Datensicherheit und Infrastruktur – Übersicht

Auf dieser Seite werden die Daten- und Infrastruktursicherheit für das Security Command Center beschrieben.

Datenverarbeitung

Wenn Sie sich beim Security Command Center anmelden, verarbeitet Google Cloud Informationen in Bezug auf die von Ihnen verwendeten Google Cloud-Dienste, darunter:

  • Die Konfiguration und die Metadaten, die mit Ihren Google Cloud-Ressourcen verknüpft sind
  • Die Konfiguration und die Metadaten für Ihre IAM-Richtlinien (Identity and Access Management) und Nutzer
  • API-Zugriffsmuster und -nutzung auf Google Cloud-Ebene
  • Cloud Logging-Inhalte für Ihre Google Cloud-Organisation
  • Security Command Center-Metadaten, einschließlich Diensteinstellungen und Sicherheitsergebnissen

Security Command Center verarbeitet Daten zu Ihren Cloudlogs und -assets, die Sie für das Scannen oder Monitoring konfiguriert haben, einschließlich Telemetrie- und anderer Daten darin, um Ergebnisse bereitzustellen und den Dienst zu verbessern.

Zum Schutz Ihrer Assets vor neuen und sich entwickelnden Bedrohungen analysiert Security Command Center Daten im Zusammenhang mit falsch konfigurierten Assets, Kompromittierungsindikatoren in Logs und Angriffsvektoren. Diese Aktivitäten können die Verarbeitung zum Verbessern von Dienstmodellen, Verbessern der Empfehlungen zur Härtung von Kundenumgebungen, Verbessern der Effektivität und Qualität von Diensten sowie Verbessern der Nutzerfreundlichkeit umfassen. Wenn Sie den Dienst verwenden möchten, ohne dass Ihre Daten zur Verbesserung des Dienstes verarbeitet werden, wenden Sie sich an den Google Cloud-Support, um Ihr Einverständnis zu widerrufen. Bestimmte Funktionen, die von der Sicherheitstelemetrie abhängen, stehen Ihnen möglicherweise nicht zur Verfügung, wenn Sie Ihr Einverständnis widerrufen. Beispiele hierfür sind benutzerdefinierte Erkennungen, die auf Ihre Umgebung zugeschnitten sind, und Dienstverbesserungen, die Ihre Dienstkonfigurationen berücksichtigen.

Die inaktiven Daten werden verschlüsselt und während Daten zwischen internen Systemen übertragen werden werden sie verschlüsselt. Außerdem sind die Datenzugriffssteuerungen vom Security Command Center mit dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act – HIPAA) und anderen Google Cloud Compliance-Angeboten kompatibel.

Sensible Daten einschränken

Administratoren und andere privilegierte Nutzer in Ihrer Organisation müssen angemessene Vorsicht walten lassen, wenn sie Daten zum Security Command Center hinzufügen.

Mit Security Command Center können privilegierte Nutzer beschreibende Informationen zu Google Cloud-Ressourcen und zu den von Scans generierten Ergebnissen hinzufügen. In einigen Fällen können Nutzer unwissentlich vertrauliche Daten offenlegen, wenn sie das Produkt verwenden, indem sie z. B. Kundennamen oder Kontonummern zu Ergebnissen hinzufügen. Zum Schutz Ihrer Daten sollten Sie bei der Benennung oder Annotation von Assets keine vertraulichen Informationen hinzufügen.

Als zusätzliche Absicherung kann Security Command Center in den Schutz sensibler Daten eingebunden werden. Sensitive Data Protection erkennt, klassifiziert und maskiert sensible Daten und personenbezogene Daten wie Kreditkartennummern, Sozialversicherungsnummern und Google Cloud-Anmeldedaten.

Je nach Umfang der Informationen können die Kosten für den Schutz sensibler Daten beträchtlich sein. Folgen Sie den Best Practices, um die Kosten für den Schutz sensibler Daten unter Kontrolle zu halten.

Eine Anleitungen zum Einrichten des Security Command Center, einschließlich der Verwaltung von Ressourcen, finden Sie unter Security Command Center optimieren.

Datenaufbewahrung

Daten, die Security Command Center verarbeitet, werden erfasst und in Ergebnissen gespeichert, mit denen Bedrohungen, Sicherheitslücken und Fehlkonfigurationen in den Ressourcen und Assets in Ihrer Organisation, Ihren Ordnern und Ihren Projekten identifiziert werden. Die Ergebnisse enthalten eine Reihe von täglichen Snapshots, die den Status und die Attribute eines Ergebnisses täglich erfassen.

Mit der Premium- und der Enterprise-Stufe speichert Security Command Center Ergebnis-Snapshots 13 Monate lang. Bei der Standard-Stufe speichert Security Command Center Ergebnis-Snapshots 35 Tage lang. Nach der Aufbewahrungsdauer werden Ergebnis-Snapshots und die zugehörigen Daten aus der Security Command Center-Datenbank gelöscht und können nicht wiederhergestellt werden. Dies führt zu weniger Snapshots in einem Ergebnis und schränkt die Möglichkeit ein, den Verlauf eines Ergebnisses und seine Änderungen im Laufe der Zeit anzusehen.

Ein Ergebnis bleibt in Security Command Center erhalten, solange es mindestens einen Snapshot enthält, der innerhalb der geltenden Aufbewahrungsdauer verbleibt. Wenn Sie Ergebnisse und alle zugehörigen Daten länger aufbewahren möchten, exportieren Sie sie an einen anderen Speicherort. Weitere Informationen finden Sie unter Security Command Center-Daten exportieren.

Wenn eine Organisation aus Google Cloud gelöscht wird, gilt für alle Stufen eine Ausnahme von der Aufbewahrungsdauer. Wenn eine Organisation gelöscht wird, werden alle Ergebnisse, die aus der Organisation und ihren Ordnern und Projekten abgeleitet werden, innerhalb der Aufbewahrungsdauer gelöscht, die unter Datenlöschung in Google Cloud dokumentiert ist.

Wenn Security Command Center in einem oder mehreren Projekten innerhalb einer Organisation aktiviert wird, jedoch nicht in der Organisation als Ganzes, werden Ergebnisse für jedes einzelne Projekt in der Premium-Stufe 13 Monate und in der Standard-Stufe 35 Tage lang aufbewahrt. Aktivierungen auf Projektebene werden von der Enterprise-Stufe nicht unterstützt. Wenn ein Projekt gelöscht wird, werden die Ergebnisse aus dem Projekt nicht gleichzeitig gelöscht, sondern für die Überprüfbarkeit der Organisation aufbewahrt, die das gelöschte Projekt enthält. Die Aufbewahrungsdauer hängt von der Stufe ab, die im gelöschten Projekt aktiv war: 13 Monate für die Premium-Stufe oder 35 Tage für die Standard-Stufe.

Wenn Sie ein Projekt löschen und gleichzeitig alle Ergebnisse für das Projekt löschen müssen, wenden Sie sich an Cloud Customer Care, der das vorzeitige Löschen aller Ergebnisse im Projekt für Sie initiieren kann.

Sichere Infrastruktur

Security Command Center basiert auf derselben Infrastruktur, die Google für seine eigenen Nutzer- und Unternehmensdienste verwendet. Die mehrstufige Sicherheit unserer Infrastruktur ist darauf ausgelegt, alle Dienste, Daten, Kommunikationen und Vorgänge in Google Cloud zu schützen.

Weitere Informationen zur Infrastruktursicherheit von Google finden Sie in der Übersicht über das Sicherheitsdesign der Infrastruktur von Google.

Nächste Schritte