Auf dieser Seite werden die Daten- und Infrastruktursicherheit für das Security Command Center beschrieben.
Datenverarbeitung
Wenn Sie sich beim Security Command Center anmelden,verarbeitet Google Cloud Informationen in Bezug auf die von Ihnen verwendeten Google Cloud -Dienste, darunter:
- Die Konfiguration und die Metadaten, die mit Ihren Google Cloud-Ressourcen verknüpft sind
- Die Konfiguration und die Metadaten für Ihre IAM-Richtlinien (Identity and Access Management) und Nutzer
- API-Zugriffsmuster und ‑nutzung aufGoogle Cloud-Ebene
- Cloud Logging-Inhalte für Ihre Google Cloud Organisation
- Security Command Center-Metadaten, einschließlich Diensteinstellungen und Sicherheitsergebnissen
Security Command Center verarbeitet Daten zu Ihren Cloudlogs und -assets, die Sie für das Scannen oder Monitoring konfiguriert haben, einschließlich Telemetrie- und anderer Daten darin, um Ergebnisse bereitzustellen und den Dienst zu verbessern.
Zum Schutz Ihrer Assets vor neuen und sich entwickelnden Bedrohungen analysiert Security Command Center Daten im Zusammenhang mit falsch konfigurierten Assets, Kompromittierungsindikatoren in Logs und Angriffsvektoren. Diese Aktivitäten können die Verarbeitung zum Verbessern von Dienstmodellen, Verbessern der Empfehlungen zur Härtung von Kundenumgebungen, Verbessern der Effektivität und Qualität von Diensten sowie Verbessern der Nutzerfreundlichkeit umfassen. Wenn Sie den Dienst verwenden möchten, ohne dass Ihre Daten zur Verbesserung des Dienstes verarbeitet werden, wenden Sie sich an den Google Cloud -Support, um Ihr Einverständnis zu widerrufen. Bestimmte Funktionen, die von der Sicherheitstelemetrie abhängen, stehen Ihnen möglicherweise nicht zur Verfügung, wenn Sie Ihr Einverständnis widerrufen. Beispiele hierfür sind benutzerdefinierte Erkennungen, die auf Ihre Umgebung zugeschnitten sind, und Dienstverbesserungen, die Ihre Dienstkonfigurationen berücksichtigen.
Die inaktiven Daten werden verschlüsselt und während Daten zwischen internen Systemen übertragen werden werden sie verschlüsselt. Außerdem sind die Datenzugriffssteuerungen vom Security Command Center mit dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act – HIPAA) und anderen Google Cloud Compliance-Angeboten kompatibel.
Sensible Daten einschränken
Administratoren und andere privilegierte Nutzer in Ihrer Organisation müssen angemessene Vorsicht walten lassen, wenn sie Daten zum Security Command Center hinzufügen.
Mit Security Command Center können privilegierte Nutzer beschreibende Informationen zuGoogle Cloud -Ressourcen und zu den von Scans generierten Ergebnissen hinzufügen. In einigen Fällen können Nutzer unwissentlich vertrauliche Daten offenlegen, wenn sie das Produkt verwenden, indem sie z. B. Kundennamen oder Kontonummern zu Ergebnissen hinzufügen. Zum Schutz Ihrer Daten sollten Sie bei der Benennung oder Annotation von Assets keine vertraulichen Informationen hinzufügen.
Als zusätzliche Schutzmaßnahme kann Security Command Center in Sensitive Data Protection eingebunden werden. Sensitive Data Protection erkennt, klassifiziert und maskiert vertrauliche und personenbezogene Daten wie Kreditkartennummern, Sozialversicherungsnummern und Google Cloud Anmeldedaten.
Je nach Menge der Informationen können die Sensitive Data Protection-Kosten erheblich sein. Halten Sie sich an Best Practices, um die Kosten für den Schutz sensibler Daten zu kontrollieren.
Eine Anleitungen zum Einrichten des Security Command Center, einschließlich der Verwaltung von Ressourcen, finden Sie unter Security Command Center optimieren.
Datenaufbewahrung
Daten, die von Security Command Center verarbeitet werden, werden in Ergebnissen erfasst und gespeichert, die Bedrohungen, Sicherheitslücken und Fehlkonfigurationen in den Ressourcen und Assets in Ihrer Organisation, Ihren Ordnern und Ihren Projekten identifizieren. Die Ergebnisse enthalten eine Reihe von täglichen Snapshots, die den Status und die Attribute eines Ergebnisses für jeden Tag erfassen.
In der folgenden Tabelle sind die Aufbewahrungsfristen für Ergebnisse in Security Command Center aufgeführt.
Ergebnis | Aufbewahrungsdauer |
---|---|
Inaktive Sicherheitslücke | 7 Tage |
Inaktive Fehlkonfiguration | 30 Tage |
Alles aktiv (außer Bedrohungen) | Nach Ablauf der folgenden Zeit gelöscht:
|
Alle anderen Ergebnisse | 90 Tage |
Ein Ergebnis bleibt in Security Command Center bestehen, solange es mindestens einen Snapshot enthält, der innerhalb des anwendbaren Aufbewahrungszeitraums liegt. Wenn Sie die Ergebnisse und alle zugehörigen Daten über einen längeren Zeitraum aufbewahren möchten, exportieren Sie sie an einen anderen Speicherort. Weitere Informationen finden Sie unter Security Command Center-Daten exportieren.
Alle Drittanbieterergebnisse werden gelöscht, wenn die Erstellungszeit den Aufbewahrungszeitraum überschreitet. Ergebnisse, die fälschlicherweise oder ohne Sicherheits-, Risiko- oder Compliance-Wert generiert werden, können jederzeit gelöscht werden.
Für alle Stufen gilt eine Ausnahme von den Aufbewahrungszeiträumen, wenn eine Organisation aus Google Cloudgelöscht wird. Wenn eine Organisation gelöscht wird, werden alle Ergebnisse, die aus der Organisation und ihren Ordnern und Projekten abgeleitet wurden, innerhalb des Aufbewahrungszeitraums gelöscht, der in Datenlöschung in Google Cloud dokumentiert ist.
Wenn ein Projekt gelöscht wird, werden die Ergebnisse aus dem Projekt nicht gleichzeitig gelöscht, sondern zur Überprüfbarkeit der Organisation, die das gelöschte Projekt enthielt, aufbewahrt. Der Aufbewahrungszeitraum hängt von der Stufe ab, die im gelöschten Projekt aktiv war: 13 Monate für die Enterprise- und Premium-Stufen oder 35 Tage für die Standard-Stufe.
Wenn Sie ein Projekt löschen und gleichzeitig alle Ergebnisse für das Projekt löschen müssen, wenden Sie sich an den Cloud-Kundenservice. Dort kann eine vorzeitige Löschung aller Ergebnisse im Projekt für Sie eingeleitet werden.
Sichere Infrastruktur
Security Command Center basiert auf derselben Infrastruktur, die Google auch für seine eigenen Nutzer- und Unternehmensdienste verwendet. Die mehrschichtige Sicherheit unserer Infrastruktur ist darauf ausgelegt, alle Dienste, Daten, Kommunikationen und Vorgänge in Google Cloudzu schützen.
Weitere Informationen zur Infrastruktursicherheit von Google finden Sie unter Übersicht über das Sicherheitsdesign der Infrastruktur von Google.
Nächste Schritte
Weitere Informationen zu den Features und Vorteilen des Security Command Center finden Sie unter Security Command Center – Übersicht.
Weitere Informationen zur Verwendung von Security Command Center