דילוג לתוכן הראשי
Google Cloud Documentation
תחומים טכנולוגיים
  • ‫AI ו-ML
  • פיתוח אפליקציות
  • אירוח אפליקציות
  • Compute
  • ניתוח נתונים וצינורות עיבוד נתונים
  • מסדי נתונים
  • סביבות מבוזרות, היברידיות ומרובות עננים (multi-cloud)
  • פתרונות לתעשייה
  • העברה
  • קשרים מקצועיים
  • ניראות ומעקב
  • אבטחה
  • Storage
כלים למכפלה וקטורית (cross product)
  • ניהול גישה ומשאבים
  • ניהול עלויות ושימוש
  • תשתית כקוד
  • ‫SDK, שפות, frameworks וכלים
/
מסוף
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • עברית
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
היכנס
  • Security Command Center
התחלת תקופת ניסיון בחינם
סקירה כללית מדריכים חומרי עזר דוגמאות משאבים
Google Cloud Documentation
  • תחומים טכנולוגיים
    • עוד
    • סקירה כללית
    • מדריכים
    • חומרי עזר
    • דוגמאות
    • משאבים
  • כלים למכפלה וקטורית (cross product)
    • עוד
  • מסוף
  • Discover
  • סקירה כללית על המוצר
  • רמות שירות
  • סקירה כללית על אבטחת נתונים ותשתית
  • הפעלת Security Command Center
  • סקירה כללית על ההפעלה
  • שדרוג של רמת השירות הרגילה והפעלה אוטומטית שלה אצל חלק מהלקוחות
  • תכנון ההפעלה
    • המיקום של נתונים
      • תכנון של מיקום הנתונים
      • נקודות קצה אזוריות של Security Command Center
    • שליטה בגישה באמצעות IAM
      • סקירה כללית על בקרת גישה באמצעות IAM
      • שליטה בגישה באמצעות הפעלות ברמת הארגון
      • שליטה בגישה באמצעות הפעלות ברמת הפרויקט
    • הגדרת מדיניות ארגונית מותאמת אישית
    • מתי אפשר לצפות לממצאים
  • הפעלת Security Command Center Standard או Premium
    • הפעלת Security Command Center Standard
    • הפעלת Security Command Center Premium
    • הפעלת CMEK ב-Security Command Center
    • הפעלת Security Command Center Standard או Premium בפרויקט
    • זמינות התכונות בהפעלות ברמת הפרויקט
    • שינוי הרמה של Security Command Center Standard
    • שינוי מסלול Security Command Center Premium
  • הפעלת Security Command Center Enterprise בארגון
    • הפעלת Security Command Center Enterprise
    • שינוי הרמה של Security Command Center Enterprise
    • חיבור ל-AWS לצורך איסוף נתונים של הגדרות ומשאבים
    • חיבור ל-Azure לצורך הגדרה ואיסוף נתוני משאבים
    • שליטה בגישה לתכונות בדפים של מסוף SecOps
    • מיפוי ואימות משתמשים כדי להפעיל תכונות שקשורות ל-SOAR
    • שילוב של Security Command Center Enterprise עם מערכות לניהול כרטיסי תמיכה
    • חיבור ל-AWS לאיסוף נתוני יומן
    • התחברות ל-Azure לאיסוף נתוני יומן
    • שילוב עם Assured OSS
    • הגדרה מתקדמת של ניהול איומים
    • עדכון תרחיש השימוש ב-Enterprise עבור SOAR
  • הגדרה של תכונות נוספות ב-Security Command Center Enterprise
    • ניהול הגדרות SOAR
    • עדכון הגדרות החיבור ל-AWS
  • שימוש ב-Security Command Center במסוף Google Cloud
  • ‫Gemini ב-Security Command Center
  • הגדרת Security Command Center
  • בחירת מקורות אבטחה
  • הגדרת שירותים ב-Security Command Center
  • הקצאת משאבים של Security Command Center באמצעות Terraform
  • חיבור לספקי ענן אחרים
    • ‫Amazon Web Services‏ (AWS)
      • חיבור ל-AWS לצורך איסוף נתונים של הגדרות ומשאבים
      • שינוי המחבר ל-AWS
    • Microsoft Azure
      • חיבור ל-Azure לצורך הגדרה ואיסוף נתוני משאבים
      • שינוי המחבר ל-Azure
  • שיטות מומלצות לשימוש ב-Security Command Center
  • שיטות מומלצות לזיהוי כריית מטבע וירטואלי
  • שילוב עם מוצרים אחרים
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • ‫Elastic Stack באמצעות Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • עבודה עם ממצאים ונכסים
  • בדיקה וניהול של ממצאים במסוף
  • עריכת שאילתות של ממצאים
  • בדיקת נכסים שנמצאים במעקב של Security Command Center
  • השתקת ממצאים
    • השתקת ממצאים
    • מעבר מכללי השתקה סטטיים לכללי השתקה דינמיים
  • הוספת הערות לממצאים ולנכסים באמצעות סימני אבטחה
  • הגדרת התראות וייצוא
    • ייצוא נתונים מ-Security Command Center
    • הפעלת האפשרות לאיתור התראות ב-Pub/Sub
    • העברת ממצאים בסטרימינג ל-BigQuery
    • ייצוא ממצאים בכמות גדולה ל-BigQuery
    • ייצוא יומנים ל-Cloud Logging
    • הפעלת התראות באימייל ובקשר לצ'אטים בזמן אמת
  • חיפוש הפניה
    • חיפוש כיתות
    • איך מאתרים רמות חומרה
    • חיפוש ממצאים
  • עבודה עם בעיות
  • סקירה כללית של בעיות
  • כללים מוגדרים מראש של Security Graph
  • ניהול בעיות ותיקון שלהן
  • הסבר על Security Graph
  • ניהול מצבי אבטחה
  • סקירה כללית על מצב האבטחה
  • ניהול מצב האבטחה
  • תבניות של תנוחות
    • האבטחה היא ברירת מחדל, חיוני
    • אבטחה כברירת מחדל, מורחבת
    • ‫AI מאובטח, יסודות
    • ‫AI מאובטח, עם אפשרויות הרחבה
    • שירותי Google Cloud
      • BigQuery
      • ‫Cloud Storage, ‏ essentials
      • ‫Cloud Storage, ‏ גרסה מורחבת
      • רשתות VPC, מושגי יסוד
      • רשתות VPC, הרחבה
    • תקני תאימות
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • אימות התשתית כקוד
    • אימות של IaC בהתאם למדיניות
    • סוגי נכסים ומדיניות נתמכים לאימות IaC
    • שילוב של אימות IaC עם Cloud Build
    • שילוב של אימות IaC עם Jenkins
    • שילוב אימות IaC עם GitHub Actions
    • יצירת דוח לדוגמה של אימות IaC
  • ניהול משאבים של מצב האבטחה באמצעות אילוצים בהתאמה אישית
  • הערכת סיכונים
  • הערכת הסיכון במבט חטוף
  • הערכת הסיכון באמצעות ציוני חשיפה להתקפות ונתיבי התקפה
    • סקירה כללית
    • הגדרה של קבוצת משאבים בעלי ערך גבוה
    • תמיכה בתכונות של Risk Engine
  • הפעלה של מיון מידע אישי רגיש
  • איסוף נתוני סיכון
    • סקירה כללית של דוחות סיכונים
    • הורדת דוחות סיכון
  • זיהוי איומים וחקירתם
  • זיהוי איומים
    • זיהוי איומים ב-Security Command Center
    • זיהוי איומים בקונטיינרים של GKE
      • סקירה כללית על זיהוי איומים בקונטיינר
      • בדיקת זיהוי איומים בקונטיינר
      • שימוש בתכונה 'זיהוי איומים בקונטיינר'
    • זיהוי איומים בקונטיינרים של Cloud Run
      • סקירה כללית על Cloud Run Threat Detection
      • בדיקה של Cloud Run Threat Detection
      • שימוש ב-Cloud Run Threat Detection
    • זיהוי איומים לעומסי עבודה מבוססי-סוכן
      • סקירה כללית של זיהוי איומים ב-Agent Engine
      • שימוש בזיהוי איומים במנוע סוכנים
    • זיהוי איומים מרישום אירועים ביומן
      • סקירה כללית של Event Threat Detection
      • בדיקה של Event Threat Detection
      • שימוש ב-Event Threat Detection
      • מתן גישה ל-Event Threat Detection ל-VPC Service Controls perimeters
      • מודולים מותאמים אישית ל-Event Threat Detection
        • סקירה כללית של מודולים בהתאמה אישית ל-Event Threat Detection
        • יצירה וניהול של מודולים בהתאמה אישית
    • זיהוי ובדיקה של פעולות רגישות
      • סקירה כללית על Sensitive Actions Service
      • בדיקת פעולות רגישות
      • שימוש בפעולות רגישות
    • זיהוי איומים למכונות וירטואליות
      • סקירה כללית על זיהוי איומים במכונות וירטואליות
      • שימוש בזיהוי איומים במכונות וירטואליות
      • מתן הרשאה ל-VM Threat Detection לגשת לאזורים של VPC Service Controls
      • הפעלת זיהוי איומים במכונות וירטואליות ב-AWS
      • בדיקת מכונה וירטואלית לאיתור סימנים לשיבוש בזיכרון הליבה
    • זיהוי חריגות חיצוניות
    • זיהוי איומים שקשורים זה לזה
      • סקירה כללית על איומים מתואמים
      • בדיקת איומים מתואמים
  • הפניה לממצאי איומים
    • אינדקס הממצאים בנושא איומים
    • AI
      • ממצאים לגבי איומים שנוצרו על ידי AI
      • גישה לפרטי כניסה: גישה חריגה של Agent Engine לשירות המטא-נתונים
      • Discovery: Agent Engine Evidence of Port Scanning
      • גילוי: חקירה עצמית של חשבון השירות של Agent Engine
      • גילוי: קריאה לא מורשית ל-API של חשבון שירות של Agent Engine
      • הפעלה: נוסף קובץ בינארי זדוני שהופעל
      • ביצוע: נוספה טעינה של ספרייה זדונית
      • ביצוע: בוצעה הפעלה של קובץ בינארי זדוני מובנה
      • ביצוע: פירצה בקונטיינר
      • ביצוע: הפעלת כלי לתקיפת Kubernetes
      • ביצוע: הפעלת כלי סיור מקומי
      • הרצה: בוצע Python זדוני
      • ביצוע: קובץ בינארי זדוני שונה הופעל
      • ביצוע: נטען ספרייה זדונית שעברה שינוי
      • העברה לא מורשית של נתונים: העברה לא מורשית של נתונים מ-BigQuery שמתבצעת על ידי Agent Engine
      • העברת נתונים: חילוץ נתונים מ-BigQuery שמתבצע על ידי Agent Engine
      • העברה לא מורשית: העברה לא מורשית של Cloud SQL שהופעלה על ידי Agent Engine
      • גישה ראשונית: פעולות שנדחו בגלל הרשאות עודפות של זהות מנוע הסוכן
      • גישה ראשונית: פעילות בחשבון שירות רדום בשירות AI
      • הופעל סקריפט זדוני
      • זוהתה כתובת URL זדונית
      • התמדה: שיטת API חדשה של AI
      • עמידות: מיקום גיאוגרפי חדש לשירות AI
      • העלאת רמת הרשאה: יצירת אסימון חשוד על ידי Agent Engine (אסימון OpenID בין פרויקטים)
      • העלאת הרשאות: יצירת טוקן חשוד על ידי Agent Engine (טוקן גישה בין פרויקטים)
      • העלאת הרשאות: יצירת טוקן חשודה על ידי Agent Engine (העברה מרומזת)
      • העלאת הרשאות: יצירת טוקן חשוד (signJwt) במנוע סוכן
      • העלאת רמת הרשאה: התחזות חריגה לחשבון שירות לצורך פעילות אדמין של AI
      • העלאת רמת הרשאה: העברה חריגה של הרשאות לחשבון שירות במספר שלבים לפעילות אדמין של AI
      • העלאת רמת ההרשאות: העברה חריגה של הרשאות לחשבון שירות עם כמה שלבים לגישה לנתוני AI
      • העלאת רמת הרשאה: התחזות חריגה לחשבון שירות בפעילות אדמין של AI
      • הסלמת הרשאות: התחזות חריגה לחשבון שירות לצורך גישה לנתוני AI
      • Reverse Shell
      • Unexpected Child Shell
    • ‫Amazon EC2
      • תוכנה זדונית: קובץ זדוני בכונן
    • Backup and DR
      • ממצאים בנושא איומים ב-Backup and DR
      • ההשפעה: גיבוי שנמחק ב-Google Cloud Backup and DR
      • ההשפעה: כספת ה-Backup and DR של Google Cloud נמחקה
      • השפעה: מארח שנמחק ב-Google Cloud Backup and DR
      • השפעה: שיוך תוכנית Backup and DR ב-Google Cloud נמחק
      • השפעה: מדיניות המחיקה של Google Cloud Backup and DR
      • השפעה: מחיקת פרופיל ב-Google Cloud Backup and DR
      • השפעה: מאגר האחסון יימחק ב-Google Cloud Backup and DR
      • השפעה: מחיקת תבנית של Google Cloud Backup and DR
      • השפעה: כל התמונות ב-Google Cloud Backup and DR יפוגו
      • השפעה: תמונת Google Cloud Backup and DR תפוג
      • השפעה: קיצור תוקף הגיבוי ב-Google Cloud Backup and DR
      • השפעה: Google Cloud Backup and DR הפחיתו את תדירות הגיבוי
      • השפעה: הסרת מכשיר Google Cloud Backup and DR
      • השפעה: הסרת תוכנית Backup and DR ב-Google Cloud
    • BigQuery
      • ממצאים לגבי איומים ב-BigQuery
      • זליגת נתונים: זליגת נתונים מ-BigQuery
      • העברה לא מורשית: חילוץ נתונים מ-BigQuery
      • העברה לא מורשית: נתונים מ-BigQuery ל-Google Drive
      • העברה לא מורשית: מעבר למשאב ציבורי ב-BigQuery
    • Cloud Run
      • ממצאים בנושא איומים ב-Cloud Run
      • Command and Control: Steganography Tool Detected
      • גישה לפרטי כניסה: איתור פרטי כניסה של {{gcp_name_abbr}}
      • גישה לפרטי כניסה: מודיעין על מפתח GPG
      • גישה לפרטי כניסה: חיפוש מפתחות פרטיים או סיסמאות
      • התחמקות מהגנה: שורת פקודה של קובץ ELF בפורמט Base64
      • התחמקות מהגנה: סקריפט Bash בקידוד Base64 הופעל
      • התחמקות מהגנה: סקריפט Python שעבר קידוד Base64 הופעל
      • התחמקות מהגנה: הפעלת כלי קומפילציה של קוד במאגר
      • הפעלה: נוסף קובץ בינארי זדוני שהופעל
      • ביצוע: נוספה טעינה של ספרייה זדונית
      • ביצוע: בוצעה הפעלה של קובץ בינארי זדוני מובנה
      • ביצוע: פירצה בקונטיינר
      • ביצוע: קובץ אימג' של Docker לכריית מטבע וירטואלי
      • ביצוע: ביצוע ללא קובץ ב-‎ /memfd:
      • ביצוע: הפעלת כלי לתקיפת Kubernetes
      • ביצוע: הפעלת כלי סיור מקומי
      • ביצוע: קוד Python זדוני בוצע
      • ביצוע: קובץ בינארי זדוני שונה הופעל
      • ביצוע: נטען ספרייה זדונית שעברה שינוי
      • ביצוע: הרצת קוד מרחוק של Netcat במאגר
      • ביצוע: אפשרות להרצת פקודות שרירותיות דרך CUPS‏ (CVE-2024-47177)
      • ביצוע: זוהה ביצוע אפשרי של פקודה מרחוק
      • ביצוע: הפעלת תוכנית עם סביבת Proxy ל-HTTP לא מורשית
      • ביצוע: זוהה reverse shell של Socat
      • ביצוע: נטען אובייקט משותף חשוד של OpenSSL
      • העברה לא מורשית: הפעלת כלי העתקת קבצים מרחוק בקונטיינר
      • השפעה: פקודות לכריית מטבע וירטואלי
      • השפעה: זיהוי של שורות פקודה זדוניות
      • השפעה: הסרת נתונים בכמות גדולה מהדיסק
      • השפעה: פעילות חשודה של כריית מטבעות קריפטוגרפיים באמצעות פרוטוקול Stratum
      • הופעל סקריפט זדוני
      • זוהתה כתובת URL זדונית
      • הסלמת הרשאות: ניצול לרעה של Sudo להסלמת הרשאות (CVE-2019-14287)
      • העלאת רמת הרשאה: חשבון השירות שמוגדר כברירת המחדל של Compute Engine ‏SetIAMPolicy
      • הסלמת הרשאות: הפעלה ללא קבצים ב-‎ /dev/shm
      • הסלמת הרשאות (privilege escalation): נקודת חולשה של הסלמת הרשאות מקומיות ב-Polkit‏ (CVE-2021-4034)
      • הסלמת הרשאות: פוטנציאל להסלמת הרשאות ב-Sudo‏ (CVE-2021-3156)
      • Reverse Shell
      • Unexpected Child Shell
    • Cloud Storage
      • ממצאים בנושא איומים ב-Cloud Storage
      • התחמקות מהגנה: שינוי של סינון כתובות IP בדלי GCS
      • התחמקות מהגנה: חסימת מדיניות HTTP של הפרויקט הושבתה
    • Compute Engine
      • ממצאים של איומים ב-Compute Engine
      • מתקפת Brute Force על SSH
      • התחמקות מהגנה: Rootkit
      • התחמקות מהגנה: handler לא צפוי של ftrace
      • התחמקות מהגנה: handler לא צפוי של הפרעה
      • התחמקות מהגנה: מודולים לא צפויים של ליבת המערכת
      • התחמקות מהגנה: שינוי לא צפוי של נתונים לקריאה בלבד בקרנל
      • התחמקות מהגנה: handler לא צפוי של kprobe
      • התחמקות מהגנה: תהליכים לא צפויים בתור להרצה
      • התחמקות מהגנה: handler לא צפוי של קריאות למערכת
      • ביצוע: התאמה של גיבוב לכריית מטבעות וירטואליים
      • הרצה: כלל YARA לכריית מטבעות וירטואליים
      • ביצוע: זיהוי משולב של כריית מטבעות וירטואליים
      • השפעה: נוצרה מכונת GPU
      • השפעה: קבוצת מופעי מכונה מנוהלת עם הגדרה של קנה מידה אוטומטי למקסימום
      • השפעה: נוצרו מקרים רבים
      • השפעה: הרבה מופעים נמחקו
      • תנועה רוחבית: דיסק אתחול שעבר שינוי צורף למופע
      • תנועה רוחבית: הפעלת תיקון של מערכת ההפעלה מחשבון שירות
      • תוכנה זדונית: קובץ זדוני בדיסק (YARA)
      • התמדה: אדמין ב-GCE הוסיף מפתח SSH
      • התמדה: אדמין ב-GCE הוסיף סקריפט הפעלה
      • התמדה: נוסף סקריפט הפעלה גלובלי
      • הסלמת הרשאות: נוסף סקריפט להשבתה גלובלית
    • מסד נתונים
      • ממצאים לגבי איומים במסד הנתונים
      • גישה לפרטי כניסה: כניסה ל-CloudDB נכשלה מכתובת IP של שרת Proxy לאנונימיזציה
      • זליגת נתונים: זליגת נתונים מ-Cloud SQL
      • העברה לא מורשית: הענקת הרשאות יתר ב-Cloud SQL
      • העברה לא מורשית: שחזור גיבוי של Cloud SQL לארגון חיצוני
      • גישה ראשונית: כניסה מוצלחת ל-CloudDB מכתובת IP של שרת Proxy לאנונימיזציה
      • גישה ראשונית: משתמש סופר-אדמין במסד נתונים כותב לטבלאות משתמשים
      • העלאת הרשאות: משתמש על במסד נתונים של AlloyDB כותב לטבלאות משתמשים
      • הסלמת הרשאות: מתן הרשאות יתר ב-AlloyDB
    • Google Kubernetes Engine
      • ממצאים של איומים ב-GKE
      • נוסף קובץ בינארי שהופעל
      • ‫Added Library Loaded
      • אוסף: שינוי Pam.d
      • Command and Control: Piped Encoded Code Execution
      • Command and Control: Piped Encoded Download
      • Command and Control: Steganography Tool Detected
      • גישה לפרטי כניסה: גישה לקבצים רגישים בצמתים
      • גישה לפרטי כניסה: ניסיון לא מוצלח לאשר בקשה לחתימה על אישור Kubernetes (CSR)
      • גישה לפרטי כניסה: חיפוש פרטי כניסה ל-Google Cloud
      • גישה לפרטי כניסה: מודיעין על מפתח GPG
      • גישה לפרטי כניסה: בקשה לחתימת אישור (CSR) ב-Kubernetes שאושרה באופן ידני
      • גישה לפרטי כניסה: חיפוש מפתחות פרטיים או סיסמאות
      • גישה לפרטי כניסה: גישה לסודות במרחב שמות של Kubernetes
      • התחמקות מהגנה: סשנים אנונימיים קיבלו גישת אדמין לאשכול
      • התחמקות מהגנה: שורת פקודה של קובץ ELF בפורמט Base64
      • התחמקות מהגנה: סקריפט Python שעבר קידוד Base64 הופעל
      • התחמקות מהגנה: סקריפט מעטפת בקידוד Base64 הופעל
      • התחמקות מהגנה: פריסת עומס עבודה מסוג Breakglass נוצרה
      • התחמקות מהגנה: פריסת עומס עבודה של Breakglass עודכנה
      • התחמקות מהגנה: השבתה או שינוי של מערכת הביקורת ב-Linux
      • התחמקות מהגנה: הפעלת כלי קומפילציה של קוד במאגר
      • התחמקות מהגנה: מחיקה ידנית של בקשת חתימה על אישור (CSR)
      • התחמקות מהגנה: הסתרה פוטנציאלית של Pod ב-Kubernetes
      • התחמקות מהגנה: אישור בסיס הותקן
      • התחמקות מהגנה: נוצר Pod סטטי
      • Discovery: Can get sensitive Kubernetes object check
      • הפעלה: נוסף קובץ בינארי זדוני שהופעל
      • ביצוע: נוספה טעינה של ספרייה זדונית
      • ביצוע: בוצעה הפעלה של קובץ בינארי זדוני מובנה
      • ביצוע: פירצה בקונטיינר
      • ביצוע: ביצוע ללא קובץ ב-‎ /memfd:
      • הרצה: הפעלת קונטיינר עם יכולות מוגזמות ב-GKE