Esta página explica cómo reducir el volumen de hallazgos que recibes Security Command Center silencio los resultados.
Silenciar un hallazgo lo oculta de la vista predeterminada de tus hallazgos en el Consola de Google Cloud Puedes silenciar los resultados de forma manual o programática, y Crea filtros para silenciar automáticamente los resultados existentes y futuros. según los criterios que especifiques.
Los servicios de detección de Security Command Center ofrecen amplias evaluaciones de seguridad de tu implementación de Google Cloud, pero quizás descubras que algunos hallazgos apropiados o relevantes para tu organización o proyectos. Un gran volumen de resultados también puede dificultar a los analistas de seguridad la identificación y solución eficaz de los riesgos más importantes. Silenciar los resultados te ahorra tiempo de revisar o responder a hallazgos de seguridad en activos que están aislados o que se encuentren dentro de parámetros comerciales aceptables.
Silenciar los resultados tiene varias ventajas en comparación con inhabilitar los detectores:
- Puedes crear filtros personalizados para definir mejor qué hallazgos se silencian.
- El silenciamiento de resultados no impide que se analicen los recursos subyacentes. Los resultados se siguen generando, pero permanecen ocultos hasta que decidas verlos.
Permisos
Para silenciar los resultados, necesitas una de las siguientes opciones de Identity and Access Management (IAM) roles a nivel de organización, carpeta o proyecto:
- Visualización de las reglas de silenciamiento:
- Visualizador administrador del centro de seguridad (
roles/securitycenter.adminViewer
) - Visualizador de configuración del centro de seguridad (
roles/securitycenter.settingsViewer
) - Visualizador de parámetros de configuración de elementos silenciados del centro de seguridad (
roles/securitycenter.muteConfigsViewer
)
- Visualizador administrador del centro de seguridad (
- Visualización, creación, actualización y eliminación de las reglas de silenciamiento:
- Administrador del centro de seguridad (
roles/securitycenter.admin
) - Editor administrador del centro de seguridad (
roles/securitycenter.adminEditor
) - Editor de configuración del centro de seguridad (
roles/securitycenter.settingsEditor
) - Editor de parámetros de configuración de elementos silenciados del centro de seguridad (
roles/securitycenter.muteConfigsEditor
)
- Administrador del centro de seguridad (
- Silenciamiento manual de los resultados:
- Editor de hallazgos del centro de seguridad (
roles/securitycenter.findingsEditor
)
- Editor de hallazgos del centro de seguridad (
También puedes crear y otorgar roles personalizados con algunos o todos los siguientes permisos:
- Permisos de lectura de reglas de silenciamiento
securitycenter.muteconfigs.get
securitycenter.muteconfigs.list
- Permisos de escritura de reglas de silenciamiento
securitycenter.muteconfigs.create
securitycenter.muteconfigs.update
securitycenter.muteconfigs.delete
- Permisos de escritura de hallazgos
securitycenter.findings.setMute
securitycenter.findings.bulkMuteUpdate
Tu capacidad de silenciar los resultados se corresponde con los roles otorgados en la organización, a nivel de carpeta o proyecto. Puedes silenciar los resultados en carpetas específicas o proyectos y restringir el la capacidad de otras personas para silenciar los resultados según el acceso que se les otorgó. Por ejemplo, si tienes acceso a un solo proyecto, solo puedes silenciar los resultados en ese proyecto. Si tienes acceso a una carpeta, puedes silenciar los resultados en cualquier subcarpeta o proyecto dentro de esa carpeta.
Para obtener más información sobre las funciones de Security Command Center, consulta Control de acceso.
Crea y administra reglas de silenciamiento
Las reglas de silenciamiento son parámetros de configuración de Security Command Center que usan filtros que creas para silenciar de forma automática los resultados futuros según los criterios que especifiques. Los resultados nuevos que coinciden con los filtros de silenciamiento se silencian de forma automática y continua. Si también deseas silenciar resultados similares existentes, usa los mismos filtros para silenciar resultados de forma masiva.
Alcance de las reglas de silencio
Ten en cuenta el permiso de una regla de silencio cuando crees filtros.
Por ejemplo, si se escribe un filtro para silenciar los resultados en Project A
, pero
el filtro se crea en Project B
, es posible que no coincida
cualquier hallazgo.
Del mismo modo, si la residencia de los datos
esté habilitado, el permiso de una regla de silencio
se limita a la ubicación de Security Command Center, en la que la regla de
crear. Por ejemplo, si creas una regla de silencio en Estados Unidos
(us
), la regla de silencio no silencia los resultados almacenados en
Ubicaciones de la Unión Europea (eu
) o Mundial (global
).
Para obtener más información sobre las reglas de residencia de datos y silencio, consulta
Reglas de silencio, exportaciones continuas y residencia de datos.
Para obtener más información sobre cómo crear filtros, consulta Cómo filtrar notificaciones.
Restricciones de reglas de silencio
Las reglas de silenciamiento no son compatibles con todas las propiedades de los resultados. Para obtener una lista de propiedades que Las reglas de silencio no son compatibles; consulta Propiedades de los resultados de búsqueda no compatibles para las reglas de silenciamiento.
Puedes crear, ver, actualizar y borrar reglas de silencio según el permiso de tu de IAM personalizados. Con las funciones a nivel de la organización, verás reglas de silenciamiento para todas las carpetas y proyectos de la organización. Si tienes funciones a nivel de carpeta, puedes acceder a las reglas de silenciamiento y administrarlas para carpetas específicas y todos los proyectos y subcarpetas dentro de ellas. Las funciones a nivel de proyecto te permiten administrar las reglas de silenciamiento en proyectos específicos.
Security Command Center Premium permite otorgar funciones a nivel de organización, carpeta y proyecto. La versión estándar de Security Command Center solo admite la asignación de funciones a nivel de organización. Para obtener más información, consulta Guía de control de acceso.
Reglas de residencia de datos y silencio
Si la residencia de datos
esté habilitado, los parámetros de configuración que definen silencio
(muteConfig
recursos) están sujetas a la residencia de los datos
y se almacenan en un
Ubicación de Security Command Center
que selecciones.
Para aplicar una regla de silencio a los resultados en Security Command Center ubicación, debes crear la regla de silencio en el en la misma ubicación que los hallazgos a los que se aplica.
Debido a que los filtros que se usan en las reglas de silencio puede contener datos que están sujetos a controles de residencia, asegúrate de especificar la ubicación correcta antes de crearlos. Security Command Center no restringe la ubicación que creas silenciar las reglas o transmitir las exportaciones.
Las reglas de silencio se almacenan solo en la ubicación en la que se crean y no se pueden ver o editar en otras ubicaciones.
Después de crear una regla de silencio, no puedes cambiar su ubicación. Para cambiar la ubicación, debes borrar la regla de silencio y volver a crearla en la nueva ubicación.
Para ver las reglas de silencio en la consola de Google Cloud, primero debes configurar vista de la consola de Google Cloud a la ubicación se crearon.
Las mismas reglas se aplican a la representación de la API de una regla de silencio, MuteConfig
.
Para recuperar un MuteConfig
mediante llamadas a la API, haz lo siguiente:
debes especificar la ubicación en el nombre completo del recurso de
MuteConfig
Por ejemplo:
GET https://securitycenter.googleapis.com/v2/{name=organizations/123/locations/eu/muteConfigs/my-mute-rule-01}
Del mismo modo, para recuperar un muteConfig
mediante
en gcloud CLI, puedes especificar la ubicación
con la marca --locations
. Por ejemplo:
gcloud scc muteconfigs list --organizations=123 --location=us
Crea una regla de silenciamiento
Tu organización puede crear un máximo de 1,000 reglas de silenciamiento.
Puedes crear una regla de silencio con la consola de Google Cloud, gcloud CLI o la API de Security Command Center.
Para ver un código de muestra que crea una regla de silencio, consulta Crea una regla de silencio.
Para crear una regla de silencio, haz clic en la pestaña del procedimiento que usar:
Console
En la consola de Google Cloud, ve a la página Hallazgos de Security Command Center.
Si es necesario, selecciona tu organización o proyecto de Google Cloud.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos para elegir la ubicación de Security Command Center en la que se creará la regla de silencio. Por ejemplo:
Haz clic en Opciones de silencio y, luego, selecciona Crear regla de silencio.
Ingresa un ID de regla de silenciamiento. Es obligatorio ingresar este valor.
Ingresa una descripción de la regla de silenciamiento que proporcione contexto de los motivos por los que se silencian los resultados. Este valor es opcional, pero se recomienda.
El recurso superior indica el alcance con el que se creará y aplicará la regla de silenciamiento.
En el campo Consulta de resultados, crea las instrucciones de tu consulta según Haz clic en Agregar filtro (Add filter). También puedes escribir la consulta de forma manual.
El diálogo Seleccionar filtro te permite elegir atributos y valores admitidos de resultados.
- Selecciona un atributo de hallazgo o escribe su nombre en la Cuadro Buscar atributos de hallazgos. Una lista de los productos disponibles se muestran los atributos secundarios.
- Selecciona un atributo secundario. Un campo de selección para tus opciones de evaluación se muestra sobre una lista del atributo secundario valores encontrados en los resultados de la Búsqueda de resultados panel.
- Selecciona una opción de evaluación para los valores del el atributo secundario seleccionado. Para obtener más información sobre las opciones de evaluación y los operadores y las funciones que usan, consulta Operadores de consulta en el menú Agregar filtros.
- Selecciona Apply (Apply).
Se cerrará el cuadro de diálogo y se actualizará tu consulta.
- Repite hasta que la consulta de los resultados contenga todos los atributos que deseas.
Revisa el filtro para ver si es preciso. Para realizar cambios, borra o agrega propiedades y filtra los valores según sea necesario.
Haz clic en Obtener vista previa de los resultados coincidentes.
En una tabla, se muestran los resultados que coinciden con tu consulta.
Haz clic en Guardar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para crear reglas de silencio, ejecuta el comando
gcloud scc muteconfigs create
:gcloud scc muteconfigs create CONFIG_ID \ --PARENT=PARENT_ID \ --location=LOCATION --description="RULE_DESCRIPTION" \ --filter="FILTER"
Reemplaza lo siguiente:
CONFIG_ID
: Es el nombre de la regla de silencio. El ID debe usar caracteres alfanuméricos y guiones, y debe estar entre 1 y 63 caracteres.PARENT
: Es el permiso en la jerarquía de recursos. a la que se aplica la regla de silencio,organization
,folder
oproject
.PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto, especificada en el formato deorganizations/123
,folders/456
oprojects/789
.LOCATION
: Si la residencia de datos está habilitada, especificar la ubicación de Security Command Center en el que se creará la regla de silencio. La configuración de la regla de silencio se almacena y se aplica a los resultados solo en esta ubicación.Especifica la marca
--location
si la residencia de datos no está habilitada crea la regla de silencio con la API de Security Command Center v2 y la única el valor válido para la marca esglobal
.RULE_DESCRIPTION
: Una descripción de la función de silencio de no más de 1,024 caracteres.FILTER
: Es la expresión que defines para filtrar. de los resultados de búsqueda. Por ejemplo, para silenciar los resultados deOPEN_FIREWALL
, tu filtro puede serFILTER="category=\"OPEN_FIREWALL\""
.
La respuesta incluye el ID de la regla de silencio, que puedes usar para ver, actualizar y borrar reglas de silencio, como se describe en Administra las reglas de silencio.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método muteConfigs create
para
crea una regla de silencio. El cuerpo de la solicitud es una instancia de MuteConfig
.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como una versión de versión preliminar. Cuando la residencia de datos está habilitada, La versión 2 de la API es la única API disponible.
Si usas la versión 1 de la API de Security Command Center, usa el extremo versión 1
para llamar a muteConfigs create
.
En el cuerpo de la solicitud, usa la versión 1 de MuteConfig.
definición:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs?muteConfigId=MUTE_CONFIG_ID -d { "description": "RULE_DESCRIPTION", "filter": FILTER }
Si usas la versión 2 de la API de Security Command Center, usa la versión 2
extremo para llamar a muteConfigs create
.
En el cuerpo de la solicitud, usa la versión 2 de MuteConfig.
definición:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs?muteConfigId=MUTE_CONFIG_ID -d { "description": "RULE_DESCRIPTION", "filter": FILTER "type": "STATIC" }
Reemplaza lo siguiente:
PARENT
: El recurso superior de la regla de silenciamiento (organizations
,folders
oprojects
)PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto,LOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se aplica la regla de silencio. Si se omite el campo de ubicación, el valor predeterminado esglobal
.MUTE_CONFIG_ID
: Es el nombre de la regla de silencio. (entre 1 y 63 caracteres)RULE_DESCRIPTION
: Una descripción de la función de silencio regla (máx.: 1,024 caracteres)FILTER
: Es la expresión que defines para filtrar. resultadosPor ejemplo, para silenciar los resultados de
OPEN_FIREWALL
, tu filtro puede ser"category=\"OPEN_FIREWALL\""
.
La respuesta incluye el ID de configuración de silenciamiento que puedes usar para ver, actualizar y borrar reglas de silenciamiento, como se describe en Administra reglas de silenciamiento.
Los resultados nuevos que coinciden con exactitud con el filtro se ocultan y el atributo mute
de los resultados se establece en MUTED
.
Propiedades de búsqueda no admitidas para las reglas de silenciamiento
Las reglas de silencio no admiten todas las propiedades de resultados en los filtros. Lo siguiente no se admiten propiedades en los filtros de reglas de silencio.
createTime
eventTime
mute
mute_initiator
mute_update_time
name
parent
security_marks
source_properties
state
Muestra una lista de reglas de silenciamiento
Puedes enumerar las reglas de silencio en una organización, carpeta o proyecto de la siguiente manera: con la consola de Google Cloud gcloud CLI o la API de Security Command Center.
Tu capacidad para enumerar las reglas de silencio para un permiso determinado depende del los permisos que se otorgan a tu cuenta de IAM roles de seguridad.
Si la residencia de datos está habilitada para Security Command Center, el alcance del list también se limita a los atributos Ubicación de Security Command Center.
Para ver un código de muestra en el que se enumeran las reglas de silencio, consulta Enumera las reglas de silencio.
Para enumerar las reglas de silencio de una organización, carpeta o haz clic en la pestaña del procedimiento usar:
Console
En la consola de Google Cloud, ve a la pestaña Reglas de silencio en la Página de configuración de Security Command Center.
Si es necesario, selecciona tu organización o proyecto de Google Cloud.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos, para elegir la ubicación de Security Command Center en la que se almacena la regla de silencio. Por ejemplo:
En la sección Reglas de silencio, puedes ver detalles de las reglas de silencio activas. incluidos los siguientes:
- Nombre: ID de la regla de silenciamiento
- Recurso superior: El recurso en el que reside la regla de silenciamiento
- Descripción: La descripción de la regla de silenciamiento, si está disponible
- Última actualización por: La principal que actualizó por última vez la regla
- Última actualización: La fecha y hora en que se actualizó la regla por última vez
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para enumerar las reglas de silencio, ejecuta el comando
gcloud scc muteconfigs list
:gcloud scc muteconfigs list --PARENT=PARENT_ID --location=LOCATION
Reemplaza lo siguiente:
PARENT
: El elemento superiororganization
,folder
, oproject
para enumerar las reglas de silencioPARENT_ID
: Es el ID de la organización superior. carpeta o proyecto,LOCATION
: Si la residencia de datos está habilitada, especificar la ubicación de Security Command Center en el que se enumeran las reglas de silencio.Especifica las listas de marcas
--location
si la residencia de datos no está habilitada con la API de Security Command Center v2 y la única el valor válido para la marca esglobal
.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método muteConfigs list
para enumerar
las reglas de silencio. El cuerpo de la solicitud está vacío.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la API de Security Command Center v1, usa el extremo v1
para
llama a muteConfigs list
:
GET https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs
Si usas la versión 2 de la API de Security Command Center, usa el extremo v2
para
llama a muteConfigs list
:
GET https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs
Reemplaza lo siguiente:
PARENT
: El recurso superior de la regla de silenciamiento (organizations
,folders
oprojects
)PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto,LOCATION
: Solo para v2, especifica la Ubicación de Security Command Center para las que se enumeran las reglas de silencio. Si se omite el campo de ubicación, el valor predeterminado esglobal
.
La respuesta incluye los nombres, las descripciones y los ID de configuración de silenciamiento de tus reglas de silenciamiento.
Visualiza la configuración de una regla de silencio
Puedes ver la configuración de una regla de silencio en la consola de Google Cloud, gcloud CLI o la API de Security Command Center.
Para ver un código de muestra que recupera una configuración de reglas de silencio, consulta Consulta una regla de silencio.
Para ver una configuración de la regla de silencio, haz clic en la pestaña del procedimiento que usar:
Console
En la consola de Google Cloud, ve a la pestaña Reglas de silencio en la Página de configuración de Security Command Center.
Si es necesario, selecciona tu organización o proyecto de Google Cloud.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos para elegir la ubicación de Security Command Center de la regla de silencio. Por ejemplo:
En la sección Reglas de silencio, verás una lista de reglas de silenciamiento.
Haz clic en el nombre de la regla que deseas ver.
Se abrirá una página con la configuración de la regla de silenciamiento.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para ver la configuración de una regla de silencio, ejecuta el Comando
gcloud scc muteconfigs get
:gcloud scc muteconfigs get MUTE_CONFIG_ID \ --PARENT=PARENT_ID --location=LOCATION
Reemplaza lo siguiente:
MUTE_CONFIG_ID
: El ID de la regla de silencioPARENT
: El recurso superior de la regla de silenciamiento (organization
,folder
oproject
)PARENT_ID
: Es el ID del organización, carpeta o proyectoLOCATION
: Si la residencia de datos está habilitada, especificar la ubicación de Security Command Center en la que se almacena la regla de silencio. El valor predeterminado esglobal
.Especifica la marca
--location
si la residencia de datos no está habilitada obtiene la regla de silencio con la API de Security Command Center v2, y el único el valor válido para la marca esglobal
.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método muteConfigs get
para mostrar
la configuración de una regla de silencio. El cuerpo de la solicitud está vacío.
Para obtener el CONFIG_ID
de una regla de silencio, primero ejecuta una llamada a la API para
Enumera las reglas de silencio.
La respuesta incluye los ID de configuración para las reglas de silenciamiento que se muestran.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la versión 1 de la API de Security Command Center, usa el extremo v1
para llamar a muteConfigs get
:
GET https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs/CONFIG_ID
Si usas la versión 2 de la API de Security Command Center, usa el extremo v2
para llamar a muteConfigs get
:
GET https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID
Reemplaza lo siguiente:
PARENT
: El recurso superior de la regla de silenciamiento (organizations
,folders
oprojects
)PARENT_ID
: Es el ID de la organización, carpeta o proyectoLOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se almacena la regla de silencio. Si se omite el campo de ubicación, el valor predeterminado esglobal
.CONFIG_ID
: Es el ID numérico de la regla de silenciamiento
Actualiza reglas de silenciamiento
Puedes actualizar la descripción o el filtro de búsqueda de una regla de silenciamiento con la consola de Google Cloud, gcloud CLI o la API de Security Command Center.
No puedes cambiar el ID, la organización superior, la carpeta o el proyecto la ubicación de una regla de silencio. Para cambiar cualquiera de estos valores, debes crear una nueva regla de silencio.
Si dejaste de silenciar los resultados, se volverán a silenciar si coinciden con una regla de silenciamiento actualizada en la consola de Google Cloud. Para obtener más información, consulta Los resultados que se dejaron de silenciar anulan las reglas de silenciamiento.
Para ver un código de muestra que actualiza una regla de silencio, consulta Actualiza una regla de silencio.
Para actualizar una regla de silencio, haz clic en la pestaña del procedimiento que usar:
Console
En la consola de Google Cloud, ve a la pestaña Reglas de silencio en la Página de configuración de Security Command Center.
Selecciona la organización o el proyecto de Google Cloud que es el recurso superior de la regla de silenciamiento que deseas modificar.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos, para elegir la ubicación de Security Command Center de la regla de silencio. Por ejemplo:
Haz clic en el nombre de la regla de silenciamiento que deseas modificar.
Si no seleccionaste el proyecto o la organización adecuados, es posible que veas una nota en la que se te informe que no tienes permiso para modificar la regla de silenciamiento.
Ingresa una descripción nueva y haz clic en Guardar.
Actualiza o cambia el filtro.
Para obtener instrucciones, consulta Crea reglas de silenciamiento.
Para ver los resultados que coinciden con el filtro actualizado, haz clic en Obtener una vista previa de los resultados de coincidencias.
Se cargará una tabla con los resultados que coinciden con la consulta nueva.
Haz clic en Guardar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para actualizar las reglas de silencio, ejecuta el comando
gcloud scc muteconfigs update
:gcloud scc muteconfigs update MUTE_CONFIG_ID \ --PARENT=PARENT_ID \ --location=LOCATION --description=RULE_DESCRIPTION \ --filter=FILTER
Reemplaza lo siguiente:
MUTE_CONFIG_ID
: Es el ID de la regla de silencio.PARENT
: Es el recurso superior de la regla de silencio. (organization
,folder
oproject
).PARENT_ID
: Es el ID de la organización, carpeta o proyecto.LOCATION
: Si la residencia de datos está habilitada, especificar la ubicación de Security Command Center en la que se almacena la regla de silencio. El valor predeterminado esglobal
.Si la residencia de los datos es no está habilitado; si se especifica la marca
--location
, se actualiza la regla de silencio configuración con la API de Security Command Center v2, y la única el valor válido para la marca esglobal
.RULE_DESCRIPTION
: Una descripción de la función de silencio (máx.: 1,024 caracteres).FILTER
: Es la expresión que defines para filtrar. de los resultados de búsqueda.Por ejemplo, para silenciar los resultados de
OPEN_FIREWALL
, tu filtro podría serFILTER="category=\"OPEN_FIREWALL\""
.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método muteConfigs patch
para
actualizar una regla de silencio El cuerpo de la solicitud es una instancia de MuteConfig
.
Para obtener el CONFIG_ID
de una regla de silencio, ejecuta una llamada a la API para
Enumera las reglas de silencio.
La respuesta incluye los ID de configuración para las reglas de silenciamiento que se muestran.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la API de Security Command Center v1, usa el extremo v1
para
llama a muteConfigs patch
:
PATCH https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs/CONFIG_ID { "description": "RULE_DESCRIPTION", "filter": "FILTER", }
Si usas la versión 2 de la API de Security Command Center, usa el extremo v2
para
llama a muteConfigs patch
:
PATCH https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID { "description": "RULE_DESCRIPTION", "filter": "FILTER", "type": "STATIC" }
Reemplaza lo siguiente:
PARENT
: El recurso superior de la regla de silenciamiento (organizations
,folders
oprojects
)PARENT_ID
: Es el ID de la organización, carpeta o proyectoLOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se almacena la regla de silencio. Si se omite el campo de ubicación, el valor predeterminado esglobal
.CONFIG_ID
: Es el ID numérico de la regla de silenciamientoRULE_DESCRIPTION
: Una descripción de la regla de silencio (máx.: 1,024 caracteres)FILTER
: Es la expresión que defines para filtrar los resultadosPor ejemplo, para silenciar los resultados de
OPEN_FIREWALL
, tu filtro puede ser"category=\"OPEN_FIREWALL\""
.
Los resultados nuevos que coinciden con exactitud con el filtro se ocultan y el atributo mute
de los resultados se establece en MUTED
.
La actualización de las reglas de silenciamiento no deja de silenciar automáticamente los resultados que las reglas anteriores silenciaron. Debes dejar de silenciar los resultados de forma manual.
Borra reglas de silenciamiento
Puedes borrar una regla de silencio con la consola de Google Cloud. gcloud CLI o la API de Security Command Center.
Antes de borrar reglas de silenciamiento, debes comprender lo siguiente:
- No puedes recuperar las reglas de silenciamiento borradas.
- Borrar las reglas de silencio no activa el sonido automáticamente de los resultados silenciado. Debes hacerlo de forma manual o programática activar el sonido de los resultados.
- No se silencian los resultados futuros que coincidan con los filtros de las reglas de silenciamiento borradas.
Para ver un código de muestra que borra una regla de silencio, consulta Borra una regla de silencio.
Para eliminar una regla de silencio, haz clic en la pestaña del procedimiento que usar:
Console
En la consola de Google Cloud, ve a la pestaña Reglas de silencio en la Página de configuración de Security Command Center.
Si es necesario, selecciona tu organización o proyecto de Google Cloud.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos, para elegir la ubicación de Security Command Center en la que se almacena la regla de silencio. Por ejemplo:
Haz clic en el nombre de la regla de silenciamiento que deseas borrar.
Haz clic en delete Borrar.
Lee el cuadro de diálogo y, si estás de acuerdo, haz clic en Borrar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para borrar las reglas de silencio, ejecuta el comando
gcloud scc muteconfigs delete
:gcloud scc muteconfigs delete MUTE_CONFIG_ID \ --PARENT=PARENT_ID --location=LOCATION
Reemplaza lo siguiente:
MUTE_CONFIG_ID
: Es el ID de la configuración de silenciamientoPARENT
: El recurso superior de la regla de silenciamiento (organization
,folder
oproject
)PARENT_ID
: Es el ID de la organización, carpeta o proyectoLOCATION
: Si la residencia de los datos es habilitado, especifica la ubicación de Security Command Center en la que se almacena la configuración de la regla de silencio. El valor predeterminado esglobal
.Especifica la marca
--location
si la residencia de datos no está habilitada borra la regla de silencio con la API de Security Command Center v2 y el único valor válido para la marca esglobal
.
Confirma tu solicitud para borrar la regla de silenciamiento.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método muteConfigs delete
para
borrar una regla de silencio. El cuerpo de la solicitud está vacío.
Para obtener el CONFIG_ID
de una regla de silencio, ejecuta una llamada a la API para
Enumera las reglas de silencio.
La respuesta incluye los ID de configuración para las reglas de silenciamiento que se muestran.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la versión 1 de la API de Security Command Center, usa el extremo v1
para llamar a muteConfigs delete
:
DELETE https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/muteConfigs/CONFIG_ID
Si usas la versión 2 de la API de Security Command Center, usa el extremo v2
para llamar a muteConfigs delete
:
DELETE https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/muteConfigs/CONFIG_ID
Reemplaza lo siguiente:
PARENT
: El recurso superior de la regla de silenciamiento (organizations
,folders
oprojects
)PARENT_ID
: Es el ID de la organización, carpeta o proyectoLOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se almacena la regla de silencio. Si se omite el campo de ubicación, el valor predeterminado esglobal
.CONFIG_ID
: Es el ID numérico de la regla de silenciamiento
Silenciar un hallazgo individual
Puedes silenciar un hallazgo individual con la consola de Google Cloud. gcloud CLI o la API de Security Command Center.
Silenciar un resultado no afecta su estado activo o
no. Si se silencia un hallazgo activo, el atributo state
no se modifica:
state="ACTIVE"
El hallazgo está oculto, pero permanece activo hasta que
se resuelve la vulnerabilidad subyacente,
la configuración incorrecta o la amenaza.
Silenciar un hallazgo de combinación tóxica cierra la combinación tóxica correspondiente para determinar si este es el caso.
Para silenciar todos los resultados futuros que coincidan con los criterios que especificaste, consulta Crea reglas de silencio.
Si deseas ver un código de muestra para silenciar un hallazgo, consulta Cómo silenciar un hallazgo.
Para silenciar un hallazgo individual, haz clic en la pestaña del procedimiento que usar:
Console
En la consola de Google Cloud, ve a la página Resultados de Security Command Center.
Si es necesario, selecciona tu organización o proyecto de Google Cloud.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos para elegir la ubicación del hallazgo en Security Command Center. Por ejemplo:
Si no ves el hallazgo que debes silenciar en la Panel Resultados de la búsqueda, selecciona la categoría del hallazgo en la sección Categoría del panel Filtros rápidos.
Selecciona la casilla de verificación junto al hallazgo que necesitas silenciar. Puedes seleccionar uno o más hallazgos.
En la barra de acciones Resultados de la búsqueda, haz clic en Opciones de silencio. y, luego, selecciona Silenciar.
El atributo
mute
de los resultados seleccionados se estableció enMUTED
. el hallazgo se quita del panel Resultados de la búsqueda.
De manera alternativa, puedes silenciar un hallazgo desde su panel de detalles:
- En el panel Resultados de la búsqueda de la página Hallazgos, En la columna Categoría, haz clic en el nombre de un resultado individual. Se abrirá el panel de detalles del hallazgo.
- Haz clic en Tomar medidas.
En el menú Realizar acciones, selecciona Silenciar.
Si seleccionas Silenciar hallazgos como este, la opción Crear regla de silenciamiento se abre esta página, en la que puedes crear una regla de silencio para los resultados del mismo que incluyan el mismo tipo de texto
Indicator
.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para establecer el estado de silenciamiento de un resultado en
MUTED
, usa el comandoset-mute
en la CLI de gcloud:gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION --source=SOURCE_ID \ --mute=MUTED
Reemplaza lo siguiente:
FINDING_ID
: Es el ID del resultado que deseas silenciarA fin de recuperar los ID de resultados, usa la API de Security Command Center para mostrar una lista de resultados. El ID de búsqueda es la última parte del atributo
canonicalName
, por ejemplo,projects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.PARENT
: el recurso superior (project
,folder
oorganization
), que distingue mayúsculas de minúsculasPARENT_ID
: Es el ID de la organización superior. carpeta o proyecto,LOCATION
: Si la residencia de los datos es habilitado, especifica la ubicación de Security Command Center en la que se almacena el hallazgo.Especifica la marca
--location
si la residencia de datos no está habilitada silencia el hallazgo con la versión 2 de la API de Security Command Center y el único valor válido para la marca esglobal
.SOURCE_ID
: El ID de origenPara obtener instrucciones sobre cómo recuperar un ID de origen, consulta Obtén el ID de origen.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método setMute
para silenciar una
hallazgo. El cuerpo de la solicitud es una enumeración que indica el
silencio.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la versión 1 de la API de Security Command Center, llama a setMute
.
con el extremo v1
:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/sources/SOURCE_ID/findings/FINDING_ID:setMute { "mute": "MUTED" }
Si usas la versión 2 de la API de Security Command Center, llama a setMute
.
con el extremo v2
:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "MUTED" }
Reemplaza lo siguiente:
PARENT
: el recurso superior (organizations
,folders
oprojects
).PARENT_ID
: Es el ID del elemento superior. organización, carpeta o proyecto.LOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se almacena el hallazgo. Si se omite el campo de ubicación, el valor predeterminado esglobal
.SOURCE_ID
: Es el ID numérico de la fuente.Para obtener instrucciones sobre cómo recuperar un ID de origen, consulta Obtén el ID de origen.
FINDING_ID
: Es el ID del hallazgo que deseas. para silenciar.A fin de recuperar los ID de resultados, usa la API de Security Command Center para mostrar una lista de resultados. El ID de búsqueda es la última parte del atributo
canonicalName
, por ejemplo,projects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.
Después de silenciar un resultado, su atributo mute
se establece en MUTED
.
Deja de silenciar resultados individuales
Puedes activar el sonido de un hallazgo individual con la consola de Google Cloud. gcloud CLI o la API de Security Command Center.
Para ver un código de muestra para activar el sonido de un hallazgo, consulta Activar el sonido de un hallazgo.
Para dejar de silenciar un resultado individual, haz clic en la pestaña del procedimiento usar:
Console
En la consola de Google Cloud, ve a la página Findings (Resultados) de Security Command Center.
Si es necesario, selecciona tu organización o proyecto de Google Cloud.
Se abrirá la página Hallazgos y mostrará la consulta predeterminada en el Vista previa de la consulta. La consulta predeterminada filtra los resultados silenciados, por lo que debes editar la consulta antes de que aparezcan los resultados silenciados en la Panel Resultados de la búsqueda.
Si la residencia de datos para Security Command Center, usa el el selector de ubicaciones justo debajo del selector de proyectos, para elegir la ubicación del hallazgo en Security Command Center. Por ejemplo:
A la derecha de la sección Vista previa de la consulta, haz clic en Editar consulta para Abre el Editor de consultas.
En el campo Editor de consultas, reemplaza la sentencia de silencio existente por lo siguiente:
mute="MUTED"
Haz clic en Aplicar. Los hallazgos en el panel Resultados de la búsqueda son los siguientes: se actualizó para incluir solo los resultados silenciados.
Si es necesario, filtra otros hallazgos silenciados. Por ejemplo, en la En el panel de Filtros rápidos en Categoría, selecciona el nombre de la hay que activar el sonido para filtrar todas las demás categorías de hallazgo.
Selecciona la casilla de verificación junto al hallazgo que quieres dejar de silenciar. Puedes seleccionar uno o más hallazgos.
En la barra de acciones Resultados de la búsqueda, haz clic en Opciones de silencio. y, luego, selecciona Dejar de silenciar.
El atributo
mute
de los resultados seleccionados se estableció enUNMUTED
. el hallazgo se quita del panel Resultados de la búsqueda.
Como alternativa, puedes activar el sonido de un hallazgo desde su panel de detalles:
- En el panel Resultados de la búsqueda de la página Hallazgos, En la columna Categoría, haz clic en el nombre de un resultado individual. Se abrirá el panel de detalles del hallazgo.
- Haz clic en Tomar medidas.
- En el menú Actuar, selecciona Dejar de silenciar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para establecer el estado de silenciamiento de un resultado en
UNMUTED
, usa el comandoset-mute
en la CLI de gcloud:gcloud scc findings set-mute FINDING_ID \ --PARENT=PARENT_ID \ --location=LOCATION --source=SOURCE_ID \ --mute=UNMUTED
Reemplaza lo siguiente:
FINDING_ID
: Es el ID del resultado que deseas silenciarA fin de recuperar los ID de resultados, usa la API de Security Command Center para mostrar una lista de resultados. El ID de búsqueda es la última parte del atributo
canonicalName
, por ejemplo,projects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.PARENT
: El recurso superior (project
,folder
oorganization
), distingue entre mayúsculas y minúsculas.PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto,LOCATION
: Si la residencia de los datos es habilitado, especifica la ubicación de Security Command Center en la que se almacena el hallazgo.Especifica la marca
--location
si la residencia de datos no está habilitada activa el sonido del hallazgo con la API de Security Command Center v2 el único valor válido para la marca esglobal
.SOURCE_ID
: El ID de origenPara obtener instrucciones sobre cómo recuperar un ID de origen, consulta Obtén el ID de origen.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método setMute
para activar el sonido de una
hallazgo. El cuerpo de la solicitud es una enumeración que indica el
silencio.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la versión 1 de la API de Security Command Center, llama a setMute
.
con el extremo v1
:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/sources/SOURCE_ID/findings/FINDING_ID:setMute { "mute": "UNMUTED" }
Si usas la versión 2 de la API de Security Command Center, llama a setMute
.
con el extremo v2
:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/sources/SOURCE_ID/locations/LOCATION/findings/FINDING_ID:setMute { "mute": "UNMUTED" }
Reemplaza lo siguiente:
PARENT
: El recurso superior (organizations
,folders
oprojects
)PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto,LOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se almacena el hallazgo. Si se omite el campo de ubicación, el valor predeterminado esglobal
.SOURCE_ID
: Es el ID numérico del origenPara obtener instrucciones sobre cómo recuperar un ID de origen, consulta Obtén el ID de origen.
FINDING_ID
: Es el ID del hallazgo que deseas. para silenciar.A fin de recuperar los ID de resultados, usa la API de Security Command Center para mostrar una lista de resultados. El ID de búsqueda es la última parte del atributo
canonicalName
, por ejemplo,projects/123456789012/sources/1234567890123456789/findings
/5ee30aa342e799e4e1700826de053aa9.
Los resultados seleccionados ya no están ocultos y el atributo mute
para los resultados se establece en UNMUTED
.
Los resultados que se dejaron de silenciar anulan las reglas de silenciamiento
Si un usuario deja de silenciar resultados, estos se mantienen en ese estado, incluso si las reglas de silenciamiento existentes aún coinciden con los resultados. En efecto, las acciones de los usuarios para dejar de silenciar anulan las reglas de silenciamiento.
Los resultados que se dejaron de silenciar se vuelven a silenciar solo si un usuario silencia los resultados de forma manual o crea una nueva regla de silenciamiento coincidente en la consola de Google Cloud. Las reglas de silenciamiento creadas con la CLI de gcloud o la API de Security Command Center no afectarán los resultados que los usuarios dejen de silenciar.
Silenciar varios resultados existentes
Puedes silenciar varios resultados existentes de forma masiva mediante
El comando gcloud scc findings bulk-mute
de gcloud CLI o la
bulkMute
de la API de Security Command Center. Si necesitas
para silenciar resultados futuros similares, crea una regla de silencio.
Especifica el conjunto de resultados que necesitas silenciar. Para ello, define un filtro de búsqueda. Los filtros de silenciamiento masivo no son compatibles con todas las propiedades de los resultados. Para obtener una lista de las propiedades no admitidas, consulta No se admiten propiedades de búsqueda para las reglas de silencio.
Si la residencia de datos está habilitada para Security Command Center, las operaciones de silenciamiento masivo tienen un alcance limitado a la ubicación de Security Command Center en la que se ejecuten.
Para ver un código de muestra que silencia los resultados de forma masiva, consulta Silenciar hallazgos de forma masiva.
Para silenciar resultados de forma masiva, haz clic en la pestaña del procedimiento usar:
Console
En la consola de Google Cloud, solo puedes silenciar de forma masiva los resultados mediante la creación de reglas de silencio. En la consola de Google Cloud, la creación de reglas de silencio silencia los resultados existentes y futuros.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para silenciar varios resultados de forma masiva, ejecuta
gcloud scc findings bulk-mute
. :gcloud scc findings bulk-mute --PARENT=PARENT_ID \ --location=LOCATION --filter="FILTER" \
Reemplaza lo siguiente:
PARENT
: Es el permiso en la jerarquía de recursos. a la que se aplica la regla de silencio,organization
,folder
oproject
.PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto, especificada en el formato deorganizations/123
,folders/456
oprojects/789
.LOCATION
: Si la residencia de datos está habilitada, especificar la ubicación de Security Command Center para silenciar los hallazgos de forma masiva. Solo resultados en esta ubicación están silenciadas.Especifica la marca
--location
si la residencia de datos no está habilitada desactiva los hallazgos con la API de Security Command Center v2 y la única el valor válido para la marca esglobal
.FILTER
: Es la expresión que defines para filtrar. resultados
Por ejemplo, para silenciar todos los resultados
OPEN_FIREWALL
yPUBLIC_IP_ADDRESS
de gravedad baja existentes en el proyectointernal-test
, el filtro puede ser"category=\"OPEN_FIREWALL\" OR category=\"PUBLIC_IP_ADDRESS\" AND severity=\"LOW\" AND resource.project_display_name=\"internal-test\""
.
Go
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Java
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
Python
En el siguiente ejemplo, se usa la API v1. Para modificar
la muestra para la v2, reemplaza v1
por v2
y agrega
/locations/LOCATION
para el nombre del recurso
Para la mayoría de los recursos, agrega /locations/LOCATION
al
el nombre del recurso después de /PARENT/PARENT_ID
, donde
PARENT
es organizations
, folders
,
o projects
.
Para los resultados, agrega /locations/LOCATION
al recurso
nombre después de /sources/SOURCE_ID
, donde SOURCE_ID
es el ID del
Servicio de Security Command Center
que emitió el hallazgo.
API de REST
En la API de Security Command Center, usa el método bulkMute
para silenciar varias
los resultados existentes. El cuerpo de la solicitud contiene la expresión que se usa para
filtrar resultados.
A menos que la residencia de datos esté habilitada, puedes usar la v1 o v2 de la API de Security Command Center. La versión 2 de la API está disponible como Versión preliminar. Cuando se aplica la residencia de datos está habilitada, la API v2 es la única API disponible.
Si usas la versión 1 de la API de Security Command Center, llama a bulkMute
.
con el extremo v1
:
POST https://securitycenter.googleapis.com/v1/PARENT/PARENT_ID/findings:bulkMute -d { "filter": "FILTER" }
Si usas la versión 2 de la API de Security Command Center, llama a bulkMute
.
con el extremo v2
:
POST https://securitycenter.googleapis.com/v2/PARENT/PARENT_ID/locations/LOCATION/findings:bulkMute -d { "filter": "FILTER" }
Reemplaza lo siguiente:
PARENT
: Es el recurso superior. (organizations
,folders
oprojects
).PARENT_ID
: Es el ID de la organización superior. carpeta o proyecto.LOCATION
: Solo para v2, especifica la Ubicación de Security Command Center en la que se almacenan los hallazgos. Si se omite el campo de ubicación, el valor predeterminado esglobal
.FILTER
: Es la expresión que defines para filtrar. de los resultados de búsqueda.Por ejemplo, para silenciar todos los resultados
OPEN_FIREWALL
yPUBLIC_IP_ADDRESS
de gravedad baja existentes en el proyectointernal-test
, el filtro puede ser"category=\"OPEN_FIREWALL\" OR category=\"PUBLIC_IP_ADDRESS\" AND severity=\"LOW\" AND resource.project_display_name=\"internal-test\""
.
Se ocultan todos los resultados existentes en el recurso que selecciones y que coincidan con exactitud con el filtro. El atributo mute
para los resultados se establece en MUTED
.
Silenciar los resultados no cambia su estado. Si silencias los resultados activos, se ocultan, pero permanecen activos hasta que se resuelven las vulnerabilidades, las configuraciones incorrectas o las amenazas subyacentes.
Visualiza los resultados silenciados en la consola de Google Cloud
Puedes ver los resultados silenciados en la consola de Google Cloud editando el resultado
para seleccionar los resultados que incluyan el valor de propiedad mute="MUTED"
.
Por ejemplo, la siguiente consulta de resultados muestra solo los resultados activos. que están silenciadas:
state="ACTIVE"
AND mute="MUTED"
Para mostrar todos los hallazgos activos, tanto silenciados como no silenciados, omite el
mute
de la consulta por completo:
state="ACTIVE"
De forma predeterminada, la búsqueda en la consola de Google Cloud solo muestra hallazgos que no están silenciados.
Para obtener más información sobre cómo editar las consultas de resultados, consulta Crea o edita una consulta de resultados en el panel.
Búsqueda de propiedades relacionadas con el silenciamiento
En esta sección, se enumeran las propiedades de los hallazgos relacionadas con el estado silenciado de un hallazgo y describe cómo se ven afectados por las operaciones de silenciamiento:
mute
: Se establece enUNDEFINED
cuando se crean los resultados y se modifican en las siguientes situaciones:MUTED
: Un resultado se silencia de forma manual o mediante una regla de silencio.UNMUTED
: Un usuario deja de silenciar un resultado.
mute_update_time
: Es el momento en el que se silencia o se deja de silenciar un resultado.mute_initiator
: El identificador de la principal o regla de silenciamiento que silencia un resultado
Detener las notificaciones y las exportaciones de hallazgos silenciados
Si habilitas las notificaciones de resultados, haz lo siguiente: hallazgos silenciados nuevos o actualizados que coincidan con tus filtros de notificaciones aún se exportan a Pub/Sub.
Para detener las exportaciones y las notificaciones de hallazgos silenciados, usa el mute
para excluir los resultados silenciados en el filtro NotificationConfig
.
Por ejemplo, el siguiente filtro solo envía notificaciones de los resultados activos que no estén silenciados o en los que el atributo de silenciamiento no se haya establecido:
FILTER="state=\"ACTIVE\" AND -mute=\"MUTED\""
¿Qué sigue?
Obtén más información para filtrar notificaciones de resultados.
Consulta más ejemplos de filtros que puedes usar.