Présentation de la sécurité des données et de l'infrastructure

Cette page décrit la sécurité des données et de l'infrastructure qui s'applique à Security Command Center.

Traitement des données

Lorsque vous vous inscrivez à Security Command Center, Google Cloud traite les informations relatives aux services Google Cloud que vous utilisez, y compris :

  • La configuration et les métadonnées associées à vos ressources Google Cloud
  • La configuration et les métadonnées de vos stratégies Identity and Access Management (IAM) et de vos utilisateurs ;
  • Modèles d'accès et utilisation des API au niveauGoogle Cloud
  • Le contenu de Cloud Logging pour votre organisation Google Cloud
  • Les métadonnées de Security Command Center, y compris les paramètres de service et les résultats de sécurité.

Security Command Center traite les données liées à vos journaux et ressources cloud que vous configurez pour qu'ils soient analysés ou surveillés, y compris la télémétrie et les autres données qu'ils contiennent, afin de fournir des résultats et d'améliorer le service.

Pour protéger vos composants contre les menaces nouvelles et en constante évolution, Security Command Center analyse les données liées aux composants mal configurés, aux indicateurs de compromission dans les journaux et aux vecteurs d'attaque. Cette activité peut inclure le traitement visant à améliorer les modèles de service, les recommandations pour renforcer les environnements client, l'efficacité et la qualité des services, ainsi que l'expérience utilisateur. Si vous préférez utiliser le service sans que vos données soient traitées pour l'améliorer, vous pouvez contacter l'assistanceGoogle Cloud pour le désactiver. Si vous désactivez cette option, il est possible que vous n'ayez pas accès à certaines fonctionnalités qui dépendent de la télémétrie de sécurité. Il peut s'agir, par exemple, de détections personnalisées adaptées à votre environnement et d'améliorations de service qui intègrent vos configurations de service.

Les données sont chiffrées au repos et en transit entre les systèmes internes. En outre, les contrôles d'accès aux données de Security Command Center sont conformes à la loi HIPAA (Health Insurance Portability and Accountability Act) et à d'autres Google Cloud offres de conformité.

Limiter les données sensibles

Les administrateurs et autres utilisateurs privilégiés de votre organisation doivent faire preuve de prudence lorsqu'ils ajoutent des données à Security Command Center.

Security Command Center permet aux utilisateurs privilégiés d'ajouter des informations descriptives aux ressourcesGoogle Cloud et aux résultats générés par les analyses. Dans certains cas, les utilisateurs peuvent, à leur insu, relayer des données sensibles lors de l'utilisation du produit, par exemple en ajoutant des noms de clients ou des numéros de compte aux résultats. Pour protéger vos données, nous vous recommandons d'éviter d'ajouter des informations sensibles lors de la dénomination ou de l'annotation d'éléments.

Pour plus de sécurité, Security Command Center peut être intégré à la protection des données sensibles. Sensitive Data Protection détecte, classe et masque les données sensibles et personnelles, telles que les numéros de carte de crédit, les numéros de sécurité sociale et les identifiants Google Cloud .

Selon la quantité d'informations, les coûts liés à Sensitive Data Protection peuvent être importants. Suivez les bonnes pratiques pour contrôler les coûts liés à Sensitive Data Protection.

Pour obtenir des conseils sur la configuration de Security Command Center, y compris sur la gestion des ressources, consultez la page Optimiser Security Command Center.

Conservation des données

Les données traitées par Security Command Center sont capturées et stockées dans des résultats qui identifient les menaces, les failles et les erreurs de configuration dans les ressources et les assets de votre organisation, de vos dossiers et de vos projets. Les résultats contiennent une série d'instantanés quotidiens qui capturent l'état et les propriétés d'un résultat chaque jour.

Le tableau suivant indique les périodes de conservation des résultats dans Security Command Center.

Résultat Durée de conservation
Faille inactive 7 jours
Erreur de configuration inactive 30 jours
Tout est actif (sauf les menaces) Supprimés après le délai suivant :
  • 13 mois (Enterprise et Premium)
  • 35 jours (standard)
Tous les autres résultats 90 jours

Un résultat persiste dans Security Command Center tant qu'il contient au moins un instantané qui reste dans la période de conservation applicable. Pour conserver les résultats et toutes leurs données pendant une période plus longue, exportez-les dans un autre emplacement de stockage. Pour en savoir plus, consultez Exporter des données de Security Command Center.

Tout résultat tiers est supprimé une fois que la durée de conservation est dépassée. Les résultats générés par erreur ou sans aucune valeur de sécurité, de risque ou de conformité peuvent être supprimés à tout moment.

Pour tous les niveaux, une exception aux périodes de conservation s'applique lorsqu'une organisation est supprimée de Google Cloud. Lorsqu'une organisation est supprimée, tous les résultats dérivés de l'organisation, de ses dossiers et de ses projets sont supprimés pendant la période de conservation indiquée dans Suppression des données sur Google Cloud.

Si un projet est supprimé, les résultats associés ne le sont pas en même temps. Ils sont conservés pour l'auditabilité de l'organisation qui contenait le projet supprimé. La période de conservation dépend du niveau actif dans le projet supprimé : 13 mois pour les niveaux Enterprise et Premium, ou 35 jours pour le niveau Standard.

Si vous supprimez un projet et que vous devez supprimer toutes les conclusions associées en même temps, contactez le service client Cloud. Il pourra lancer une suppression anticipée de toutes les conclusions du projet pour vous.

Sécurité de l'infrastructure

Security Command Center est basé sur la même infrastructure que Google utilise pour ses propres services grand public et d'entreprise. La sécurité multicouche de notre infrastructure est conçue pour protéger tous les services, données, communications et opérations dans Google Cloud.

Pour en savoir plus sur la sécurité de l'infrastructure de Google, consultez la page Présentation de la sécurité sur l'infrastructure de Google.

Étapes suivantes