Risiko auf einen Blick bewerten

Im Bereich Risiko in der Google Cloud Konsole können Sie die größten Profilrisiken in Ihrer Cloud-Umgebung verwalten.

Die Seite Übersicht dient als erstes Sicherheitsdashboard und hebt die Risiken mit der höchsten Priorität in Ihren Cloud-Umgebungen hervor. Sie können mehrere Domains in der Übersicht ansehen, indem Sie eine der folgenden Ansichten auswählen:

Dashboard für alle Risiken

Im Dashboard All risk (Alle Risiken) werden die folgenden Sicherheitsrisiken mit hoher Priorität in Ihren Cloud-Umgebungen angezeigt:

  • Risikoreichste Probleme: Hier finden Sie auf einen Blick Informationen zu den wichtigsten Problemen, einschließlich vereinfachter Angriffspfade oder Beweisdiagramme. Dieses Feld ist bei Aktivierungen auf Projektebene nicht verfügbar.

  • Aktuelle Google Cloud-Bedrohungen, die in Ihren Cloud-Umgebungen aktiv sind.

  • Ausnutzbare Sicherheitslücken mit erheblichen Auswirkungen, die anhand der betroffenen Ressourcen priorisiert werden.

Das Dashboard zeigt auch Ihren Fortschritt bei der Compliance an, z. B. bei NIST, HIPAA, PCI-DSS und CIS. Der Fortschritt wird als Prozentsatz der bestandenen Kontrollen angegeben.

In den meisten Fällen können Sie mit einzelnen Risiken mit hoher Priorität interagieren, um eine kurze Zusammenfassung zu erhalten, zu einer detaillierteren Ansicht der einzelnen Risiken zu gelangen oder alle Risiken eines bestimmten Typs aufzurufen.

Dashboard „Sicherheitslücken“

Das Dashboard Sicherheitslücken bietet Einblicke in virtuelle Maschinen und Container mit ausnutzbaren Sicherheitslücken in Ihren Cloud-Umgebungen. Das Dashboard enthält die folgenden Informationen:

  • Häufigste Sicherheitslücken und Exploits Zeigt eine klickbare Quadranten-Heatmap an, mit der Sie Sicherheitslücken nach Ausnutzbarkeit und Auswirkung(Risikobewertung) filtern können. Die Anzahl der betroffenen eindeutigen Ressourcen und die Ergebnisse, die sich auf diese Ressourcen beziehen, werden nach der Heatmap in einer Tabelle angezeigt. Für jede eindeutige Ressource kann es mehrere Ergebnisse geben.

    Wenn Sie die Heatmap zurücksetzen möchten, klicken Sie noch einmal auf eine Heatmap-Zelle.

  • Häufigste kritische ausnutzbare Sicherheitslücken Eine Liste der Sicherheitslücken mit hohem Ausnutzungspotenzial, die in Ihren Cloud-Umgebungen gefunden wurden, priorisiert nach der Gesamtzahl der eindeutigen Ressourcen, die von ihnen betroffen sind.

    Maximieren Sie einen CVE-Abschnitt, um die Beschreibungen der Ergebnisse im Zusammenhang mit der CVE und den betroffenen Ressourcen aufzurufen. Da sich verschiedene Ergebnisse auf dieselbe Ressource auswirken können, kann die Summe aller Ressourcenzahlen in der erweiterten Beschreibung größer sein als die Anzahl der eindeutigen Ressourcen in der Überschriftenzeile.

  • Container mit ausnutzbaren Sicherheitslücken: Eine Liste von Containern mit ausnutzbaren Sicherheitslücken, bei denen die Bewertung der Aktivität zur Ausnutzung der Sicherheitslücke available, confirmed oder wide und die Risikoeinstufung critical ist, basierend auf der Bewertung von Google Threat Intelligence. Die Liste ist nach Angriffsrisiko und dann nach der größten Anzahl betroffener Ressourcen sortiert.

  • Neueste Compute-Sicherheitslücken mit bekannten Exploits. Eine Liste der Compute Engine-VM-Instanzen mit ausnutzbaren Sicherheitslücken, deren Ergebnisse zur Kategorie OS_VULNERABILITY oder SOFTWARE_VULNERABILITY gehören.

    Hier können Sie Folgendes prüfen:

    • Die Angriffsbewertung des Exploits. Klicken Sie auf die Punktzahl, um die Angriffspfade zu Ihren gefährdeten wichtigen Ressourcen zu sehen.
      • Wie viele konfigurierte Ressourcen mit hohem Wert wurden aufgrund der Sicherheitslücke offengelegt, die eine Priorität von HIGH, MEDIUM oder LOW haben.
      • Das Releasedatum des Exploits, also das Datum, an dem die Sicherheitslücke bekannt gegeben wurde.
      • Das Zuerst verfügbar-Datum, an dem ein Exploit zum ersten Mal beobachtet wurde.
      • Der Grad der Ausnutzbarkeit der Sicherheitslücke.

Daten-Dashboard

Im Data-Dashboard (Vorschau) in der Google Cloud Konsole können Sie sehen, wie die Daten Ihrer Organisation mit Ihren Anforderungen an Datensicherheit und Compliance übereinstimmen.

Im Data Map Explorer im Dashboard zur Datensicherheit sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind. Sie können Informationen zu Ihren Daten nach geografischem Standort, Sensibilität der Daten, zugehörigem Projekt und denGoogle Cloud -Diensten filtern, in denen die Daten gespeichert sind. Die Kreise auf der Datenkarte stellen die relative Anzahl von Datenressourcen und Datenressourcen mit Benachrichtigungen in der Region dar. Weitere Informationen finden Sie unter Data Security Posture Management – Übersicht.

Code-Dashboard

Auf dem Dashboard Code werden Code-Schwachstellen in Ihren Cloud-Umgebungen angezeigt, die von Snyk gefunden wurden. Dazu müssen Sie die Snyk-Integration einrichten.

Sie können sich auch Code-Schwachstellen in der Google Cloud Konsole ansehen.

AI Security-Dashboard

Das AI Security-Dashboard (Vorschau) bietet einen allgemeinen Überblick über Ihren KI-Sicherheitsstatus.

Das Dashboard enthält die folgenden Bereiche:

  • Risikoreichste KI-Probleme: Hier sehen Sie die größten Risiken in Ihrem KI-Inventar, priorisiert nach den höchsten Angriffsrisikobewertungen. Klicken Sie auf ein beliebiges Problem, um Details zu sehen.
  • KI-Inventar: Hier erhalten Sie einen Überblick über Projekte mit generativer KI-Aktivität, verwendete Modelle und Datasets. Klicken Sie auf die Knoten, um Details zu sehen. Wenn Sensitive Data Protection aktiviert ist, wird im Dashboard angegeben, ob Datasets sensible Daten enthalten.
  • Ergebnisse: Hier können Sie Ergebnisse, die von Richtlinien für KI-Sicherheit und Datensicherheit generiert wurden, bewerten und verwalten.
  • Sensible Daten in Vertex AI-Datasets: Ergebnisse zu sensiblen Daten in Vertex AI-Datasets bewerten und verwalten.
  • Model Armor-Ergebnisse: Hier sehen Sie ein Diagramm mit Prompts und Antworten, die von Model Armor gescannt wurden, sowie erkannte Probleme wie Prompt Injection und die Erkennung sensibler Daten.

    .

Identitäts-Dashboard

Im Dashboard Identität werden Ergebnisse zu Fehlkonfigurationen im Zusammenhang mit Hauptkonten (Identitäten) angezeigt, die falsch konfiguriert sind oder übermäßige oder sensible Berechtigungen haben.

Dashboard „Bedrohungen“

Mit dem Dashboard Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud Ressourcen in den letzten sieben Tagen einsehen. Sie können Ergebnisse in den folgenden Bereichen ansehen:

  • Im Bereich Top-Bedrohungen wird Folgendes angezeigt:

    • Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
    • Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
  • Im Feld Bedrohungen nach Projekt sehen Sie die Anzahl der Ergebnisse für die einzelnen Projekte Ihrer Organisation.