このページでは、Security Command Center に適用されるデータとインフラストラクチャのセキュリティについて説明します。
データ処理
Security Command Center に登録すると、 Google Cloud は使用している Google Cloud サービスに関連する次の情報を処理します。
Google Cloudリソースに関連付けられた構成とメタデータ
Identity and Access Management(IAM)ポリシーとユーザーの構成とメタデータ
Google Cloudレベルの API アクセス パターンと使用量
Google Cloud 組織の Cloud Logging のコンテンツ
サービスの設定やセキュリティの検出結果を含む Security Command Center のメタデータ
Security Command Center は、スキャンまたはモニタリングの対象に構成したクラウドログとアセットに関連するデータ(テレメトリーや他のデータを含む)を処理して、検出結果とサービスの改善を行います。
Security Command Center は、新たな脅威や進化する脅威からアセットを保護するために、構成ミスのあるアセット、ログの不正使用の兆候、攻撃ベクトルに関連するデータを分析します。これには、サービスモデル、お客様の環境を強化するための推奨事項、サービスの有効性と品質、ユーザー エクスペリエンスの改善が含まれる場合もあります。サービス改善の目的ではデータを処理せずに、サービスを使用する場合は、Google Cloud サポートに連絡してオプトアウトできます。オプトアウトすると、セキュリティ テレメトリーに依存する特定の機能が利用できなくなる場合があります。たとえば、環境に合わせて調整された検出機能や、サービス構成を組み込むサービスの改善などです。
保存中のデータと、内部システム間を転送中のデータは暗号化されます。さらに、Security Command Center のアクセス制御は、医療保険の相互運用性と説明責任に関する法律(HIPAA)や他の Google Cloudコンプライアンス提案を遵守しています。
機密データの制限
組織の管理者やその他の特権ユーザーが Security Command Center にデータを追加する際に考慮すべき注意事項があります。
Security Command Center を使用すると、特権ユーザーはGoogle Cloud リソースとスキャンによって生成された検出結果に説明情報を追加できます。サービスを使用する際に機密データを知らないうちに送信してしまうこともあります(検出結果に顧客名やアカウント番号を追加するなど)。データを保護するため、アセットに名前やアノテーションを付ける際に機密情報を追加しないようにすることをおすすめします。
さらにセキュリティを強化するため、Security Command Center を機密データ保護と統合できます。Sensitive Data Protection は、クレジット カード番号、社会保障番号、 Google Cloud 認証情報などのセンシティブ データと個人情報を検出、分類、マスキングします。
Security Command Center で処理されるデータはキャプチャされ、検出結果に保存されます。これにより、組織、フォルダ、プロジェクト内のリソースとアセットに存在する脅威、脆弱性、構成ミスを特定できます。検出結果には、検出の状態とプロパティを毎日キャプチャした一連の日次スナップショットが含まれます。
Premium ティアと Enterprise ティアでは、Security Command Center は検出結果のスナップショットを 13 か月間保存します。Standard ティアの Security Command Center は、検出結果のスナップショットを 35 日間保存します。保持期間が経過すると、検出結果のスナップショットとそれらのデータは Security Command Center データベースから削除され、復元できなくなります。
これにより、検出結果のスナップショットが削減され、検出結果の履歴と時系列変化を表示する機能が制限されます。
検出結果は、該当する保持期間内のスナップショットが 1 つ以上含まれている限り、Security Command Center に保持されます。検出結果とそのすべてのデータをさらに長い期間保持するには、別の保管場所にエクスポートします。詳細については、Security Command Center データのエクスポートをご覧ください。
すべてのティアで、 Google Cloudから組織が削除されると、保持期間の例外が適用されます。組織が削除されると、組織とそのフォルダとプロジェクトから派生したすべての検出結果は、Google Cloud でのデータ削除に記載された保持期間内に削除されます。
Security Command Center は、Google の自社ユーザー向けのサービスや企業向けのサービスで使用されているインフラストラクチャ上に構築されています。Google のインフラストラクチャの多層セキュリティは、 Google Cloud内のすべてのサービス、データ、通信、オペレーションを保護するように設計されています。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-03-12 UTC。"],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis page describes the data and infrastructure security that apply to\nSecurity Command Center.\n\nData processing\n\nWhen you enroll in Security Command Center, Google Cloud processes information\nrelated to the Google Cloud services you use, including the following:\n\n- The configuration and metadata associated with your Google Cloud resources\n- The configuration and metadata for your Identity and Access Management (IAM) policies and users\n- Google Cloud-level API access patterns and usage\n- Cloud Logging contents for your Google Cloud organization\n- Security Command Center metadata, including service settings and security findings\n\nSecurity Command Center processes data related to your cloud logs and assets that you\nconfigure to be scanned or monitored, including telemetry and other data\ntherein, to provide findings and improve the service. As such, the scanning and\nmonitoring reports are processed as Service Data by Google pursuant to the terms\nof the [Google Cloud Privacy Notice](/terms/cloud-privacy-notice).\n\nIn order to protect your assets against new and evolving threats,\nSecurity Command Center analyzes data related to misconfigured assets, indicators of\ncompromise in logs, and attack vectors. This activity may include processing\nto improve service models, recommendations for hardening customer environments,\nthe effectiveness and quality of services, and user experience. If you prefer to\nuse the service without your data being processed for purposes of improving the\nservice, you can contact [Google Cloud Support](/support) to opt out.\nCertain features that depend on security telemetry might not be available to you\nif you opt out. Examples of these are customized detections tailored to your\nenvironment, and service improvements that incorporate your service\nconfigurations.\n\nData is encrypted at rest and in transit between internal systems. Additionally,\nSecurity Command Center's data access controls are\n[compliant](/security/compliance/hipaa-compliance) with the Health Insurance\nPortability and Accountability Act (HIPAA) and other Google Cloud\n[compliance offerings](/security/compliance/offerings).\n\nLimiting sensitive data\n\nAdministrators and other privileged users in your organization must exercise\nappropriate care when adding data to Security Command Center.\n\nSecurity Command Center lets privileged users add descriptive information to\nGoogle Cloud resources and the findings generated by scans. In some cases,\nusers may unknowingly relay sensitive data when using the product, for example,\nadding customer names or account numbers to findings. To protect your data, we\nrecommended that you avoid adding sensitive information when naming or\nannotating assets.\n\nAs an additional safeguard, Security Command Center can be integrated with\n[Sensitive Data Protection](/sensitive-data-protection/docs/sending-results-to-scc). Sensitive Data Protection discovers,\nclassifies, and masks sensitive data and personal information, such as credit\ncard numbers, Social Security numbers, and Google Cloud credentials.\n\nDepending on the quantity of information, Sensitive Data Protection costs can be\nsignificant. Follow best practices for [keeping Sensitive Data Protection costs under\ncontrol](/sensitive-data-protection/docs/best-practices-costs).\n\nFor guidance on setting up Security Command Center, including managing resources, see\n[Optimizing Security Command Center](/security-command-center/docs/optimize-security-command-center).\n\nData retention for findings\n\n\nData that Security Command Center processes is captured and stored in *findings* that\nidentify threats, vulnerabilities, and misconfigurations in the resources and assets\nwithin your organization, folders, and projects. Findings contain a series of daily snapshots\nthat capture the state and properties of a finding each day.\n\n\nThe following table shows the retention periods for findings in Security Command Center.\n| **Note:**\n|\n| - The retention periods for findings in Security Command Center are subject to change.\n| - Data retention differs by finding class and state. For example, for a vulnerability, if the underlying issue has been resolved or if the affected resource has been deleted, the data retention policy is limited to 7 days. Whereas if the vulnerability is still active, the data retention policy is longer.\n| - Retention periods are based on the creation times of the findings.\n\n| **Finding** | **Retention period** |\n|------------------------------------|------------------------------------------------------------------------------------------------------------------|\n| Inactive vulnerability | 7 days |\n| Inactive misconfiguration | 30 days |\n| Everything active (except threats) | Deleted after the following amount of time has passed: - 13 months (Enterprise and Premium) - 35 days (Standard) |\n| All other findings | 90 days |\n\n\nA finding persists in Security Command Center as long as it contains at least one snapshot that\nremains within the applicable retention period. To keep findings and all of their data for\nlonger periods, export them to another storage location. To learn more, see\n[Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nAny third-party finding is\ndeleted after the creation time exceeds the retention period. Findings that are generated in error or without\nany security, risk, or compliance value might be deleted at any time.\n\n\nFor all tiers, an exception to the retention periods applies when an organization\nis deleted from\nGoogle Cloud. When an organization is deleted, all findings derived from the\norganization and its folders and projects are deleted within the retention period\ndocumented in [Data deletion on Google Cloud](/docs/security/deletion).\n\nIf a project is deleted, the findings from the project are not deleted at the same time, but\nare instead retained for the auditability of the organization that contained\nthe deleted project. The retention period depends on the tier that was active in the\ndeleted project: 13 months for the Enterprise and Premium tiers\nor 35 days for the Standard tier.\n\n\nIf you delete a project and need to delete all of the findings for the\nproject at the same time, contact [Cloud Customer Care](/support),\nwho can initiate an early deletion of all findings in\nthe project for you.\n\nData retention for disk clones\n\nVirtual Machine Threat Detection takes short-lived clones of your VM's persistent disk and\nstores them in Google-owned projects, in the same zone for zonal disks or the\nsame region for regional disks. VM Threat Detection scans the disk clones and\ndeletes them within an hour after completing disk scan activities and handling\nerrors, such as timeouts.\n\nInfrastructure security\n\nSecurity Command Center is built on top of the same infrastructure that Google uses for\nits own consumer and enterprise services. The layered security of our\ninfrastructure is designed to protect all services, data, communications,\nand operations in Google Cloud.\n\nTo learn more about Google's infrastructure security, see [Google infrastructure\nsecurity design overview](/docs/security/infrastructure/design).\n\nWhat's next\n\n- To learn about Security Command Center's features and benefits, see\n [Security Command Center overview](/security-command-center/docs/security-command-center-overview).\n\n- Learn more about\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)."]]