Fehlerdetektoren generieren Ergebnisse, die auf Probleme in der Konfiguration Ihrer Security Command Center-Umgebung verweisen. Diese Konfigurationsprobleme verhindern
Erkennungsdienste (auch bekannt als
Anbieter suchen). Die Fehlerergebnisse sind
die von der Sicherheitsquelle Security Command Center
generiert werden, und haben das Ergebnis
Klasse SCC errors
.
Diese Auswahl von Fehlerdetektoren bezieht sich auf häufige Fehlkonfigurationen von Security Command Center und ist keine vollständige Liste. Das Fehlen von Fehlerergebnissen garantiert nicht, dass Security Command Center und seine Dienste ordnungsgemäß konfiguriert sind und ordnungsgemäß funktionieren. Wenn Sie einen Verdacht auf Fehlkonfiguration haben, die von diesen Fehlerdetektoren nicht abgedeckt wird, finden Sie entsprechende Informationen unter Fehlerbehebung und Fehlermeldungen.
Schweregradebenen
Ein Fehlerergebnis kann eine der folgenden Schweregradebenen haben:
- Kritisch
Gibt an, dass der Fehler eines oder mehrere der folgenden Probleme verursacht:
- Dieser Fehler verhindert, dass Sie alle Ergebnisse eines Dienstes sehen.
- Der Fehler hindert Security Command Center daran, neue zu erstellen gravierende Auswirkungen haben.
- Der Fehler verhindert, dass Angriffspfadsimulationen generiert werden Angriffsrisikobewertungen und Angriffspfaden.
- Hoch
Gibt an, dass der Fehler mindestens eines der folgenden Probleme verursacht:
- Einige Ergebnisse eines Dienstes können nicht angezeigt oder exportiert werden.
- Bei Angriffspfadsimulationen werden die Angriffsrisikobewertungen und unvollständig oder ungenau sein können.
Ausblendungsverhalten
Ergebnisse, die zur Ergebnisklasse SCC errors
gehören, melden Probleme, die verhindern, dass Security Command Center wie erwartet funktioniert. Aus diesem Grund können Fehlerergebnisse nicht ausgeblendet werden.
Fehlerdetektoren
In der folgenden Tabelle werden die Fehlerdetektoren und die unterstützten Assets beschrieben. Sie können Ergebnisse nach Kategoriename oder Ergebnisklasse auf dem Tab Ergebnisse von Security Command Center in der Google Cloud Console filtern.
Informationen zum Beheben dieser Ergebnisse finden Sie unter Security Command Center-Fehler beheben.
Die folgenden Ergebniskategorien stellen Fehler dar, die möglicherweise durch unbeabsichtigte Aktionen verursacht werden.
Kategoriename | API-Name | Fazit | Schweregrad |
---|---|---|---|
API disabled |
API_DISABLED |
Ergebnisbeschreibung: Eine erforderliche API ist für das Projekt deaktiviert. Der deaktivierte Dienst kann keine Ergebnisse an Security Command Center senden. Preisstufe: Premium oder Standard
Unterstützte Assets Batch-Scans: Alle 6 Stunden |
Kritisch |
Attack path simulation: no resource value configs match any resources |
APS_NO_RESOURCE_VALUE_CONFIGS_MATCH_ANY_RESOURCES |
Ergebnisbeschreibung: Ressourcenwertkonfigurationen sind zwar für Angriffspfadsimulationen definiert, stimmt mit keinen Ressourceninstanzen in Ihrer Umgebung überein. Bei den Simulationen werden die sind stattdessen standardmäßig hochwertige Ressourcen festgelegt. Dieser Fehler kann folgende Ursachen haben:
Preisstufe: Premium
Unterstützte Assets Batch-Scans: Vor jeder Angriffspfadsimulation. |
Kritisch |
Attack path simulation: resource value assignment limit exceeded |
APS_RESOURCE_VALUE_ASSIGNMENT_LIMIT_EXCEEDED |
Ergebnisbeschreibung: In den letzten Angriffspfadsimulation die Anzahl der Instanzen hochwertiger Ressourcen, wie vom Konfigurationen der Ressourcenwerte, das Limit von 1.000 Ressourceninstanzen in einem hochwertigen Ressourcensatz. Daher hat Security Command Center die übermäßige Anzahl Instanzen aus dem Satz hochwertiger Ressourcen. Die Gesamtzahl der übereinstimmenden Instanzen und die Gesamtzahl der ausgeschlossenen Instanzen.
aus dem Satz werden im Die Angriffsrisikobewertungen für alle Ergebnisse, die sich auf die ausgeschlossene Ressource auswirken -Instanzen nicht der Wertangabe der Ressourceninstanzen entsprechen. Preisstufe: Premium
Unterstützte Assets Batch-Scans: Vor jeder Angriffspfadsimulation. |
Hoch |
Container Threat Detection
Image Pull Failure |
KTD_IMAGE_PULL_FAILURE |
Ergebnis-Beschreibung:
Container Threat Detection kann im Cluster nicht aktiviert werden, da ein erforderliches Container-Image nicht von Der Versuch, das Container Threat Detection-DaemonSet bereitzustellen, führte zu folgendem Fehler:
Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Kritisch |
Container Threat Detection
Blocked By Admission Controller |
KTD_BLOCKED_BY_ADMISSION_CONTROLLER |
Ergebnisbeschreibung: Container Threat Detection kann nicht in einem Kubernetes-Cluster aktiviert werden. Eintritt für Dritte der die Bereitstellung eines Kubernetes DaemonSet-Objekts verhindert, Für Container Threat Detection erforderlich. In der Google Cloud Console enthalten die Ergebnisdetails folgende Informationen: Fehlermeldung von Google Kubernetes Engine zurückgegeben, als Container Threat Detection versucht, Ein DaemonSet-Objekt von Container Threat Detection bereitstellen. Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Hoch |
Container Threat
Detection service account missing permissions |
KTD_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Ergebnisbeschreibung: Einem Dienstkonto fehlen Berechtigungen, die von Container Threat Detection benötigt werden. Container Threat Detection funktioniert möglicherweise nicht mehr ordnungsgemäß, da die Erkennungsinstrumentierung nicht aktiviert, aktualisiert oder deaktiviert werden kann. Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Kritisch |
GKE service account missing
permissions |
GKE_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Ergebnisbeschreibung: Container Threat Detection kann keine Ergebnisse für einen Google Kubernetes Engine-Cluster generieren, da das GKE-Standarddienstkonto im Cluster nicht die erforderlichen Berechtigungen hat. Auf diese Weise wird verhindert, dass Container Threat Detection auf dem Cluster erfolgreich aktiviert wird. Preisstufe: Premium
Unterstützte Assets Batchscans: Jede Woche |
Hoch |
Misconfigured Cloud Logging Export |
MISCONFIGURED_CLOUD_LOGGING_EXPORT |
Ergebnisbeschreibung: Das für den kontinuierlichen Export nach Cloud Logging konfigurierte Projekt ist nicht verfügbar. Security Command Center kann keine Ergebnisse an Logging senden. Preisstufe: Premium
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Hoch |
VPC Service Controls Restriction |
VPC_SC_RESTRICTION |
Ergebnisbeschreibung: Security Health Analytics kann bestimmte Ergebnisse für ein Projekt nicht liefern. Das Projekt ist durch einen Dienstperimeter geschützt und das Security Command Center-Dienstkonto hat keinen Zugriff auf den Perimeter. Preisstufe: Premium oder Standard
Unterstützte Assets Batch-Scans: Alle 6 Stunden |
Hoch |
Security Command
Center service account missing permissions |
SCC_SERVICE_ACCOUNT_MISSING_PERMISSIONS |
Ergebnisbeschreibung: Dem Dienstkonto von Security Command Center fehlen Berechtigungen, die nötig sind, um ordnungsgemäß zu funktionieren. Es werden keine Ergebnisse erstellt. Preisstufe: Premium oder Standard
Unterstützte Assets Batch Scans: Alle 30 Minuten |
Kritisch |
Nächste Schritte
- Security Command Center-Fehler beheben
- Weitere Informationen finden Sie unter Fehlerbehebung.
- Siehe Fehlermeldungen.