דילוג לתוכן הראשי
תחומים טכנולוגיים
close
AI ו-ML
פיתוח אפליקציות
אירוח אפליקציות
Compute
ניתוח נתונים וצינורות עיבוד נתונים
מסדי נתונים
סביבות מבוזרות, היברידיות ומרובות עננים (multi-cloud)
פתרונות לתעשייה
העברה
קשרים מקצועיים
ניראות ומעקב
אבטחה
Storage
כלים למכפלה וקטורית (cross product)
close
ניהול גישה ומשאבים
ניהול עלויות ושימוש
תשתית כקוד
SDK, שפות, frameworks וכלים
/
מסוף
English
Deutsch
Español
Español – América Latina
Français
Indonesia
Italiano
Português
Português – Brasil
עברית
中文 – 简体
中文 – 繁體
日本語
한국어
היכנס
Security Command Center
התחלת תקופת ניסיון בחינם
סקירה כללית
מדריכים
חומרי עזר
דוגמאות
משאבים
תחומים טכנולוגיים
עוד
סקירה כללית
מדריכים
חומרי עזר
דוגמאות
משאבים
כלים למכפלה וקטורית (cross product)
עוד
מסוף
Discover
סקירה כללית על המוצר
רמות שירות
סקירה כללית על אבטחת נתונים ותשתית
הפעלת Security Command Center
סקירה כללית על ההפעלה
שדרוג של רמת השירות הרגילה והפעלה אוטומטית שלה אצל חלק מהלקוחות
תכנון ההפעלה
המיקום של נתונים
תכנון של מיקום הנתונים
נקודות קצה אזוריות של Security Command Center
שליטה בגישה באמצעות IAM
סקירה כללית על בקרת גישה באמצעות IAM
שליטה בגישה באמצעות הפעלות ברמת הארגון
שליטה בגישה באמצעות הפעלות ברמת הפרויקט
הגדרת מדיניות ארגונית מותאמת אישית
מתי אפשר לצפות לממצאים
הפעלת Security Command Center Standard או Premium
הפעלת Security Command Center Standard
הפעלת Security Command Center Premium
הפעלת CMEK ב-Security Command Center
הפעלת Security Command Center Standard או Premium בפרויקט
זמינות התכונות בהפעלות ברמת הפרויקט
שינוי הרמה של Security Command Center Standard
שינוי מסלול Security Command Center Premium
הפעלת Security Command Center Enterprise בארגון
הפעלת Security Command Center Enterprise
שינוי הרמה של Security Command Center Enterprise
חיבור ל-AWS לצורך איסוף נתונים של הגדרות ומשאבים
חיבור ל-Azure לצורך הגדרה ואיסוף נתוני משאבים
שליטה בגישה לתכונות בדפים של מסוף SecOps
מיפוי ואימות משתמשים כדי להפעיל תכונות שקשורות ל-SOAR
שילוב של Security Command Center Enterprise עם מערכות לניהול כרטיסי תמיכה
חיבור ל-AWS לאיסוף נתוני יומן
התחברות ל-Azure לאיסוף נתוני יומן
שילוב עם Assured OSS
הגדרה מתקדמת של ניהול איומים
עדכון תרחיש השימוש ב-Enterprise עבור SOAR
הגדרה של תכונות נוספות ב-Security Command Center Enterprise
ניהול הגדרות SOAR
עדכון הגדרות החיבור ל-AWS
שימוש ב-Security Command Center במסוף Google Cloud
Gemini ב-Security Command Center
הגדרת Security Command Center
בחירת מקורות אבטחה
הגדרת שירותים ב-Security Command Center
הקצאת משאבים של Security Command Center באמצעות Terraform
חיבור לספקי ענן אחרים
Amazon Web Services (AWS)
חיבור ל-AWS לצורך איסוף נתונים של הגדרות ומשאבים
שינוי המחבר ל-AWS
Microsoft Azure
חיבור ל-Azure לצורך הגדרה ואיסוף נתוני משאבים
שינוי המחבר ל-Azure
שיטות מומלצות לשימוש ב-Security Command Center
שיטות מומלצות לזיהוי כריית מטבע וירטואלי
שילוב עם מוצרים אחרים
Google Security Operations SOAR
Cortex XSOAR
Elastic Stack
Elastic Stack באמצעות Docker
QRadar
ServiceNow
Snyk
Splunk
עבודה עם ממצאים ונכסים
בדיקה וניהול של ממצאים במסוף
עריכת שאילתות של ממצאים
בדיקת נכסים שנמצאים במעקב של Security Command Center
השתקת ממצאים
השתקת ממצאים
מעבר מכללי השתקה סטטיים לכללי השתקה דינמיים
הוספת הערות לממצאים ולנכסים באמצעות סימני אבטחה
הגדרת התראות וייצוא
ייצוא נתונים מ-Security Command Center
הפעלת האפשרות לאיתור התראות ב-Pub/Sub
העברת ממצאים בסטרימינג ל-BigQuery
ייצוא ממצאים בכמות גדולה ל-BigQuery
ייצוא יומנים ל-Cloud Logging
הפעלת התראות באימייל ובקשר לצ'אטים בזמן אמת
חיפוש הפניה
חיפוש כיתות
איך מאתרים רמות חומרה
חיפוש ממצאים
עבודה עם בעיות
סקירה כללית של בעיות
כללים מוגדרים מראש של Security Graph
ניהול בעיות ותיקון שלהן
הסבר על Security Graph
ניהול מצבי אבטחה
סקירה כללית על מצב האבטחה
ניהול מצב האבטחה
תבניות של תנוחות
האבטחה היא ברירת מחדל, חיוני
אבטחה כברירת מחדל, מורחבת
AI מאובטח, יסודות
AI מאובטח, עם אפשרויות הרחבה
שירותי Google Cloud
BigQuery
Cloud Storage, essentials
Cloud Storage, גרסה מורחבת
רשתות VPC, מושגי יסוד
רשתות VPC, הרחבה
תקני תאימות
CIS Benchmark 2.0
ISO 27001
NIST 800-53
PCI DSS
אימות התשתית כקוד
אימות של IaC בהתאם למדיניות
סוגי נכסים ומדיניות נתמכים לאימות IaC
שילוב של אימות IaC עם Cloud Build
שילוב של אימות IaC עם Jenkins
שילוב אימות IaC עם GitHub Actions
יצירת דוח לדוגמה של אימות IaC
ניהול משאבים של מצב האבטחה באמצעות אילוצים בהתאמה אישית
הערכת סיכונים
הערכת הסיכון במבט חטוף
הערכת הסיכון באמצעות ציוני חשיפה להתקפות ונתיבי התקפה
סקירה כללית
הגדרה של קבוצת משאבים בעלי ערך גבוה
תמיכה בתכונות של Risk Engine
הפעלה של מיון מידע אישי רגיש
איסוף נתוני סיכון
סקירה כללית של דוחות סיכונים
הורדת דוחות סיכון
זיהוי איומים וחקירתם
זיהוי איומים
זיהוי איומים ב-Security Command Center
זיהוי איומים בקונטיינרים של GKE
סקירה כללית על זיהוי איומים בקונטיינר
בדיקת זיהוי איומים בקונטיינר
שימוש בתכונה 'זיהוי איומים בקונטיינר'
זיהוי איומים בקונטיינרים של Cloud Run
סקירה כללית על Cloud Run Threat Detection
בדיקה של Cloud Run Threat Detection
שימוש ב-Cloud Run Threat Detection
זיהוי איומים לעומסי עבודה מבוססי-סוכן
סקירה כללית של זיהוי איומים ב-Agent Engine
שימוש בזיהוי איומים במנוע סוכנים
זיהוי איומים מרישום אירועים ביומן
סקירה כללית של Event Threat Detection
בדיקה של Event Threat Detection
שימוש ב-Event Threat Detection
מתן גישה ל-Event Threat Detection ל-VPC Service Controls perimeters
מודולים מותאמים אישית ל-Event Threat Detection
סקירה כללית של מודולים בהתאמה אישית ל-Event Threat Detection
יצירה וניהול של מודולים בהתאמה אישית
זיהוי ובדיקה של פעולות רגישות
סקירה כללית על Sensitive Actions Service
בדיקת פעולות רגישות
שימוש בפעולות רגישות
זיהוי איומים למכונות וירטואליות
סקירה כללית על זיהוי איומים במכונות וירטואליות
שימוש בזיהוי איומים במכונות וירטואליות
מתן הרשאה ל-VM Threat Detection לגשת לאזורים של VPC Service Controls
הפעלת זיהוי איומים במכונות וירטואליות ב-AWS
בדיקת מכונה וירטואלית לאיתור סימנים לשיבוש בזיכרון הליבה
זיהוי חריגות חיצוניות
זיהוי איומים שקשורים זה לזה
סקירה כללית על איומים מתואמים
בדיקת איומים מתואמים
הפניה לממצאי איומים
אינדקס הממצאים בנושא איומים
AI
ממצאים לגבי איומים שנוצרו על ידי AI
גישה לפרטי כניסה: גישה חריגה של Agent Engine לשירות המטא-נתונים
Discovery: Agent Engine Evidence of Port Scanning
גילוי: חקירה עצמית של חשבון השירות של Agent Engine
גילוי: קריאה לא מורשית ל-API של חשבון שירות של Agent Engine
הפעלה: נוסף קובץ בינארי זדוני שהופעל
ביצוע: נוספה טעינה של ספרייה זדונית
ביצוע: בוצעה הפעלה של קובץ בינארי זדוני מובנה
ביצוע: פירצה בקונטיינר
ביצוע: הפעלת כלי לתקיפת Kubernetes
ביצוע: הפעלת כלי סיור מקומי
הרצה: בוצע Python זדוני
ביצוע: קובץ בינארי זדוני שונה הופעל
ביצוע: נטען ספרייה זדונית שעברה שינוי
העברה לא מורשית של נתונים: העברה לא מורשית של נתונים מ-BigQuery שמתבצעת על ידי Agent Engine
העברת נתונים: חילוץ נתונים מ-BigQuery שמתבצע על ידי Agent Engine
העברה לא מורשית: העברה לא מורשית של Cloud SQL שהופעלה על ידי Agent Engine
גישה ראשונית: פעולות שנדחו בגלל הרשאות עודפות של זהות מנוע הסוכן
גישה ראשונית: פעילות בחשבון שירות רדום בשירות AI
הופעל סקריפט זדוני
זוהתה כתובת URL זדונית
התמדה: שיטת API חדשה של AI
עמידות: מיקום גיאוגרפי חדש לשירות AI
העלאת רמת הרשאה: יצירת אסימון חשוד על ידי Agent Engine (אסימון OpenID בין פרויקטים)
העלאת הרשאות: יצירת טוקן חשוד על ידי Agent Engine (טוקן גישה בין פרויקטים)
העלאת הרשאות: יצירת טוקן חשודה על ידי Agent Engine (העברה מרומזת)
העלאת הרשאות: יצירת טוקן חשוד (signJwt) במנוע סוכן
העלאת רמת הרשאה: התחזות חריגה לחשבון שירות לצורך פעילות אדמין של AI
העלאת רמת הרשאה: העברה חריגה של הרשאות לחשבון שירות במספר שלבים לפעילות אדמין של AI
העלאת רמת ההרשאות: העברה חריגה של הרשאות לחשבון שירות עם כמה שלבים לגישה לנתוני AI
העלאת רמת הרשאה: התחזות חריגה לחשבון שירות בפעילות אדמין של AI
הסלמת הרשאות: התחזות חריגה לחשבון שירות לצורך גישה לנתוני AI
Reverse Shell
Unexpected Child Shell
Amazon EC2
תוכנה זדונית: קובץ זדוני בכונן
Backup and DR
ממצאים בנושא איומים ב-Backup and DR
ההשפעה: גיבוי שנמחק ב-Google Cloud Backup and DR
ההשפעה: כספת ה-Backup and DR של Google Cloud נמחקה
השפעה: מארח שנמחק ב-Google Cloud Backup and DR
השפעה: שיוך תוכנית Backup and DR ב-Google Cloud נמחק
השפעה: מדיניות המחיקה של Google Cloud Backup and DR
השפעה: מחיקת פרופיל ב-Google Cloud Backup and DR
השפעה: מאגר האחסון יימחק ב-Google Cloud Backup and DR
השפעה: מחיקת תבנית של Google Cloud Backup and DR
השפעה: כל התמונות ב-Google Cloud Backup and DR יפוגו
השפעה: תמונת Google Cloud Backup and DR תפוג
השפעה: קיצור תוקף הגיבוי ב-Google Cloud Backup and DR
השפעה: Google Cloud Backup and DR הפחיתו את תדירות הגיבוי
השפעה: הסרת מכשיר Google Cloud Backup and DR
השפעה: הסרת תוכנית Backup and DR ב-Google Cloud
BigQuery
ממצאים לגבי איומים ב-BigQuery
זליגת נתונים: זליגת נתונים מ-BigQuery
העברה לא מורשית: חילוץ נתונים מ-BigQuery
העברה לא מורשית: נתונים מ-BigQuery ל-Google Drive
העברה לא מורשית: מעבר למשאב ציבורי ב-BigQuery
Cloud Run
ממצאים בנושא איומים ב-Cloud Run
Command and Control: Steganography Tool Detected
גישה לפרטי כניסה: איתור פרטי כניסה של {{gcp_name_abbr}}
גישה לפרטי כניסה: מודיעין על מפתח GPG
גישה לפרטי כניסה: חיפוש מפתחות פרטיים או סיסמאות
התחמקות מהגנה: שורת פקודה של קובץ ELF בפורמט Base64
התחמקות מהגנה: סקריפט Bash בקידוד Base64 הופעל
התחמקות מהגנה: סקריפט Python שעבר קידוד Base64 הופעל
התחמקות מהגנה: הפעלת כלי קומפילציה של קוד במאגר
הפעלה: נוסף קובץ בינארי זדוני שהופעל
ביצוע: נוספה טעינה של ספרייה זדונית
ביצוע: בוצעה הפעלה של קובץ בינארי זדוני מובנה
ביצוע: פירצה בקונטיינר
ביצוע: קובץ אימג' של Docker לכריית מטבע וירטואלי
ביצוע: ביצוע ללא קובץ ב- /memfd:
ביצוע: הפעלת כלי לתקיפת Kubernetes
ביצוע: הפעלת כלי סיור מקומי
ביצוע: קוד Python זדוני בוצע
ביצוע: קובץ בינארי זדוני שונה הופעל
ביצוע: נטען ספרייה זדונית שעברה שינוי
ביצוע: הרצת קוד מרחוק של Netcat במאגר
ביצוע: אפשרות להרצת פקודות שרירותיות דרך CUPS (CVE-2024-47177)
ביצוע: זוהה ביצוע אפשרי של פקודה מרחוק
ביצוע: הפעלת תוכנית עם סביבת Proxy ל-HTTP לא מורשית
ביצוע: זוהה reverse shell של Socat
ביצוע: נטען אובייקט משותף חשוד של OpenSSL
העברה לא מורשית: הפעלת כלי העתקת קבצים מרחוק בקונטיינר
השפעה: פקודות לכריית מטבע וירטואלי
השפעה: זיהוי של שורות פקודה זדוניות
השפעה: הסרת נתונים בכמות גדולה מהדיסק
השפעה: פעילות חשודה של כריית מטבעות קריפטוגרפיים באמצעות פרוטוקול Stratum
הופעל סקריפט זדוני
זוהתה כתובת URL זדונית
הסלמת הרשאות: ניצול לרעה של Sudo להסלמת הרשאות (CVE-2019-14287)
העלאת רמת הרשאה: חשבון השירות שמוגדר כברירת המחדל של Compute Engine SetIAMPolicy
הסלמת הרשאות: הפעלה ללא קבצים ב- /dev/shm
הסלמת הרשאות (privilege escalation): נקודת חולשה של הסלמת הרשאות מקומיות ב-Polkit (CVE-2021-4034)
הסלמת הרשאות: פוטנציאל להסלמת הרשאות ב-Sudo (CVE-2021-3156)
Reverse Shell
Unexpected Child Shell
Cloud Storage
ממצאים בנושא איומים ב-Cloud Storage
התחמקות מהגנה: שינוי של סינון כתובות IP בדלי GCS
התחמקות מהגנה: חסימת מדיניות HTTP של הפרויקט הושבתה
Compute Engine
ממצאים של איומים ב-Compute Engine
מתקפת Brute Force על SSH
התחמקות מהגנה: Rootkit
התחמקות מהגנה: handler לא צפוי של ftrace
התחמקות מהגנה: handler לא צפוי של הפרעה
התחמקות מהגנה: מודולים לא צפויים של ליבת המערכת
התחמקות מהגנה: שינוי לא צפוי של נתונים לקריאה בלבד בקרנל
התחמקות מהגנה: handler לא צפוי של kprobe
התחמקות מהגנה: תהליכים לא צפויים בתור להרצה
התחמקות מהגנה: handler לא צפוי של קריאות למערכת
ביצוע: התאמה של גיבוב לכריית מטבעות וירטואליים
הרצה: כלל YARA לכריית מטבעות וירטואליים
ביצוע: זיהוי משולב של כריית מטבעות וירטואליים
השפעה: נוצרה מכונת GPU
השפעה: קבוצת מופעי מכונה מנוהלת עם הגדרה של קנה מידה אוטומטי למקסימום
השפעה: נוצרו מקרים רבים
השפעה: הרבה מופעים נמחקו
תנועה רוחבית: דיסק אתחול שעבר שינוי צורף למופע
תנועה רוחבית: הפעלת תיקון של מערכת ההפעלה מחשבון שירות
תוכנה זדונית: קובץ זדוני בדיסק (YARA)
התמדה: אדמין ב-GCE הוסיף מפתח SSH
התמדה: אדמין ב-GCE הוסיף סקריפט הפעלה
התמדה: נוסף סקריפט הפעלה גלובלי
הסלמת הרשאות: נוסף סקריפט להשבתה גלובלית
מסד נתונים
ממצאים לגבי איומים במסד הנתונים
גישה לפרטי כניסה: כניסה ל-CloudDB נכשלה מכתובת IP של שרת Proxy לאנונימיזציה
זליגת נתונים: זליגת נתונים מ-Cloud SQL
העברה לא מורשית: הענקת הרשאות יתר ב-Cloud SQL
העברה לא מורשית: שחזור גיבוי של Cloud SQL לארגון חיצוני
גישה ראשונית: כניסה מוצלחת ל-CloudDB מכתובת IP של שרת Proxy לאנונימיזציה
גישה ראשונית: משתמש סופר-אדמין במסד נתונים כותב לטבלאות משתמשים
העלאת הרשאות: משתמש על במסד נתונים של AlloyDB כותב לטבלאות משתמשים
הסלמת הרשאות: מתן הרשאות יתר ב-AlloyDB
Google Kubernetes Engine
ממצאים של איומים ב-GKE
נוסף קובץ בינארי שהופעל
Added Library Loaded
אוסף: שינוי Pam.d
Command and Control: Piped Encoded Code Execution
Command and Control: Piped Encoded Download
Command and Control: Steganography Tool Detected
גישה לפרטי כניסה: גישה לקבצים רגישים בצמתים
גישה לפרטי כניסה: ניסיון לא מוצלח לאשר בקשה לחתימה על אישור Kubernetes (CSR)
גישה לפרטי כניסה: חיפוש פרטי כניסה ל-Google Cloud
גישה לפרטי כניסה: מודיעין על מפתח GPG
גישה לפרטי כניסה: בקשה לחתימת אישור (CSR) ב-Kubernetes שאושרה באופן ידני
גישה לפרטי כניסה: חיפוש מפתחות פרטיים או סיסמאות
גישה לפרטי כניסה: גישה לסודות במרחב שמות של Kubernetes
התחמקות מהגנה: סשנים אנונימיים קיבלו גישת אדמין לאשכול
התחמקות מהגנה: שורת פקודה של קובץ ELF בפורמט Base64
התחמקות מהגנה: סקריפט Python שעבר קידוד Base64 הופעל
התחמקות מהגנה: סקריפט מעטפת בקידוד Base64 הופעל
התחמקות מהגנה: פריסת עומס עבודה מסוג Breakglass נוצרה
התחמקות מהגנה: פריסת עומס עבודה של Breakglass עודכנה
התחמקות מהגנה: השבתה או שינוי של מערכת הביקורת ב-Linux
התחמקות מהגנה: הפעלת כלי קומפילציה של קוד במאגר
התחמקות מהגנה: מחיקה ידנית של בקשת חתימה על אישור (CSR)
התחמקות מהגנה: הסתרה פוטנציאלית של Pod ב-Kubernetes
התחמקות מהגנה: אישור בסיס הותקן
התחמקות מהגנה: נוצר Pod סטטי
Discovery: Can get sensitive Kubernetes object check
הפעלה: נוסף קובץ בינארי זדוני שהופעל
ביצוע: נוספה טעינה של ספרייה זדונית
ביצוע: בוצעה הפעלה של קובץ בינארי זדוני מובנה
ביצוע: פירצה בקונטיינר
ביצוע: ביצוע ללא קובץ ב- /memfd:
הרצה: הפעלת קונטיינר עם יכולות מוגזמות ב-GKE