Zum Hauptinhalt springen
Google Cloud
Dokumentation Technologiebereiche
  • KI und ML
  • Anwendungsentwicklung
  • Anwendungshosting
  • Compute
  • Datenanalyse und Pipelines
  • Datenbanken
  • Verteilt, Hybrid und Multi-Cloud
  • Generative KI
  • Branchenlösungen
  • Netzwerk
  • Beobachtbarkeit und Monitoring
  • Sicherheit
  • Storage
Produktübergreifende Tools
  • Zugriffs- und Ressourcenverwaltung
  • Kosten- und Nutzungsmanagement
  • Google Cloud SDK, Sprachen, Frameworks und Tools
  • Infrastruktur als Code
  • Migration
Verwandte Websites
  • Google Cloud-Startseite
  • Kostenlose Testversion und kostenlose Stufe
  • Architecture Center
  • Blog
  • Vertrieb kontaktieren
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Google Cloud Marketplace-Dokumentation
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud-Support
  • Google Cloud Tech-YouTube-Kanal
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Anmelden
  • Security
Leitfäden Referenzen Beispiele Ressourcen
Kontakt Jetzt kostenlos testen
Google Cloud
  • Dokumentation
    • Leitfäden
    • Referenzen
    • Beispiele
    • Ressourcen
  • Technologiebereiche
    • Mehr
  • Produktübergreifende Tools
    • Mehr
  • Verwandte Websites
    • Mehr
  • Console
  • Kontakt
  • Jetzt kostenlos testen
  • Erste Schritte
  • Produktübersicht
  • Dienststufen
  • Datensicherheit und Infrastruktur – Übersicht
  • Security Command Center aktivieren
  • Aktivierung – Übersicht
  • Datenstandort
    • Datenstandort planen
    • Regionale Security Command Center-Endpunkte
  • Wann sind die Ergebnisse verfügbar?
  • Zugriff mit IAM steuern
    • Zugriffssteuerung mit IAM – Übersicht
    • Zugriff mit Aktivierungen auf Organisationsebene steuern
    • Zugriff mit Aktivierung auf Projektebene steuern
  • Benutzerdefinierte Organisationsrichtlinien konfigurieren
  • Security Command Center Standard oder Premium aktivieren
    • Security Command Center Standard oder Premium für eine Organisation aktivieren
    • CMEK für Security Command Center aktivieren
    • Security Command Center Standard oder Premium für ein Projekt aktivieren
    • Verfügbarkeit von Funktionen bei Aktivierung auf Projektebene
  • Security Command Center Enterprise für eine Organisation aktivieren
    • Security Command Center Enterprise aktivieren
    • Verbindung zu AWS für die Erfassung von Konfigurations- und Ressourcendaten herstellen
    • Verbindung zu Azure für die Erfassung von Konfigurations- und Ressourcendaten herstellen
    • Zugriff auf Funktionen auf den Seiten der SecOps Console steuern
    • Nutzer zuordnen und authentifizieren, um SOAR-bezogene Funktionen zu aktivieren
    • Security Command Center Enterprise in Ticketsysteme einbinden
    • Verbindung zu AWS für die Erfassung von Protokolldaten herstellen
    • Verbindung mit Azure für die Erfassung von Protokolldaten herstellen
    • Erkennung sensibler Daten aktivieren
    • Integration mit Assured OSS
    • Erweiterte Konfiguration für die Bedrohungsverwaltung
    • Anwendungsfall für Unternehmen für SOAR aktualisieren
  • Zusätzliche Security Command Center Enterprise-Funktionen konfigurieren
    • SOAR-Einstellungen verwalten
    • AWS-Verbindungseinstellungen aktualisieren
  • Security Command Center-Konsolen verwenden
    • Security Command Center in der Google Cloud Console verwenden
    • Security Command Center Enterprise-Konsole verwenden
  • Security Command Center konfigurieren
  • Sicherheitsquellen auswählen
  • Security Command Center-Dienste konfigurieren
  • Security Command Center-Ressourcen mit Terraform bereitstellen
  • Verbindung zu anderen Cloud-Anbietern herstellen
    • Amazon Web Services (AWS)
      • Verbindung zu AWS für die Erfassung von Konfigurations- und Ressourcendaten herstellen
      • Connector für AWS ändern
    • Microsoft Azure
      • Verbindung zu Azure für die Erfassung von Konfigurations- und Ressourcendaten herstellen
      • Connector für Azure ändern
  • Best Practices für Security Command Center
  • Best Practices für die Kryptomining-Erkennung
  • In andere Produkte einbinden
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack mit Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Mit Ergebnissen und Assets arbeiten
  • Ergebnisse in der Console prüfen und verwalten
  • Ergebnisabfragen bearbeiten
  • Von Security Command Center überwachte Assets prüfen
  • Ergebnisse ausblenden
    • Ergebnisse ausblenden
    • Von statischen zu dynamischen Ausblendungsregeln migrieren
  • Ergebnisse und Assets mit Sicherheitsmarkierungen versehen
  • Benachrichtigungen und Exporte konfigurieren
    • Security Command Center-Daten exportieren
    • Ergebnisbenachrichtigungen für Pub/Sub aktivieren
    • Ergebnisse in BigQuery streamen
    • Ergebnisse per Bulk-Export nach BigQuery exportieren
    • Logs nach Cloud Logging exportieren
    • E-Mail- und Chatbenachrichtigungen in Echtzeit aktivieren
  • Referenz finden
    • Klassen finden
    • Schweregrade finden
    • Status suchen
  • Probleme bearbeiten
  • Probleme – Übersicht
  • Vordefinierte Regeln für Sicherheitsdiagramme
  • Probleme verwalten und beheben
  • Sicherheitsdiagramm ansehen
  • Mit Anfragen arbeiten
  • Anfragen – Übersicht
  • Workdesk verwenden
  • Inhaberschaft für Haltungsergebnisse ermitteln
  • Ergebnisse in Anfragen gruppieren
  • Ergebnisse in Fällen ausblenden
  • Tickets in Anfragen zuweisen
  • Mit Benachrichtigungen arbeiten
  • Mit Playbooks arbeiten
    • Playbooks – Übersicht
    • IAM-Empfehlungen mit Playbooks automatisieren
    • Buckets öffentlich verwalten
  • Sicherheitsstatus verwalten
  • Sicherheitsstatus – Übersicht
  • Sicherheitsstatus verwalten
  • Posture-Vorlagen
    • Standardmäßig sicher, Grundlagen
    • Standardmäßig sicher, erweitert
    • Sichere KI – Grundlagen
    • Secure AI, erweitert
    • Google Cloud-Dienste
      • BigQuery
      • Cloud Storage, Grundlagen
      • Cloud Storage, erweitert
      • VPC-Netzwerke – Grundlagen
      • VPC-Netzwerke, erweitert
    • Compliance-Standards
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • Infrastruktur als Code validieren
    • IaC anhand Ihrer Richtlinien prüfen
    • Unterstützte Asset-Typen und Richtlinien für die IaC-Validierung
    • IaC-Validierung in Cloud Build einbinden
    • IaC-Validierung in Jenkins einbinden
    • IaC-Validierung in GitHub Actions einbinden
    • Beispiel für einen IaC-Validierungsbericht erstellen
  • Ressourcen für den Sicherheitsstatus mithilfe benutzerdefinierter Einschränkungen verwalten
  • Risiko bewerten
  • Risiko auf einen Blick bewerten
  • Risiko mit Angriffsrisikobewertungen und Angriffspfaden bewerten
    • Übersicht
    • Ressourcen mit hohem Umsatzpotenzial definieren
    • Unterstützung von Risiko-Engine-Funktionen
  • Daten mit hoher Sensibilität mit Sensitive Data Protection identifizieren
  • Risikodaten erfassen
    • Risikoberichte – Übersicht
    • Risikoberichte herunterladen
  • Bedrohungen erkennen und untersuchen
  • Bedrohungen erkennen
    • Bedrohungen für GKE-Container erkennen
      • Container Threat Detection – Übersicht
      • Container Threat Detection testen
      • Container Threat Detection verwenden
    • Bedrohungen für Cloud Run-Container erkennen
      • Cloud Run Threat Detection – Übersicht
      • Cloud Run Threat Detection verwenden
    • Bedrohungen anhand von Ereignisprotokollen erkennen
      • Event Threat Detection – Übersicht
      • Event Threat Detection testen
      • Event Threat Detection verwenden
      • Event Threat Detection den Zugriff auf VPC Service Controls-Perimeter erlauben
      • Benutzerdefinierte Module für Event Threat Detection
        • Benutzerdefinierte Module für Event Threat Detection – Übersicht
        • Benutzerdefinierte Module erstellen und verwalten
    • Sensible Aktionen erkennen und prüfen
      • Sensitive Actions Service – Übersicht
      • Sensible Aktionen testen
      • Vertrauliche Aktionen verwenden
    • Bedrohungen für VMs erkennen
      • Virtual Machine Threat Detection – Übersicht
      • Bedrohungserkennung der virtuellen Maschine verwenden
      • VM Threat Detection Zugriff auf VPC Service Controls-Perimeter gewähren
      • Virtual Machine Threat Detection für AWS aktivieren
      • VM auf Anzeichen von Manipulationen am Kernelspeicher prüfen
    • Externe Anomalien erkennen
  • Mandiant Attack Surface Management mit VPC Service Controls verwenden
  • Referenz zu gefundenen Bedrohungen
    • Index für gefundene Bedrohungen
    • KI
      • KI-Ergebnisse zu Bedrohungen
      • Anfänglicher Zugriff: Keine Dienstkontoaktivität im KI-Dienst
      • Persistenz: Neue KI-API-Methode
      • Persistenz: Neue geografische Region für KI-Dienst
      • Berechtigungseskalierung: Anomale Identitätsübernahme des Dienstkontos bei KI-Administratoraktivität
      • Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung bei KI-Administratoraktivität
      • Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung bei KI-Datenzugriff
      • Berechtigungseskalierung: Anomale Identitätsübernahme des Dienstkontos bei KI-Administratoraktivität
      • Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
    • Amazon EC2
      • Malware: Schädliche Datei auf dem Laufwerk
    • Sicherung und Notfallwiederherstellung
      • Ergebnisse zu Bedrohungen für Sicherung und Notfallwiederherstellung
      • Auswirkung: Gelöschte Google Cloud Backup & DR-Sicherung
      • Auswirkungen: Gelöschter Google Cloud Backup and DR-Vault
      • Auswirkung: Gelöschter Google Cloud Backup and DR-Host
      • Auswirkung: Verknüpfung des Google Cloud Backup & DR-Plans gelöscht
      • Auswirkungen: Google Cloud Backup and DR delete policy
      • Auswirkungen: Google Cloud Backup & DR, Profil löschen
      • Auswirkungen: Google Cloud Backup & DR, Speicherpool löschen
      • Auswirkungen: Google Cloud Backup & DR, Vorlage löschen
      • Auswirkung: Alle Images in Google Cloud Backup & DR laufen ab
      • Auswirkung: Google Cloud Backup and DR, Image ablaufen lassen
      • Auswirkung: Verkürzter Ablauf von Sicherungen bei Google Cloud-Sicherung und -Notfallwiederherstellung
      • Auswirkung: Google Cloud Backup und DR haben die Sicherungshäufigkeit reduziert
      • Auswirkungen: Google Cloud-Sicherung und ‑Notfallwiederherstellung, Appliance entfernen
      • Auswirkung: Google Cloud Backup & DR – Plan entfernen
    • BigQuery
      • BigQuery-Ergebnisse zu Bedrohungen
      • Exfiltration: BigQuery-Daten-Exfiltration
      • Exfiltration: BigQuery-Datenextraktion
      • Exfiltration: BigQuery-Daten in Google Drive
      • Exfiltration: Move to Public BigQuery resource
    • Cloud Run
      • Ergebnisse zu Cloud Run-Bedrohungen
      • Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
      • Ausführung: Hinzugefügte schädliche Mediathek geladen
      • Ausführung: Eingebaute schädliche Binärdatei ausgeführt
      • Ausführung: Container-Escape
      • Ausführung: Docker-Image für Cryptomining
      • Ausführung: Ausführung des Kubernetes-Angriffstools
      • Ausführung: Ausführung des lokalen Aufklärungstools
      • Ausführung: Schädliches Python-Script ausgeführt
      • Ausführung: Modifizierte schädliche Binärdatei ausgeführt
      • Ausführung: Modifizierte schädliche Bibliothek geladen
      • Auswirkungen: Cryptomining-Befehle
      • Schädliches Script ausgeführt
      • Schädliche URL beobachtet
      • Rechteausweitung: Standard-Compute Engine-Dienstkonto SetIAMPolicy
      • Reverse Shell
      • Unerwartete untergeordnete Shell
    • Cloud Storage
      • Cloud Storage-Bedrohungsergebnisse
      • Umgehung von Abwehrmaßnahmen: Filterung der IP-Adressen von GCS-Buckets geändert
      • Umgehung von Abwehrmaßnahmen: HTTP-Richtlinienblockierung des Projekts deaktiviert
    • Compute Engine
      • Compute Engine-Ergebnisse zu Bedrohungen
      • Brute-Force-SSH
      • Umgehung von Abwehrmaßnahmen: Rootkit
      • Umgehung von Abwehrmaßnahmen: Unerwarteter ftrace-Handler
      • Umgehung von Abwehrmaßnahmen: Unerwarteter Unterbrechungs-Handler
      • Umgehung von Abwehrmaßnahmen: Unerwartete Kernelmodule
      • Umgehung von Abwehrmaßnahmen: Unerwartete Änderung von schreibgeschützten Kerneldaten
      • Umgehung von Abwehrmaßnahmen: Unerwarteter kprobe-Handler
      • Umgehung von Abwehrmaßnahmen: Unerwartete Prozesse in Ausführungswarteschlange
      • Umgehung von Abwehrmaßnahmen: Unerwarteter Systemaufruf-Handler
      • Ausführung: Hash-Abgleich für Kryptowährungs-Mining
      • Ausführung: YARA-Regel für Kryptowährungs-Mining
      • Ausführung: Kombinierte Erkennung von Kryptowährungs-Mining
      • Auswirkung: GPU-Instanz erstellt
      • Auswirkung: Autoscaling verwalteter Instanzgruppen auf Maximum festgelegt
      • Auswirkung: Viele Instanzen werden erstellt
      • Auswirkungen: Viele Instanzen gelöscht
      • Seitliche Bewegung: Geändertes Bootlaufwerk an Instanz angehängt
      • Seitliche Bewegung: Ausführung von Betriebssystempatch über Dienstkonto
      • Malware: Schadhafte Datei auf dem Laufwerk (YARA)
      • Persistenz: GCE-Administrator hat SSH-Schlüssel hinzugefügt
      • Persistenz: GCE-Administrator hat Startskript hinzugefügt
      • Persistenz: Globales Startscript hinzugefügt
      • Rechteausweitung: Globales Shutdown-Skript hinzugefügt
    • Datenbank
      • Ergebnisse zu Datenbankbedrohungen
      • Zugriff auf Anmeldedaten: CloudDB: Fehlgeschlagene Anmeldung über IP-Adresse des Anonymisierungs-Proxys
      • Exfiltration: Cloud SQL-Daten-Exfiltration
      • Exfiltration: Cloud SQL Überprivilegierte Berechtigung
      • Exfiltration: Wiederherstellung von Cloud SQL-Sicherung in externer Organisation
      • Erstzugriff: CloudDB: Erfolgreiche Anmeldung über IP-Adresse des Anonymisierungs-Proxys
      • Erster Zugriff: Datenbank-Superuser schreibt in Nutzertabellen
      • Rechteausweitung: AlloyDB-Datenbank-Superuser schreibt in Nutzertabellen
      • Rechteausweitung: Überprivilegierte Berechtigung für AlloyDB
    • Google Kubernetes Engine
      • GKE-Bedrohungsbefunde
      • Ausgeführte Binärdatei hinzugeführt
      • Hinzugefügte Mediathek geladen
      • Sammlung: Pam.d-Änderung
      • Command-and-Control: Steganographie-Tool erkannt
      • Zugriff auf Anmeldedaten: Auf vertrauliche Dateien auf Knoten zugreifen
      • Zugriff auf Anmeldedaten: Kubernetes-Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR) konnte nicht genehmigt werden
      • Zugriff auf Anmeldedaten: Google Cloud-Anmeldedaten finden
      • Zugriff auf Anmeldedaten: Ausspähung von GPG-Schlüsseln
      • Zugriff auf Anmeldedaten: Manuell genehmigte Kubernetes-Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR)
      • Zugriff auf Anmeldedaten: Nach privaten Schlüsseln oder Passwörtern suchen
      • Zugriff auf Anmeldedaten: Secrets, auf die im Kubernetes-Namespace zugegriffen wurde
      • Umgehung von Abwehrmaßnahmen: Anonymen Sitzungen wurde Clusteradministratorzugriff gewährt
      • Umgehung von Abwehrmaßnahmen: Base64-codierte ELF-Cmdline-Datei
      • Umgehung von Abwehrmaßnahmen: Base64-codiertes Python-Script ausgeführt
      • Umgehung von Abwehrmaßnahmen: Base64-codiertes Shell-Script ausgeführt
      • Umgehung von Abwehrmaßnahmen: Break-Glass-Workload-Deployment wurde erstellt
      • Umgehung von Abwehrmaßnahmen: Break-Glass-Workload-Deployment wurde aktualisiert
      • Umgehung von Abwehrmaßnahmen: Linux-Audit-System deaktivieren oder ändern
      • Umgehung von Abwehrmaßnahmen: Code-Compiler-Tool in Container starten
      • Defense Evasion: Manuell gelöschte Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR)
      • Umgehung von Abwehrmaßnahmen: Mögliches Kubernetes-Pod-Masquerading
      • Umgehung von Abwehrmaßnahmen: Root-Zertifikat installiert
      • Umgehung von Abwehrmaßnahmen: Statischer Pod erstellt
      • Erkennung: Abrufen der Prüfung eines vertraulichen Kubernetes-Objekts
      • Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
      • Ausführung: Hinzugefügte schädliche Mediathek geladen
      • Ausführung: Eingebaute schädliche Binärdatei ausgeführt
      • Ausführung: Container-Escape
      • Ausführung: Dateilose Ausführung in /memfd:
      • Ausführung: GKE startet einen Container mit übermäßiger Leistung
      • Ausführung: Ausnutzung der Sicherheitslücke „Ingress Nightmare“
      • Ausführung: Ausführung des Kubernetes-Angriffstools
      • Ausführung: Kubernetes-Pod mit Argumenten eines potenziellen Reverse-Shell-Angriffs erstellt
      • Ausführung: Ausführung des lokalen Aufklärungstools
      • Ausführung: Schädliches Python-Script ausgeführt
      • Ausführung: Modifizierte schädliche Binärdatei ausgeführt
      • Ausführung: Modifizierte schädliche Bibliothek geladen
      • Ausführung: Netcat-Codeausführung per Fernzugriff in Containern
      • Ausführung: Mögliche Ausführung beliebiger Befehle über CUPS (CVE-2024-47177)
      • Ausführung: Mögliche Remote-Befehlsausführung erkannt
      • Ausführung: Programm mit nicht zulässiger HTTP-Proxy-Umgebung ausgeführt
      • Ausführung: Socat-Reverse-Shell erkannt
      • Ausführung: Verdächtige Cron-Änderung
      • Ausführung: Verdächtiges Ausführen oder Anhängen an einen System-Pod
      • Ausführung: Verdächtiges freigegebenes OpenSSL-Objekt geladen
      • Ausführung: Arbeitslast in sensiblem Namespace ausgelöst
      • Datenexfiltration: Tools zum Remote-Dateikopieren in Containern starten
      • Auswirkung: Erkennung schädlicher Befehlszeilen
      • Auswirkungen: GKE-kube-dns-Änderung erkannt
      • Auswirkung: Bulk-Daten vom Laufwerk entfernen
      • Auswirkungen: Verdächtige Kubernetes-Containernamen – Mining von Kryptowährungen
      • Auswirkungen: Verdächtige Krypto-Mining-Aktivitäten mit dem Stratum-Protokoll
      • Anfänglicher Zugriff: Anonyme GKE-Ressource, die über das Internet erstellt wurde
      • Anfänglicher Zugriff: GKE-NodePort-Dienst erstellt
      • Anfänglicher Zugriff: GKE-Ressource, die anonym über das Internet geändert wurde
      • Erster Zugriff: Erfolgreicher API-Aufruf von einer TOR-Proxy-IP-Adresse
      • Schädliches Script ausgeführt
      • Schädliche URL beobachtet
      • Persistenz: GKE-Webhook-Konfiguration erkannt
      • Persistenz: ld.so.preload ändern
      • Persistenz: Dienstkonto in sensiblem Namespace erstellt
      • Rechteausweitung: Missbrauch von „sudo“ zur Rechteausweitung (CVE-2019-14287)
      • Rechteausweitung: Änderungen an vertraulichen Kubernetes-RBAC-Objekten
      • Rechteausweitung: ClusterRole mit privilegierten Verben
      • Rechteausweitung: ClusterRoleBinding für privilegierte Rolle
      • Rechteausweitung: Erstellen einer Kubernetes-CSR für Masterzertifikat
      • Rechteausweitung: Erstellen vertraulicher Kubernetes-Bindungen
      • Berechtigungseskalierung: Effektiv anonymen Nutzern wird GKE-Clusterzugriff gewährt
      • Rechteausweitung: Dateilose Ausführung in /dev/shm
      • Rechteausweitung: Abrufen einer Kubernetes-CSR mit manipulierten Bootstrap-Anmeldedaten
      • Rechteausweitung: Start eines privilegierten Kubernetes-Containers
      • Rechteausweitung: Lokale Rechteausweitung durch Polkit-Sicherheitslücke (CVE-2021-4034)
      • Rechteausweitung: Mögliche Rechteausweitung über Sudo (CVE-2021-3156)
      • Rechteausweitung: Verdächtige Kubernetes-Containernamen – Ausnutzung und Escape
      • Berechtigungseskalierung: Arbeitslast mit sensibler Hostpfadbereitstellung erstellt
      • Rechteausweitung: Arbeitslast mit aktiviertem „shareProcessNamespace“
      • Reverse Shell
      • Unerwartete untergeordnete Shell
    • Google Workspace
      • Ergebnisse der Bedrohungsanalyse in Google Workspace
      • Erstzugriff: Konto deaktiviert – Gehackt
      • Erstzugriff: Deaktiviert – Passwortleck
      • Erstzugriff: Von staatlichen Stellen unterstützter Angriff