Questa pagina descrive la sicurezza dei dati e dell'infrastruttura che si applica a Security Command Center.
Trattamento dati
Quando ti registri a Security Command Center, Google Cloud elabora le informazioni relative ai servizi Google Cloud che utilizzi, tra cui:
- La configurazione e i metadati associati alle tue risorse Google Cloud
- La configurazione e i metadati per i criteri IAM (Identity and Access Management) e gli utenti
- Pattern di accesso e utilizzo delle API a livelloGoogle Cloud
- Contenuti di Cloud Logging per la tua organizzazione Google Cloud
- Metadati di Security Command Center, incluse le impostazioni del servizio e i risultati di sicurezza
Security Command Center elabora i dati relativi ai log e agli asset cloud che configuri per la scansione o il monitoraggio, inclusi la telemetria e altri dati, per fornire risultati e migliorare il servizio.
Per proteggere i tuoi asset da minacce nuove e in evoluzione, Security Command Center analizza i dati relativi ad asset configurati in modo errato, indicatori di compromissione nei log e vettori di attacco. Questa attività può includere l'elaborazione per migliorare i modelli di servizio, i suggerimenti per proteggere gli ambienti dei clienti, l'efficacia e la qualità dei servizi e l'esperienza utente. Se preferisci utilizzare il servizio senza che i tuoi dati vengano trattati per migliorarlo, puoi contattare l'assistenzaGoogle Cloud per disattivare l'opzione. Se disattivi la telemetria di sicurezza, alcune funzionalità che dipendono da questa potrebbero non essere disponibili. Alcuni esempi sono i rilevamenti personalizzati in base al tuo ambiente e i miglioramenti del servizio che incorporano le configurazioni del servizio.
I dati sono criptati at-rest e in transito tra i sistemi interni. Inoltre, i controlli di accesso ai dati di Security Command Center sono conformi all'Health Insurance Portability and Accountability Act (HIPAA) e ad altre Google Cloud offerte di conformità.
Limitare i dati sensibili
Gli amministratori e gli altri utenti con privilegi della tua organizzazione devono prestare la dovuta attenzione quando aggiungono dati a Security Command Center.
Security Command Center consente agli utenti con privilegi di aggiungere informazioni descrittive alle risorseGoogle Cloud e ai risultati generati dalle scansioni. In alcuni casi, gli utenti potrebbero inoltrare inconsapevolmente dati sensibili quando utilizzano il prodotto, ad esempio, aggiungendo nomi di clienti o numeri di conto ai risultati. Per proteggere i tuoi dati, ti consigliamo di evitare di aggiungere informazioni sensibili quando assegni un nome o aggiungi annotazioni agli asset.
Come ulteriore salvaguardia, Security Command Center può essere integrato con Sensitive Data Protection. Sensitive Data Protection rileva, classifica e maschera i dati sensibili e le informazioni personali, come numeri di carte di credito, numeri di previdenza sociale e Google Cloud credenziali.
A seconda della quantità di informazioni, i costi di Sensitive Data Protection possono essere significativi. Segui le best practice per tenere sotto controllo i costi di Sensitive Data Protection.
Per indicazioni sulla configurazione di Security Command Center, inclusa la gestione delle risorse, vedi Ottimizzazione di Security Command Center.
Conservazione dei dati
I dati elaborati da Security Command Center vengono acquisiti e archiviati nei risultati che identificano minacce, vulnerabilità ed errori di configurazione nelle risorse e negli asset all'interno della tua organizzazione, delle cartelle e dei progetti. I risultati contengono una serie di istantanee giornaliere che acquisiscono lo stato e le proprietà di un risultato ogni giorno.
La seguente tabella mostra i periodi di conservazione per i risultati in Security Command Center.
Risultato | Periodo di conservazione |
---|---|
Vulnerabilità inattiva | 7 giorni |
Configurazione errata inattiva | 30 giorni |
Tutto attivo (tranne le minacce) | Eliminato dopo il seguente periodo di tempo:
|
Tutti gli altri risultati | 90 giorni |
Un risultato persiste in Security Command Center finché contiene almeno uno snapshot che rimane entro il periodo di conservazione applicabile. Per conservare i risultati e tutti i relativi dati per periodi più lunghi, esportali in un'altra posizione di archiviazione. Per saperne di più, consulta Esportazione dei dati di Security Command Center.
Qualsiasi risultato di terze parti viene eliminato dopo che il tempo di creazione supera il periodo di conservazione. I risultati generati per errore o senza alcun valore di sicurezza, rischio o conformità potrebbero essere eliminati in qualsiasi momento.
Per tutti i livelli, si applica un'eccezione ai periodi di conservazione quando un'organizzazione viene eliminata da Google Cloud. Quando un'organizzazione viene eliminata, tutti i risultati derivati dall'organizzazione e dalle relative cartelle e progetti vengono eliminati entro il periodo di conservazione documentato in Eliminazione dei dati su Google Cloud.
Se un progetto viene eliminato, i risultati del progetto non vengono eliminati contemporaneamente, ma vengono conservati per l'auditabilità dell'organizzazione che conteneva il progetto eliminato. Il periodo di conservazione dipende dal livello attivo nel progetto eliminato: 13 mesi per i livelli Enterprise e Premium o 35 giorni per il livello Standard.
Se elimini un progetto e devi eliminare contemporaneamente tutti i risultati per il progetto, contatta l'assistenza clienti Cloud, che può avviare un'eliminazione anticipata di tutti i risultati nel progetto per tuo conto.
Sicurezza dell'infrastruttura
Security Command Center si basa sulla stessa infrastruttura utilizzata da Google per i propri servizi consumer e aziendali. La sicurezza a più livelli della nostra infrastruttura è progettata per proteggere tutti i servizi, i dati, le comunicazioni e le operazioni in Google Cloud.
Per saperne di più sulla sicurezza dell'infrastruttura di Google, consulta la panoramica sulla progettazione della sicurezza dell'infrastruttura Google.
Passaggi successivi
Per scoprire di più sulle funzionalità e sui vantaggi di Security Command Center, consulta la panoramica di Security Command Center.
Scopri di più su come utilizzare Security Command Center.