모든 위험 대시보드에는 클라우드 환경 전반에서 다음과 같이 우선순위가 높은 보안 위험이 표시됩니다.
가장 위험한 문제: 간소화된 공격 경로 또는 증거 다이어그램을 비롯하여 주요 문제에 대한 정보를 한눈에 보여줍니다.
클라우드 환경에서 활성 상태인 최근 Google Cloud 위협
영향력이 높고 익스플로잇 가능한 취약점: 취약점의 영향을 받는 리소스에 따라 우선순위가 지정됩니다.
대시보드에는 NIST, HIPAA, PCI-DSS, CIS와 같은 규정 준수의 진행 상황도 표시됩니다. 규정 준수는 통과한 제어 횟수의 비율로 보고됩니다.
대부분의 경우 간단한 요약으로 개별적으로 우선순위가 높은 위험을 확인하고, 각 위험에 대한 더 자세한 보기로 이동하거나 특정 유형의 모든 위험을 볼 수 있습니다.
취약점 대시보드
취약점 대시보드에서는 클라우드 환경 전반에서 익스플로잇 가능한 취약점이 있는 가상 머신과 컨테이너에 대한 유용한 정보를 제공합니다. 대시보드에는 다음 정보가 표시됩니다.
주요 공통 취약점 및 익스플로잇 클릭 가능한 사분면 히트맵을 표시하여 익스플로잇 가능성 및 영향(위험 등급)별로 취약점을 필터링할 수 있도록 지원합니다.
영향을 받은 고유한 리소스 수와 이러한 리소스와 관련된 발견 항목이 히트맵 뒤쪽 표에 표시됩니다. 각 고유 리소스에는 발견 항목이 두 개 이상 있을 수 있습니다.
히트맵을 재설정하려면 히트맵 셀을 다시 클릭합니다.
가장 일반적인 익스플로잇 가능한 심각한 취약점. 클라우드 환경에서 발견된 익스플로잇 가능성이 높은 취약점 목록으로, 취약점의 영향을 받는 고유한 리소스의 총 개수에 따라 우선순위가 지정됩니다.
CVE 섹션을 펼쳐 CVE와 관련된 발견 항목 및 영향을 받는 리소스에 관한 설명을 확인합니다. 서로 다른 발견 항목이 동일한 리소스에 영향을 줄 수 있으므로 펼친 설명에 있는 모든 리소스 수의 합계가 제목 행의 고유 리소스 수보다 클 수 있습니다.
익스플로잇 가능한 취약점이 있는 컨테이너. 익스플로잇 가능한 취약점이 있는 컨테이너 목록입니다. 여기서 취약점 익스플로잇 활동 등급은 Google Threat Intelligence의 평가에 따라 available, confirmed 또는 wide이고 위험 등급은 critical입니다. 목록은 공격 노출 점수를 기준으로 정렬된 후 영향을 받은 리소스 수가 가장 많은 순으로 정렬됩니다.
알려진 익스플로잇이 있는 최신 Compute 취약점. 발견 사항이 OS_VULNERABILITY 또는 SOFTWARE_VULNERABILITY 카테고리에 속하는 익스플로잇 가능한 취약점이 있는 Compute Engine 가상 머신 인스턴스의 목록입니다.
여기에서 다음을 확인할 수 있습니다.
익스플로잇의 공격 노출 점수입니다. 점수를 클릭하면 노출된 중요도가 높은 리소스의 공격 경로가 표시됩니다.
가장 위험한 AI 문제: 공격 노출 점수가 가장 높은 순으로 우선순위가 지정된 AI 인벤토리의 상위 위험을 확인합니다.
문제를 클릭하여 세부정보를 확인합니다.
AI 인벤토리: 생성형 AI 활동, 사용된 모델, 데이터 세트가 있는 프로젝트의 개요를 확인합니다. 세부정보를 보려면 노드를 클릭하세요. Sensitive Data Protection이 사용 설정된 경우 대시보드에 데이터 세트에 민감한 정보가 포함되어 있는지 표시됩니다.
발견 항목: AI 보안 및 데이터 보안 정책에 의해 생성된 발견 항목을 평가하고 관리합니다.
Vertex AI 데이터 세트의 민감한 정보: Vertex AI 데이터 세트의 민감한 정보에 관한 발견 사항을 평가하고 관리합니다.
Model Armor 발견 항목: Model Armor로 스캔한 프롬프트와 대답의 그래프를 확인합니다. 프롬프트 인젝션, 민감한 정보 감지와 같은 감지된 문제가 표시됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers) (requires [organization-level activation](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation))\n\nThe **Risk** section in the Google Cloud console helps you to manage the highest\nprofile risks in your cloud environment.\n\nThe **Overview** page serves as your first contact security dashboard,\nhighlighting the highest priority risks in your cloud environments. You can view\nmultiple domains in **Overview** by selecting one of the following views:\n\n- [All risk](#all-risk)\n- [Vulnerabilities](#vulnerabilities)\n- [Code](#code)\n- [AI security](#ai-protection) ([Preview](/products#product-launch-stages))\n\nAll risk dashboard\n\nThe **All risk** dashboard surfaces the following high-priority security risks\nacross your cloud environments:\n\n- **Riskiest issues** , which shows at-a-glance information for your top [issues](/security-command-center/docs/issues-overview), including simplified attack paths or evidence diagrams.\n- **Recent Google Cloud threats** that are active in your cloud environments.\n- **High-impact, exploitable vulnerabilities**, prioritized by the resources impacted by them.\n\nThe dashboard also displays your progress in **Compliance**, like NIST, HIPAA,\nPCI-DSS, and CIS, reported as a percentage of how many controls are passing.\n\nIn most cases you can interact with individual high priority risks for a brief\nsummary, continue on to a more detailed view of each risk, or view all risks of\na specific type.\n\nVulnerabilities dashboard\n\nThe **Vulnerabilities** dashboard gives insights into virtual machines and\ncontainers with exploitable vulnerabilities across your cloud environments. The\ndashboard displays the following information:\n\n- **Top common vulnerabilities and exploits** . Displays a clickable quadrant\n heatmap to help you filter vulnerabilities by\n [exploitability](/security-command-center/docs/reference/rest/v2/organizations.sources.findings#exploitationactivity)\n and impact [(risk\n rating)](/security-command-center/docs/reference/rest/v2/organizations.sources.findings#riskrating).\n The number of unique resources affected, and the findings related to those\n resources are shown in a table after the heatmap. Each unique resource might\n have more than one finding.\n\n To reset the heatmap, click a heatmap cell again.\n- **Most common critical exploitable vulnerabilities**. A list of highly\n exploitable vulnerabilities found in your cloud environments, prioritized by\n the total number of unique resources impacted by them.\n\n Expand a CVE section to view its descriptions, which are findings related to\n the CVE and the resources they affect. Because different findings can affect\n the same resource, the sum of all resource counts in the expanded\n description might be greater than the unique resource count in the heading\n row.\n- **Containers with exploitable vulnerabilities** . A list of containers with\n exploitable vulnerabilities, where the vulnerability [exploitation\n activity](/security-command-center/docs/reference/rest/v2/organizations.sources.findings#exploitationactivity)\n rating is `available`, `confirmed`, or `wide` and the [risk rating](/security-command-center/docs/reference/rest/v2/organizations.sources.findings#Finding.RiskRating)\n is `critical`, based on the assessment of Google Threat Intelligence. The\n list is ordered by [attack exposure\n score](/security-command-center/docs/attack-exposure-learn), then by largest number of\n impacted resources.\n\n- **Latest compute vulnerabilities with known exploits** . A list of\n Compute Engine virtual machine instances that have exploitable\n vulnerabilities with findings that belong to the `OS_VULNERABILITY` or\n `SOFTWARE_VULNERABILITY` category.\n\n From here you can check the following:\n - The attack exposure score of the exploit. Click the score to see the attack paths to your exposed [high-value\n resources](/security-command-center/docs/attack-exposure-learn#high-value_resources).\n - How many [configured high-value resources](/security-command-center/docs/attack-exposure-learn#resource-value-configurations) have been exposed due to the vulnerability, that have a [priority](/security-command-center/docs/attack-exposure-learn#priority-values-manual) of `HIGH`, `MEDIUM`, or `LOW`.\n - The **Exploit release date**, which is when the vulnerability was announced.\n - The **First available date**, which is when an exploit was first observed.\n - The [level of exploitability](/security-command-center/docs/reference/rest/v2/organizations.sources.findings#exploitationactivity) of the vulnerability.\n\nCode dashboard\n\nThe **Code** dashboard shows code vulnerabilities in your cloud environments\nfound by Snyk. To use it, you need to [set up the Snyk integration](/security-command-center/docs/how-to-configure-snyk-for-scc).\n\nYou can also [view code vulnerabilities in the Google Cloud console](/security-command-center/docs/code-security-findings-snyk).\n\nAI Security dashboard\n\nThe **AI Security** dashboard ([Preview](/products#product-launch-stages)) provides a\nhigh-level view of your AI security posture.\n\nThe dashboard displays the following sections:\n\n- **Riskiest AI Issues** : View top risks in your AI inventory, prioritized by the highest [attack exposure scores](/security-command-center/docs/attack-exposure-learn). Click any issue to see details.\n- **AI Inventory**: Get an overview of projects with generative AI activity, models used, and datasets. Click nodes for details. If Sensitive Data Protection is enabled, the dashboard indicates if datasets contain sensitive data.\n- **Findings**: Assess and manage findings generated by AI security and data security policies.\n- **Sensitive data in Vertex AI datasets**: Assess and manage findings of sensitive data in Vertex AI datasets.\n- **Model Armor Findings**: View a graph of prompts and responses that are scanned by\n Model Armor, with detected issues such as prompt injection\n and sensitive data detection.\n\n | **Note:** If Model Armor is not configured for any of the projects in the organization or a template is not created, the Model Armor widgets in the AI Security dashboard won't show any data. For configuration steps, see [Configure\n | Model Armor](/security-command-center/docs/configure-ai-protection#configure-model)"]]