En esta página se describe la seguridad de los datos y la infraestructura que se aplica a Security Command Center.
Procesamiento de datos
Cuando te registras en Security Command Center, Google Cloud se procesa información relacionada con los Google Cloud servicios que utilizas, como la siguiente:
- La configuración y los metadatos asociados a tus Google Cloud recursos
- La configuración y los metadatos de tus políticas y usuarios de gestión de identidades y accesos (IAM)
- Patrones de acceso y uso de la API de nivelGoogle Cloud
- Contenido de Cloud Logging de tu Google Cloud organización
- Metadatos de Security Command Center, incluidos los ajustes de servicio y los resultados de seguridad
Security Command Center trata los datos relacionados con los registros y los recursos de tu nube que configures para que se analicen o monitoricen, incluidos los datos de telemetría y otros datos que contengan, para proporcionar resultados y mejorar el servicio. Por lo tanto, Google trata los informes de análisis y monitorización como Datos de Servicio de acuerdo con los términos del Aviso de Privacidad de Google Cloud.
Para proteger tus recursos frente a las amenazas nuevas y cambiantes, Security Command Center analiza los datos relacionados con los recursos mal configurados, los indicadores de vulneración en los registros y los vectores de ataque. Esta actividad puede incluir el tratamiento de datos para mejorar los modelos de servicio, las recomendaciones para reforzar los entornos de los clientes, la eficacia y la calidad de los servicios, y la experiencia de usuario. Si prefieres usar el servicio sin que se traten tus datos para mejorar el servicio, puedes ponerte en contacto con el Google Cloud equipo de Asistencia para rechazar el tratamiento. Es posible que no puedas usar algunas funciones que dependen de la telemetría de seguridad si inhabilitas esta opción. Por ejemplo, detecciones personalizadas adaptadas a tu entorno y mejoras del servicio que incorporan tus configuraciones del servicio.
Los datos se cifran en reposo y en tránsito entre sistemas internos. Además, los controles de acceso a datos de Security Command Center cumplen la ley de transferencia y responsabilidad de los seguros médicos de EE. UU. (HIPAA) y otras Google Cloud ofertas de cumplimiento.
Limitar los datos sensibles
Los administradores y otros usuarios con privilegios de tu organización deben actuar con la debida diligencia al añadir datos a Security Command Center.
Security Command Center permite a los usuarios con privilegios añadir información descriptiva a losGoogle Cloud recursos y a los resultados generados por los análisis. En algunos casos, es posible que los usuarios reenvíen datos sensibles sin darse cuenta al usar el producto. Por ejemplo, pueden añadir nombres de clientes o números de cuenta a los resultados. Para proteger tus datos, te recomendamos que no añadas información sensible al nombrar o anotar recursos.
Como medida de protección adicional, Security Command Center se puede integrar con Protección de Datos Sensibles. Protección de Datos Sensibles descubre, clasifica y enmascara datos sensibles e información personal, como números de tarjetas de crédito, números de la seguridad social y Google Cloud credenciales.
En función de la cantidad de información, los costes de Protección de Datos Sensibles pueden ser significativos. Sigue las prácticas recomendadas para controlar los costes de Protección de Datos Sensibles.
Para obtener instrucciones sobre cómo configurar Security Command Center, incluida la gestión de recursos, consulta el artículo Optimizar Security Command Center.
Conservación de datos de las detecciones
Los datos que procesa Security Command Center se capturan y almacenan en resultados que identifican amenazas, vulnerabilidades y errores de configuración en los recursos y activos de tu organización, carpetas y proyectos. Los resultados contienen una serie de instantáneas diarias que reflejan el estado y las propiedades de un resultado cada día.
En la siguiente tabla se muestran los periodos de conservación de los resultados en Security Command Center.
Búsqueda | Periodo de conservación |
---|---|
Vulnerabilidad inactiva | 7 días |
Configuración errónea inactiva | 30 días |
Todo lo activo (excepto las amenazas) | Se eliminarán al cabo del siguiente periodo:
|
Todos los demás resultados | 90 días |
Un hallazgo permanece en Security Command Center mientras contenga al menos una instantánea que se encuentre dentro del periodo de conservación aplicable. Para conservar las detecciones y todos sus datos durante más tiempo, expórtalos a otra ubicación de almacenamiento. Para obtener más información, consulta el artículo Exportar datos de Security Command Center.
Las conclusiones de terceros se eliminan cuando el tiempo de creación supera el periodo de conservación. Las detecciones que se generen por error o sin ningún valor de seguridad, riesgo o cumplimiento se podrán eliminar en cualquier momento.
En todos los niveles, se aplica una excepción a los periodos de conservación cuando se elimina una organización de Google Cloud. Cuando se elimina una organización, todos los resultados derivados de la organización y sus carpetas y proyectos se eliminan en el periodo de conservación documentado en Eliminación de datos en Google Cloud.
Si se elimina un proyecto, los resultados del proyecto no se eliminan al mismo tiempo, sino que se conservan para que la organización que contenía el proyecto eliminado pueda auditarlo. El periodo de conservación depende del nivel que estuviera activo en el proyecto eliminado: 13 meses en los niveles Enterprise y Premium, o 35 días en el nivel Standard.
Si eliminas un proyecto y necesitas eliminar todos los resultados del proyecto al mismo tiempo, ponte en contacto con Asistencia de Google Cloud, que puede iniciar una eliminación anticipada de todos los resultados del proyecto.
Conservación de datos de clones de disco
Virtual Machine Threat Detection crea clones de corta duración del disco persistente de tu VM y los almacena en proyectos propiedad de Google, en la misma zona para los discos de zona o en la misma región para los discos regionales. Detección de amenazas en MV analiza los clones de disco y los elimina en el plazo de una hora después de completar las actividades de análisis de disco y de gestionar los errores, como los tiempos de espera.
Seguridad de la infraestructura
Security Command Center se basa en la misma infraestructura que usa Google para sus servicios de consumo y empresariales. La seguridad por capas de nuestra infraestructura se ha diseñado para proteger todos los servicios, datos, comunicaciones y operaciones de Google Cloud.
Para obtener más información sobre la seguridad de la infraestructura de Google, consulta la descripción general del diseño de la seguridad de la infraestructura de Google.
Siguientes pasos
Para obtener información sobre las funciones y las ventajas de Security Command Center, consulta el artículo Información general sobre Security Command Center.
Consulta más información sobre cómo usar Security Command Center.