redes VPC, o essencial
      • Redes VPC, alargadas
    • Normas de conformidade
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • Valide a infraestrutura como código
    • Valide a IaC em função das suas políticas
    • Tipos de recursos e políticas suportados para a validação de IaC
    • Integre a validação de IaC com o Cloud Build
    • Integre a validação de IaC com o Jenkins
    • Integre a validação de IaC com o GitHub Actions
    • Crie um relatório de validação de IaC de amostra
  • Faça a gestão dos recursos da postura de segurança através de restrições personalizadas
  • Avalie o risco
  • Avalie o risco rapidamente
  • Avalie o risco com as classificações de exposição a ataques e os caminhos de ataque
    • Vista geral
    • Defina o seu conjunto de recursos de elevado valor
    • Apoio técnico de funcionalidades do motor de análise do risco
  • Identifique dados de alta sensibilidade com a proteção de dados confidenciais
  • Capture dados de risco
    • Vista geral dos relatórios de risco
    • Transfira relatórios de risco
  • Detete e investigue ameaças
  • Detete ameaças
    • Detete ameaças a contentores do GKE
      • Vista geral da deteção de ameaças de contentores
      • Teste a Deteção de ameaças de contentores
      • Use a Deteção de ameaças de contentores
    • Detete ameaças a contentores do Cloud Run
      • Vista geral da Deteção de ameaças do Cloud Run
      • Use a Deteção de ameaças do Cloud Run
    • Detete ameaças a partir do registo de eventos
      • Vista geral da Deteção de ameaças de eventos
      • Teste a deteção de ameaças de eventos
      • Use a Deteção de ameaças de eventos
      • Permita que a Deteção de ameaças de eventos aceda aos perímetros do VPC Service Controls
      • Módulos personalizados para a Deteção de ameaças de eventos
        • Vista geral dos módulos personalizados para a Deteção de ameaças de eventos
        • Crie e faça a gestão de módulos personalizados
    • Detete e reveja ações confidenciais
      • Vista geral do serviço de ações confidenciais
      • Teste ações confidenciais
      • Use ações confidenciais
    • Detete ameaças a VMs
      • Vista geral da Deteção de ameaças da máquina virtual
      • Usar a Deteção de ameaças da máquina virtual
      • Permita que a Deteção de ameaças de VMs aceda aos perímetros do VPC Service Controls
      • Ative a deteção de ameaças de máquinas virtuais para a AWS
      • Inspecione uma VM quanto a sinais de adulteração da memória do kernel
    • Detete anomalias externas
  • Use o Mandiant Attack Surface Management com os VPC Service Controls
  • Referência de conclusões de ameaças
    • Índice de resultados de ameaças
    • AI
      • Resultados de ameaças de IA
      • Acesso inicial: atividade da conta de serviço inativa no serviço de IA
      • Persistência: novo método da API de IA
      • Persistência: nova geografia para o serviço de IA
      • Aumento de privilégios: roubo de identidade anómalo da conta de serviço para atividade de administrador de IA
      • Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
      • Aumento de privilégios: delegação anómala de contas de serviço em vários passos para acesso a dados de IA
      • Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
      • Aumento de privilégios: simulador de conta de serviço anómalo para acesso a dados de IA
    • Amazon EC2
      • Software malicioso: ficheiro malicioso no disco
    • Cópia de segurança e RD
      • Resultados de ameaças de cópias de segurança e RD
      • Impacto: cópia de segurança do Google Cloud Backup and DR eliminada
      • Impacto: eliminação do cofre do Google Cloud Backup and DR
      • Impacto: anfitrião do Google Cloud Backup and DR eliminado
      • Impacto: associação do plano do Google Cloud Backup and DR eliminada
      • Impacto: política de eliminação da cópia de segurança e RD do Google Cloud
      • Impacto: eliminação do perfil do Google Cloud Backup and DR
      • Impacto: o Google Cloud Backup and DR elimina o conjunto de armazenamento
      • Impacto: eliminação do modelo de cópia de segurança e RD do Google Cloud
      • Impacto: a cópia de segurança e a recuperação de desastres do Google Cloud expiram todas as imagens
      • Impacto: a imagem de expiração da cópia de segurança e da RD do Google Cloud
      • Impacto: o Google Cloud Backup and DR reduziu a expiração das cópias de segurança
      • Impacto: o Google Cloud Backup and DR reduziu a frequência das cópias de segurança
      • Impacto: o Google Cloud Backup and DR remove o dispositivo
      • Impacto: remoção do plano do Google Cloud Backup and DR
    • BigQuery
      • Resultados de ameaças do BigQuery
      • Exfiltração: exfiltração de dados do BigQuery
      • Exfiltração: extração de dados do BigQuery
      • Exfiltração: dados do BigQuery para o Google Drive
      • Exfiltração: mover para recurso público do BigQuery
    • Cloud Run
      • Resultados de ameaças do Cloud Run
      • Execução: Added Malicious Binary Executed
      • Execução: Added Malicious Library Loaded
      • Execução: binário malicioso incorporado executado
      • Execução: fuga do contentor
      • Execução: imagem de Docker de mineração de criptomoedas
      • Execução: execução da ferramenta de ataque do Kubernetes
      • Execução: execução da ferramenta de reconhecimento local
      • Execução: Python malicioso executado
      • Execução: ficheiro binário malicioso modificado executado
      • Execução: biblioteca maliciosa modificada carregada
      • Impacto: comandos de mineração de criptomoedas
      • Script malicioso executado
      • URL malicioso observado
      • Elevação de privilégios: Default Compute Engine Service Account SetIAMPolicy
      • Reverse Shell
      • Unexpected Child Shell
    • Cloud Storage
      • Resultados de ameaças do Cloud Storage
      • Evasão de defesa: filtragem de IP do contentor do GCS modificada
      • Evasão de defesa: bloqueio da política HTTP do projeto desativado
    • Compute Engine
      • Resultados de ameaças do Compute Engine
      • Força bruta de SSH
      • Evasão de defesa: rootkit
      • Evasão de defesa: controlador de ftrace inesperado
      • Evasão de defesas: controlador de interrupção inesperado
      • Evasão de defesa: módulos do kernel inesperados
      • Evasão de defesa: modificação inesperada de dados só de leitura do kernel
      • Evasão de defesa: controlador de kprobe inesperado
      • Evasão de defesa: processos inesperados na fila de execução
      • Evasão de defesa: controlador de chamadas do sistema inesperado
      • Execução: correspondência de hash de mineração de criptomoedas
      • Execução: regra YARA de mineração de criptomoedas
      • Execução: deteção combinada de mineração de criptomoedas
      • Impacto: instância de GPU criada
      • Impacto: o ajuste automático do grupo de instâncias geridas está definido como máximo
      • Impacto: muitas instâncias criadas
      • Impacto: muitas instâncias eliminadas
      • Movimento lateral: disco de arranque modificado anexado à instância
      • Movimento lateral: execução de patches do SO a partir da conta de serviço
      • Software malicioso: ficheiro malicioso no disco (YARA)
      • Persistência: o administrador do GCE adicionou uma chave SSH
      • Persistência: o administrador do GCE adicionou um script de arranque
      • Persistência: script de arranque global adicionado
      • Escalamento de privilégios: script de encerramento global adicionado
    • Bases de dados
      • Resultados de ameaças da base de dados
      • Acesso a credenciais: falha no início de sessão na CloudDB a partir de um IP de proxy de anonimização
      • Exfiltração: exfiltração de dados do Cloud SQL
      • Exfiltração: concessão com privilégios excessivos do Cloud SQL
      • Exfiltração: restauro da cópia de segurança do Cloud SQL para uma organização externa
      • Acesso inicial: início de sessão com êxito do CloudDB a partir do IP do proxy de anonimização
      • Acesso inicial: o superutilizador da base de dados escreve nas tabelas de utilizadores
      • Escalamento de privilégios: o superutilizador da base de dados do AlloyDB escreve em tabelas de utilizadores
      • Escalamento de privilégios: concessão de privilégios excessivos do AlloyDB
    • Google Kubernetes Engine
      • Resultados de ameaças do GKE
      • Added Binary Executed
      • Biblioteca adicionada carregada
      • Coleção: Pam.d Modification
      • Comando e controlo: ferramenta de esteganografia detetada
      • Acesso a credenciais: aceder a ficheiros confidenciais em nós
      • Acesso a credenciais: tentativa falhada de aprovar o pedido de assinatura de certificado (CSR) do Kubernetes
      • Acesso a credenciais: encontre credenciais do Google Cloud
      • Acesso a credenciais: reconhecimento de chaves GPG
      • Acesso a credenciais: pedido de assinatura de certificado (CSR) do Kubernetes aprovado manualmente
      • Acesso a credenciais: pesquisar chaves privadas ou palavras-passe
      • Acesso a credenciais: secrets acedidos no namespace do Kubernetes
      • Evasão de defesa: sessões anónimas com acesso de administrador do cluster
      • Evasão de defesa: linha de comandos de ficheiro ELF Base64
      • Defense Evasion: Base64 Encoded Python Script Executed
      • Defense Evasion: Base64 Encoded Shell Script Executed
      • Evasão de defesa: implementação de carga de trabalho de acesso de emergência criada
      • Evasão de defesa: implementação da carga de trabalho de acesso de emergência atualizada
      • Defense Evasion: Disable or Modify Linux Audit System
      • Defense Evasion: Launch Code Compiler Tool In Container
      • Defense Evasion: Manually Deleted Certificate Signing Request (CSR)
      • Evasão de defesa: potencial máscara de pod do Kubernetes
      • Evasão de defesa: certificado de raiz instalado
      • Defense Evasion: Static Pod Created
      • Discovery: pode obter a verificação de objetos Kubernetes confidenciais
      • Execução: Added Malicious Binary Executed
      • Execução: Added Malicious Library Loaded
      • Execução: binário malicioso incorporado executado
      • Execução: fuga do contentor
      • Execução: execução sem ficheiros em /memfd:
      • Execução: lançamento de contentor excessivamente capaz do GKE
      • Execução: exploração da vulnerabilidade Ingress Nightmare
      • Execução: execução da ferramenta de ataque do Kubernetes
      • Execução: pod do Kubernetes criado com potenciais argumentos de shell invertida
      • Execução: execução da ferramenta de reconhecimento local
      • Execução: Python malicioso executado
      • Execução: ficheiro binário malicioso modificado executado
      • Execução: biblioteca maliciosa modificada carregada
      • Execução: execução remota de código do Netcat no contentor
      • Execução: possível execução de comandos arbitrários através do CUPS (CVE-2024-47177)
      • Execução: possível execução de comando remoto detetada
      • Execution: Program Run with Disallowed HTTP Proxy Env
      • Execução: Socat Reverse Shell Detected
      • Execução: modificação suspeita do cron
      • Execução: execução suspeita ou anexação a um pod do sistema
      • Execução: objeto partilhado OpenSSL suspeito carregado
      • Execução: carga de trabalho acionada no espaço de nomes sensível
      • Exfiltração: inicie ferramentas de cópia de ficheiros remotos no contentor
      • Impacto: detetar linhas de comandos maliciosas
      • Impacto: modificação do kube-dns do GKE detetada
      • Impacto: remover dados em massa do disco
      • Impacto: nomes de contentores do Kubernetes suspeitos – Mineração de criptomoedas
      • Impacto: atividade de mineração de criptomoedas suspeita através do protocolo Stratum
      • Acesso inicial: recurso anónimo do GKE criado a partir da Internet
      • Acesso inicial: serviço GKE NodePort criado
      • Acesso inicial: recurso do GKE modificado anonimamente a partir da Internet
      • Acesso inicial: chamada de API bem-sucedida feita a partir de um IP de proxy do TOR
      • Script malicioso executado
      • URL malicioso observado
      • Persistência: configuração de webhook do GKE detetada
      • Persistência: modificar ld.so.preload
      • Persistência: conta de serviço criada no espaço de nomes sensível
      • Escalamento de privilégios: abuso de sudo para escalamento de privilégios (CVE-2019-14287)
      • Privilege Escalation: alterações a objetos RBAC do Kubernetes confidenciais
      • Escalamento de privilégios: ClusterRole com verbos privilegiados
      • Escalamento de privilégios: ClusterRoleBinding para função privilegiada
      • Escalamento de privilégios: crie um CSR do Kubernetes para o certificado principal
      • Escalamento de privilégios: criação de associações do Kubernetes confidenciais
      • Escalamento de privilégios: utilizadores efetivamente anónimos com acesso concedido ao cluster do GKE
      • Escalamento de privilégios: execução sem ficheiros em /dev/shm
      • Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentials
      • Escalamento de privilégios: lançamento de contentor privilegiado do Kubernetes
      • Escalamento de privilégios: vulnerabilidade de escalamento de privilégios locais do Polkit (CVE-2021-4034)
      • Escalamento de privilégios: potencial escalamento de privilégios do Sudo (CVE-2021-3156)
      • Privilege Escalation: Suspicious Kubernetes Container Names - Exploitation and Escape
      • Privilege Escalation: Workload Created with a Sensitive Host Path Mount
      • Escalamento de privilégios: carga de trabalho com shareProcessNamespace ativado
      • Reverse Shell
      • Unexpected Child Shell
    • Google Workspace
      • Resultados de ameaças do Google Workspace
      • Acesso inicial: conta desativada roubada
      • Acesso inicial: fuga de palavras-passe desativada
      • Acesso inicial: ataque baseado no governo
      • Acesso inicial: início de sessão suspeito bloqueado
      • Persistência: ativar/desativar ativação de SSO
      • Persistência: definições de SSO alteradas
      • Persistência: autenticação forte desativada
      • Persistência: validação em dois passos desativada
    • IAM
      • Resultados de ameaças do IAM
      • A conta tem credenciais roubadas
      • Evasão de defesa: modifique o VPC Service Controls
      • Defense Evasion: Organization Policy Changed
      • Evasão de defesa: função de criador de tokens de conta de serviço ao nível da organização adicionada
      • Evasão de defesa: função de criador de tokens de conta de serviço ao nível do projeto adicionada
      • Evasão de defesa: remover administrador de faturação
      • Descoberta: ferramenta de recolha de informações usada
      • Deteção: auto investigação da conta de serviço
      • Descoberta: chamada de API de conta de serviço não autorizada
      • Evasão: acesso a partir de um proxy de anonimização
      • Impacto: faturação desativada (vários projetos)
      • Impacto: faturação desativada (projeto único)
      • Impacto: API de serviço desativada
      • Acesso inicial: ação de conta de serviço inativa
      • Acesso inicial: chave de conta de serviço inativa criada
      • Acesso inicial: ações de autorização recusada excessivas
      • Acesso inicial: chave de conta de serviço roubada usada
      • Persistência: adicionar função sensível
      • Persistência: concessão anómala de IAM
      • Persistência: novo método da API
      • Persistência: nova geografia
      • Persistência: novo agente do utilizador
      • Persistência: chave SSH do projeto adicionada
      • Persistência: chave da conta de serviço criada
      • Persistência: conta não gerida com função sensível concedida
      • Privilege Escalation: Anomalous Impersonation of Service Account for Admin Activity
      • Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity
      • Aumento de privilégios: delegação anómala de contas de serviço em vários passos para acesso a dados
      • Aumento de privilégios: imitador de conta de serviço anómalo para atividade de administrador
      • Aumento de privilégios: simulador de conta de serviço anómalo para acesso a dados
      • Privilege Escalation: Dormant Service Account Granted Sensitive Role
      • Aumento de privilégios: membro externo adicionado a um grupo privilegiado
      • Aumento de privilégios: função de simulação concedida para conta de serviço inativa
      • Aumento de privilégios: a nova conta de serviço é proprietária ou editora
      • Escalamento de privilégios: grupo privilegiado aberto ao público
      • Aumento de privilégios: função sensível concedida a um grupo híbrido
      • Escalamento de privilégios: utilização suspeita de autorizações entre projetos
      • Elevação de privilégios: geração de tokens suspeita (token OpenID entre projetos)