Zum Hauptinhalt springen
Dokumentation
Technologiebereiche
close
KI und ML
Anwendungsentwicklung
Anwendungshosting
Compute
Datenanalyse und Pipelines
Datenbanken
Verteilt, Hybrid und Multi-Cloud
Generative KI
Branchenlösungen
Netzwerk
Beobachtbarkeit und Monitoring
Sicherheit
Storage
Produktübergreifende Tools
close
Zugriffs- und Ressourcenverwaltung
Kosten- und Nutzungsmanagement
Google Cloud SDK, Sprachen, Frameworks und Tools
Infrastruktur als Code
Migration
Verwandte Websites
close
Google Cloud-Startseite
Kostenlose Testversion und kostenlose Stufe
Architecture Center
Blog
Vertrieb kontaktieren
Google Cloud Developer Center
Google Developer Center
Google Cloud Marketplace
Google Cloud Marketplace-Dokumentation
Google Cloud Skills Boost
Google Cloud Solution Center
Google Cloud-Support
Google Cloud Tech-YouTube-Kanal
/
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
中文 – 简体
中文 – 繁體
日本語
한국어
Console
Anmelden
Security
Leitfäden
Referenzen
Beispiele
Ressourcen
Kontakt
Jetzt kostenlos testen
Dokumentation
Leitfäden
Referenzen
Beispiele
Ressourcen
Technologiebereiche
Mehr
Produktübergreifende Tools
Mehr
Verwandte Websites
Mehr
Console
Kontakt
Jetzt kostenlos testen
Erste Schritte
Produktübersicht
Dienststufen
Datensicherheit und Infrastruktur – Übersicht
Security Command Center aktivieren
Aktivierung – Übersicht
Datenstandort
Datenstandort planen
Regionale Security Command Center-Endpunkte
Wann sind die Ergebnisse verfügbar?
Zugriff mit IAM steuern
Zugriffssteuerung mit IAM – Übersicht
Zugriff mit Aktivierungen auf Organisationsebene steuern
Zugriff mit Aktivierung auf Projektebene steuern
Benutzerdefinierte Organisationsrichtlinien konfigurieren
Security Command Center Standard oder Premium aktivieren
Security Command Center Standard oder Premium für eine Organisation aktivieren
CMEK für Security Command Center aktivieren
Security Command Center Standard oder Premium für ein Projekt aktivieren
Verfügbarkeit von Funktionen bei Aktivierung auf Projektebene
Security Command Center Enterprise für eine Organisation aktivieren
Security Command Center Enterprise aktivieren
Verbindung zu AWS für die Erfassung von Konfigurations- und Ressourcendaten herstellen
Verbindung zu Azure für die Erfassung von Konfigurations- und Ressourcendaten herstellen
Zugriff auf Funktionen auf den Seiten der SecOps Console steuern
Nutzer zuordnen und authentifizieren, um SOAR-bezogene Funktionen zu aktivieren
Security Command Center Enterprise in Ticketsysteme einbinden
Verbindung zu AWS für die Erfassung von Protokolldaten herstellen
Verbindung mit Azure für die Erfassung von Protokolldaten herstellen
Erkennung sensibler Daten aktivieren
Integration mit Assured OSS
Erweiterte Konfiguration für die Bedrohungsverwaltung
Anwendungsfall für Unternehmen für SOAR aktualisieren
Zusätzliche Security Command Center Enterprise-Funktionen konfigurieren
SOAR-Einstellungen verwalten
AWS-Verbindungseinstellungen aktualisieren
Security Command Center-Konsolen verwenden
Security Command Center in der Google Cloud Console verwenden
Security Command Center Enterprise-Konsole verwenden
Security Command Center konfigurieren
Sicherheitsquellen auswählen
Security Command Center-Dienste konfigurieren
Security Command Center-Ressourcen mit Terraform bereitstellen
Verbindung zu anderen Cloud-Anbietern herstellen
Amazon Web Services (AWS)
Verbindung zu AWS für die Erfassung von Konfigurations- und Ressourcendaten herstellen
Connector für AWS ändern
Microsoft Azure
Verbindung zu Azure für die Erfassung von Konfigurations- und Ressourcendaten herstellen
Connector für Azure ändern
Best Practices für Security Command Center
Best Practices für die Kryptomining-Erkennung
In andere Produkte einbinden
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
Elastic Stack mit Docker
QRadar
ServiceNow
Snyk
Splunk
Mit Ergebnissen und Assets arbeiten
Ergebnisse in der Console prüfen und verwalten
Ergebnisabfragen bearbeiten
Von Security Command Center überwachte Assets prüfen
Ergebnisse ausblenden
Ergebnisse ausblenden
Von statischen zu dynamischen Ausblendungsregeln migrieren
Ergebnisse und Assets mit Sicherheitsmarkierungen versehen
Benachrichtigungen und Exporte konfigurieren
Security Command Center-Daten exportieren
Ergebnisbenachrichtigungen für Pub/Sub aktivieren
Ergebnisse in BigQuery streamen
Ergebnisse per Bulk-Export nach BigQuery exportieren
Logs nach Cloud Logging exportieren
E-Mail- und Chatbenachrichtigungen in Echtzeit aktivieren
Referenz finden
Klassen finden
Schweregrade finden
Status suchen
Probleme bearbeiten
Probleme – Übersicht
Vordefinierte Regeln für Sicherheitsdiagramme
Probleme verwalten und beheben
Sicherheitsdiagramm ansehen
Mit Anfragen arbeiten
Anfragen – Übersicht
Workdesk verwenden
Inhaberschaft für Haltungsergebnisse ermitteln
Ergebnisse in Anfragen gruppieren
Ergebnisse in Fällen ausblenden
Tickets in Anfragen zuweisen
Mit Benachrichtigungen arbeiten
Mit Playbooks arbeiten
Playbooks – Übersicht
IAM-Empfehlungen mit Playbooks automatisieren
Buckets öffentlich verwalten
Sicherheitsstatus verwalten
Sicherheitsstatus – Übersicht
Sicherheitsstatus verwalten
Posture-Vorlagen
Standardmäßig sicher, Grundlagen
Standardmäßig sicher, erweitert
Sichere KI – Grundlagen
Secure AI, erweitert
Google Cloud-Dienste
BigQuery
Cloud Storage, Grundlagen
Cloud Storage, erweitert
VPC-Netzwerke – Grundlagen
VPC-Netzwerke, erweitert
Compliance-Standards
CIS Benchmark 2.0
ISO 27001
NIST 800-53
PCI DSS
Infrastruktur als Code validieren
IaC anhand Ihrer Richtlinien prüfen
Unterstützte Asset-Typen und Richtlinien für die IaC-Validierung
IaC-Validierung in Cloud Build einbinden
IaC-Validierung in Jenkins einbinden
IaC-Validierung in GitHub Actions einbinden
Beispiel für einen IaC-Validierungsbericht erstellen
Ressourcen für den Sicherheitsstatus mithilfe benutzerdefinierter Einschränkungen verwalten
Risiko bewerten
Risiko auf einen Blick bewerten
Risiko mit Angriffsrisikobewertungen und Angriffspfaden bewerten
Übersicht
Ressourcen mit hohem Umsatzpotenzial definieren
Unterstützung von Risiko-Engine-Funktionen
Daten mit hoher Sensibilität mit Sensitive Data Protection identifizieren
Risikodaten erfassen
Risikoberichte – Übersicht
Risikoberichte herunterladen
Bedrohungen erkennen und untersuchen
Bedrohungen erkennen
Bedrohungen für GKE-Container erkennen
Container Threat Detection – Übersicht
Container Threat Detection testen
Container Threat Detection verwenden
Bedrohungen für Cloud Run-Container erkennen
Cloud Run Threat Detection – Übersicht
Cloud Run Threat Detection verwenden
Bedrohungen anhand von Ereignisprotokollen erkennen
Event Threat Detection – Übersicht
Event Threat Detection testen
Event Threat Detection verwenden
Event Threat Detection den Zugriff auf VPC Service Controls-Perimeter erlauben
Benutzerdefinierte Module für Event Threat Detection
Benutzerdefinierte Module für Event Threat Detection – Übersicht
Benutzerdefinierte Module erstellen und verwalten
Sensible Aktionen erkennen und prüfen
Sensitive Actions Service – Übersicht
Sensible Aktionen testen
Vertrauliche Aktionen verwenden
Bedrohungen für VMs erkennen
Virtual Machine Threat Detection – Übersicht
Bedrohungserkennung der virtuellen Maschine verwenden
VM Threat Detection Zugriff auf VPC Service Controls-Perimeter gewähren
Virtual Machine Threat Detection für AWS aktivieren
VM auf Anzeichen von Manipulationen am Kernelspeicher prüfen
Externe Anomalien erkennen
Mandiant Attack Surface Management mit VPC Service Controls verwenden
Referenz zu gefundenen Bedrohungen
Index für gefundene Bedrohungen
KI
KI-Ergebnisse zu Bedrohungen
Anfänglicher Zugriff: Keine Dienstkontoaktivität im KI-Dienst
Persistenz: Neue KI-API-Methode
Persistenz: Neue geografische Region für KI-Dienst
Berechtigungseskalierung: Anomale Identitätsübernahme des Dienstkontos bei KI-Administratoraktivität
Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung bei KI-Administratoraktivität
Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung bei KI-Datenzugriff
Berechtigungseskalierung: Anomale Identitätsübernahme des Dienstkontos bei KI-Administratoraktivität
Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
Amazon EC2
Malware: Schädliche Datei auf dem Laufwerk
Sicherung und Notfallwiederherstellung
Ergebnisse zu Bedrohungen für Sicherung und Notfallwiederherstellung
Auswirkung: Gelöschte Google Cloud Backup & DR-Sicherung
Auswirkungen: Gelöschter Google Cloud Backup and DR-Vault
Auswirkung: Gelöschter Google Cloud Backup and DR-Host
Auswirkung: Verknüpfung des Google Cloud Backup & DR-Plans gelöscht
Auswirkungen: Google Cloud Backup and DR delete policy
Auswirkungen: Google Cloud Backup & DR, Profil löschen
Auswirkungen: Google Cloud Backup & DR, Speicherpool löschen
Auswirkungen: Google Cloud Backup & DR, Vorlage löschen
Auswirkung: Alle Images in Google Cloud Backup & DR laufen ab
Auswirkung: Google Cloud Backup and DR, Image ablaufen lassen
Auswirkung: Verkürzter Ablauf von Sicherungen bei Google Cloud-Sicherung und -Notfallwiederherstellung
Auswirkung: Google Cloud Backup und DR haben die Sicherungshäufigkeit reduziert
Auswirkungen: Google Cloud-Sicherung und ‑Notfallwiederherstellung, Appliance entfernen
Auswirkung: Google Cloud Backup & DR – Plan entfernen
BigQuery
BigQuery-Ergebnisse zu Bedrohungen
Exfiltration: BigQuery-Daten-Exfiltration
Exfiltration: BigQuery-Datenextraktion
Exfiltration: BigQuery-Daten in Google Drive
Exfiltration: Move to Public BigQuery resource
Cloud Run
Ergebnisse zu Cloud Run-Bedrohungen
Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
Ausführung: Hinzugefügte schädliche Mediathek geladen
Ausführung: Eingebaute schädliche Binärdatei ausgeführt
Ausführung: Container-Escape
Ausführung: Docker-Image für Cryptomining
Ausführung: Ausführung des Kubernetes-Angriffstools
Ausführung: Ausführung des lokalen Aufklärungstools
Ausführung: Schädliches Python-Script ausgeführt
Ausführung: Modifizierte schädliche Binärdatei ausgeführt
Ausführung: Modifizierte schädliche Bibliothek geladen
Auswirkungen: Cryptomining-Befehle
Schädliches Script ausgeführt
Schädliche URL beobachtet
Rechteausweitung: Standard-Compute Engine-Dienstkonto SetIAMPolicy
Reverse Shell
Unerwartete untergeordnete Shell
Cloud Storage
Cloud Storage-Bedrohungsergebnisse
Umgehung von Abwehrmaßnahmen: Filterung der IP-Adressen von GCS-Buckets geändert
Umgehung von Abwehrmaßnahmen: HTTP-Richtlinienblockierung des Projekts deaktiviert
Compute Engine
Compute Engine-Ergebnisse zu Bedrohungen
Brute-Force-SSH
Umgehung von Abwehrmaßnahmen: Rootkit
Umgehung von Abwehrmaßnahmen: Unerwarteter ftrace-Handler
Umgehung von Abwehrmaßnahmen: Unerwarteter Unterbrechungs-Handler
Umgehung von Abwehrmaßnahmen: Unerwartete Kernelmodule
Umgehung von Abwehrmaßnahmen: Unerwartete Änderung von schreibgeschützten Kerneldaten
Umgehung von Abwehrmaßnahmen: Unerwarteter kprobe-Handler
Umgehung von Abwehrmaßnahmen: Unerwartete Prozesse in Ausführungswarteschlange
Umgehung von Abwehrmaßnahmen: Unerwarteter Systemaufruf-Handler
Ausführung: Hash-Abgleich für Kryptowährungs-Mining
Ausführung: YARA-Regel für Kryptowährungs-Mining
Ausführung: Kombinierte Erkennung von Kryptowährungs-Mining
Auswirkung: GPU-Instanz erstellt
Auswirkung: Autoscaling verwalteter Instanzgruppen auf Maximum festgelegt
Auswirkung: Viele Instanzen werden erstellt
Auswirkungen: Viele Instanzen gelöscht
Seitliche Bewegung: Geändertes Bootlaufwerk an Instanz angehängt
Seitliche Bewegung: Ausführung von Betriebssystempatch über Dienstkonto
Malware: Schadhafte Datei auf dem Laufwerk (YARA)
Persistenz: GCE-Administrator hat SSH-Schlüssel hinzugefügt
Persistenz: GCE-Administrator hat Startskript hinzugefügt
Persistenz: Globales Startscript hinzugefügt
Rechteausweitung: Globales Shutdown-Skript hinzugefügt
Datenbank
Ergebnisse zu Datenbankbedrohungen
Zugriff auf Anmeldedaten: CloudDB: Fehlgeschlagene Anmeldung über IP-Adresse des Anonymisierungs-Proxys
Exfiltration: Cloud SQL-Daten-Exfiltration
Exfiltration: Cloud SQL Überprivilegierte Berechtigung
Exfiltration: Wiederherstellung von Cloud SQL-Sicherung in externer Organisation
Erstzugriff: CloudDB: Erfolgreiche Anmeldung über IP-Adresse des Anonymisierungs-Proxys
Erster Zugriff: Datenbank-Superuser schreibt in Nutzertabellen
Rechteausweitung: AlloyDB-Datenbank-Superuser schreibt in Nutzertabellen
Rechteausweitung: Überprivilegierte Berechtigung für AlloyDB
Google Kubernetes Engine
GKE-Bedrohungsbefunde
Ausgeführte Binärdatei hinzugeführt
Hinzugefügte Mediathek geladen
Sammlung: Pam.d-Änderung
Command-and-Control: Steganographie-Tool erkannt
Zugriff auf Anmeldedaten: Auf vertrauliche Dateien auf Knoten zugreifen
Zugriff auf Anmeldedaten: Kubernetes-Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR) konnte nicht genehmigt werden
Zugriff auf Anmeldedaten: Google Cloud-Anmeldedaten finden
Zugriff auf Anmeldedaten: Ausspähung von GPG-Schlüsseln
Zugriff auf Anmeldedaten: Manuell genehmigte Kubernetes-Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR)
Zugriff auf Anmeldedaten: Nach privaten Schlüsseln oder Passwörtern suchen
Zugriff auf Anmeldedaten: Secrets, auf die im Kubernetes-Namespace zugegriffen wurde
Umgehung von Abwehrmaßnahmen: Anonymen Sitzungen wurde Clusteradministratorzugriff gewährt
Umgehung von Abwehrmaßnahmen: Base64-codierte ELF-Cmdline-Datei
Umgehung von Abwehrmaßnahmen: Base64-codiertes Python-Script ausgeführt
Umgehung von Abwehrmaßnahmen: Base64-codiertes Shell-Script ausgeführt
Umgehung von Abwehrmaßnahmen: Break-Glass-Workload-Deployment wurde erstellt
Umgehung von Abwehrmaßnahmen: Break-Glass-Workload-Deployment wurde aktualisiert
Umgehung von Abwehrmaßnahmen: Linux-Audit-System deaktivieren oder ändern
Umgehung von Abwehrmaßnahmen: Code-Compiler-Tool in Container starten
Defense Evasion: Manuell gelöschte Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR)
Umgehung von Abwehrmaßnahmen: Mögliches Kubernetes-Pod-Masquerading
Umgehung von Abwehrmaßnahmen: Root-Zertifikat installiert
Umgehung von Abwehrmaßnahmen: Statischer Pod erstellt
Erkennung: Abrufen der Prüfung eines vertraulichen Kubernetes-Objekts
Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
Ausführung: Hinzugefügte schädliche Mediathek geladen
Ausführung: Eingebaute schädliche Binärdatei ausgeführt
Ausführung: Container-Escape
Ausführung: Dateilose Ausführung in /memfd:
Ausführung: GKE startet einen Container mit übermäßiger Leistung
Ausführung: Ausnutzung der Sicherheitslücke „Ingress Nightmare“
Ausführung: Ausführung des Kubernetes-Angriffstools
Ausführung: Kubernetes-Pod mit Argumenten eines potenziellen Reverse-Shell-Angriffs erstellt
Ausführung: Ausführung des lokalen Aufklärungstools
Ausführung: Schädliches Python-Script ausgeführt
Ausführung: Modifizierte schädliche Binärdatei ausgeführt
Ausführung: Modifizierte schädliche Bibliothek geladen
Ausführung: Netcat-Codeausführung per Fernzugriff in Containern
Ausführung: Mögliche Ausführung beliebiger Befehle über CUPS (CVE-2024-47177)
Ausführung: Mögliche Remote-Befehlsausführung erkannt
Ausführung: Programm mit nicht zulässiger HTTP-Proxy-Umgebung ausgeführt
Ausführung: Socat-Reverse-Shell erkannt
Ausführung: Verdächtige Cron-Änderung
Ausführung: Verdächtiges Ausführen oder Anhängen an einen System-Pod
Ausführung: Verdächtiges freigegebenes OpenSSL-Objekt geladen
Ausführung: Arbeitslast in sensiblem Namespace ausgelöst
Datenexfiltration: Tools zum Remote-Dateikopieren in Containern starten
Auswirkung: Erkennung schädlicher Befehlszeilen
Auswirkungen: GKE-kube-dns-Änderung erkannt
Auswirkung: Bulk-Daten vom Laufwerk entfernen
Auswirkungen: Verdächtige Kubernetes-Containernamen – Mining von Kryptowährungen
Auswirkungen: Verdächtige Krypto-Mining-Aktivitäten mit dem Stratum-Protokoll
Anfänglicher Zugriff: Anonyme GKE-Ressource, die über das Internet erstellt wurde
Anfänglicher Zugriff: GKE-NodePort-Dienst erstellt
Anfänglicher Zugriff: GKE-Ressource, die anonym über das Internet geändert wurde
Erster Zugriff: Erfolgreicher API-Aufruf von einer TOR-Proxy-IP-Adresse
Schädliches Script ausgeführt
Schädliche URL beobachtet
Persistenz: GKE-Webhook-Konfiguration erkannt
Persistenz: ld.so.preload ändern
Persistenz: Dienstkonto in sensiblem Namespace erstellt
Rechteausweitung: Missbrauch von „sudo“ zur Rechteausweitung (CVE-2019-14287)
Rechteausweitung: Änderungen an vertraulichen Kubernetes-RBAC-Objekten
Rechteausweitung: ClusterRole mit privilegierten Verben
Rechteausweitung: ClusterRoleBinding für privilegierte Rolle
Rechteausweitung: Erstellen einer Kubernetes-CSR für Masterzertifikat
Rechteausweitung: Erstellen vertraulicher Kubernetes-Bindungen
Berechtigungseskalierung: Effektiv anonymen Nutzern wird GKE-Clusterzugriff gewährt
Rechteausweitung: Dateilose Ausführung in /dev/shm
Rechteausweitung: Abrufen einer Kubernetes-CSR mit manipulierten Bootstrap-Anmeldedaten
Rechteausweitung: Start eines privilegierten Kubernetes-Containers
Rechteausweitung: Lokale Rechteausweitung durch Polkit-Sicherheitslücke (CVE-2021-4034)
Rechteausweitung: Mögliche Rechteausweitung über Sudo (CVE-2021-3156)
Rechteausweitung: Verdächtige Kubernetes-Containernamen – Ausnutzung und Escape
Berechtigungseskalierung: Arbeitslast mit sensibler Hostpfadbereitstellung erstellt
Rechteausweitung: Arbeitslast mit aktiviertem „shareProcessNamespace“
Reverse Shell
Unerwartete untergeordnete Shell
Google Workspace
Ergebnisse der Bedrohungsanalyse in Google Workspace
Erstzugriff: Konto deaktiviert – Gehackt
Erstzugriff: Deaktiviert – Passwortleck
Erstzugriff: Von staatlichen Stellen unterstützter Angriff