Cette page présente Security Command Center, le service centralisé de création de rapports sur les failles et les menaces de Google Cloud. Security Command Center vous aide à renforcer votre stratégie de sécurité en évaluant votre niveau de sécurité et en déterminant à quel point vos données sont exposées aux attaques. Il vous fournit un inventaire et la détection des éléments, identifie les erreurs de configuration, les failles et les menaces, et vous aide à atténuer et corriger les risques.
Security Command Center utilise des services tels qu'Event Threat Detection et Security Health Analytics pour détecter les problèmes de sécurité dans votre environnement. Ces services analysent vos journaux et vos ressources sur Google Cloud à la recherche d'indicateurs de menaces, de failles logicielles et d'erreurs de configuration. Les services sont également appelés sources. Pour en savoir plus, consultez la section Sources de sécurité.
Lorsque ces services détectent une menace, une faille ou une mauvaise configuration, ils émettent un résultat. Un résultat est un rapport ou un enregistrement concernant une menace, une faille ou une mauvaise configuration individuelle qu'un service a détectée dans votre environnement Google Cloud. Les résultats indiquent le problème détecté, la ressource Google Cloud concernée par le problème et des conseils pour le résoudre.
Dans la console Google Cloud, Security Command Center fournit une vue consolidée de tous les résultats renvoyés par les services Security Command Center. Dans la console Google Cloud, vous pouvez interroger des résultats, les filtrer, ignorer les résultats non pertinents et plus encore.
Niveaux d'activation de Security Command Center
Vous pouvez activer Security Command Center sur un projet individuel, ce que l'on appelle une activation au niveau du projet, ou une organisation entière (activation au niveau de l'organisation).
Pour en savoir plus sur l'activation de Security Command Center, consultez la section Présentation de l'activation de Security Command Center.
Niveaux de service de Security Command Center
Security Command Center propose deux niveaux de service: Standard et Premium.
Le niveau que vous sélectionnez détermine les services intégrés disponibles avec Security Command Center.
Si vous avez des questions sur les niveaux de service de Security Command Center, contactez votre responsable de compte ou le service commercial Google Cloud.
Pour en savoir plus sur les coûts associés à l'utilisation d'un niveau Security Command Center, consultez la page Tarifs.
Le niveau de service Standard
Le niveau Standard comprend les services et fonctionnalités suivants:
-
Security Health Analytics : au niveau Standard, Security Health Analytics fournit une analyse gérée de l'évaluation des failles pour Google Cloud, qui peut détecter automatiquement les failles et les erreurs de configuration les plus graves liées à vos éléments Google Cloud. Au niveau Standard, Security Health Analytics inclut les types de résultats suivants:
Dataproc image outdated
Legacy authorization enabled
MFA not enforced
Non org IAM member
Open ciscosecure websm port
Open directory services port
Open firewall
Open group IAM member
Open RDP port
Open SSH port
Open Telnet port
Public bucket ACL
Public Compute image
Public dataset
Public IP address
Public log bucket
Public SQL instance
SSL not enforced
Web UI enabled
- Analyses personnalisées de Web Security Scanner: au niveau Standard, Web Security Scanner accepte les analyses personnalisées des applications déployées avec des URL publiques et des adresses IP qui ne sont pas protégées par un pare-feu. Les analyses sont configurées, gérées et exécutées manuellement pour tous les projets. Elles acceptent un sous-ensemble de catégories du Top 10 de l'OWASP.
- Erreurs de Security Command Center : Security Command Center fournit des conseils de détection et de résolution pour les erreurs de configuration qui empêchent Security Command Center et ses services de fonctionner correctement.
- Fonctionnalité d'exportations continues, qui gère automatiquement l'exportation des nouveaux résultats vers Pub/Sub.
-
Accès aux services Google Cloud intégrés, y compris :
- La protection des données sensibles détecte, classe et protège les données sensibles.
- Google Cloud Armor protège les déploiements Google Cloud contre les menaces.
- La fonctionnalité Détection d'anomalies identifie les anomalies de sécurité dans vos projets et vos instances de machines virtuelles (VM), telles que la fuite potentielle d'identifiants et le minage de cryptomonnaie.
- Policy Controller permet d'appliquer des règles programmables pour vos clusters Kubernetes.
- Résultats du tableau de bord de stratégie de sécurité GKE : consultez les résultats concernant les erreurs de configuration de la sécurité des charges de travail Kubernetes, les bulletins de sécurité exploitables et les failles du système d'exploitation du conteneur ou des packages de langage.
- L'intégration à BigQuery, qui exporte les résultats vers BigQuery à des fins d'analyse.
- Intégration à Forseti Security, la boîte à outils de sécurité Open Source pour Google Cloud, et à des applications tierces de gestion des informations et des événements de sécurité (SIEM).
- Lorsque Security Command Center est activé au niveau de l'organisation, vous pouvez attribuer aux utilisateurs des rôles IAM au niveau de l'organisation, des dossiers et du projet.
Le niveau de service Premium
Le niveau Premium comprend tous les services et fonctionnalités du niveau Standard, ainsi que les services et fonctionnalités supplémentaires suivants:
- Les simulations de chemin d'attaque vous permettent d'identifier et de hiérarchiser les résultats de failles et de mauvaises configurations en identifiant les chemins qu'un pirate informatique pourrait emprunter pour accéder à vos ressources de forte valeur. Les simulations calculent et attribuent des scores d'exposition aux attaques à tous les résultats qui exposent ces ressources. Les chemins d'attaque interactifs vous aident à visualiser les chemins d'attaque possibles et à fournir des informations sur ces chemins, les résultats associés et les ressources affectées.
-
Les résultats de failles incluent des évaluations CVE fournies par Mandiant pour vous aider à hiérarchiser leur correction.
Sur la page Présentation de la console, la section Principaux résultats CVE regroupe les failles identifiées, regroupées en fonction de leur potentiel d'exploitabilité et de leur impact potentiel, évalués par Mandiant. Sur la page Résultats, vous pouvez interroger les résultats par ID de CVE.
Pour en savoir plus, consultez la section Hiérarchiser en fonction de l'impact et de l'exploitabilité des failles CVE.
- Event Threat Detection surveille Cloud Logging et Google Workspace à l'aide des renseignements sur les menaces, du machine learning et d'autres méthodes avancées permettant de détecter les menaces telles que les logiciels malveillants, le minage de cryptomonnaie et l'exfiltration de données. Pour obtenir la liste complète des détecteurs Event Threat Detection intégrés, consultez la page Règles Event Threat Detection. Vous pouvez également créer des détecteurs personnalisés Event Threat Detection. Pour en savoir plus sur les modèles de module que vous pouvez utiliser pour créer des règles de détection personnalisées, consultez la page Présentation des modules personnalisés pour Event Threat Detection.
-
Container Threat Detection détecte les attaques suivantes visant l'environnement d'exécution des conteneurs :
- Fichier binaire ajouté exécuté
- Ajout de bibliothèque chargée
- Exécution: ajout d'un binaire malveillant exécuté
- Exécution: ajout d'une bibliothèque malveillante chargée
- Exécution: fichier binaire malveillant intégré exécuté
- Exécution: binaire malveillant modifié exécuté
- Exécution: Bibliothèque malveillante modifiée chargée
- Script malveillant exécuté
- Shell inversé
- Shell enfant inattendu
- Le service Actions sensibles détecte les actions effectuées par un acteur malveillant dans votre organisation, vos dossiers et vos projets Google Cloud, qui pourraient nuire à votre entreprise.
- Virtual Machine Threat Detection détecte les applications potentiellement malveillantes qui s'exécutent sur des instances de VM.
-
Security Health Analytics au niveau Premium inclut les fonctionnalités suivantes:
- Analyses des failles gérées pour tous les détecteurs Security Health Analytics
- Surveillance de nombreuses bonnes pratiques du secteur
- Surveillance de la conformité Les détecteurs Security Health Analytics correspondent aux contrôles des benchmarks de sécurité courants.
- Compatibilité avec des modules personnalisés, que vous pouvez utiliser pour créer vos propres détecteurs Security Health Analytics personnalisés
Au niveau Premium, Security Health Analytics respecte les normes décrites dans Gérer la conformité avec les normes du secteur.
- Web Security Scanner au niveau Premium inclut toutes les fonctionnalités du niveau Standard et des détecteurs supplémentaires compatibles avec les catégories du top 10 de l'OWASP. Web Security Scanner ajoute également des analyses gérées, configurées automatiquement.
Surveillance de la conformité de vos éléments Google Cloud.
Pour évaluer votre conformité avec les normes et benchmarks de sécurité courants, les détecteurs des analyseurs de failles de Security Command Center sont associés aux contrôles des normes de sécurité courantes.
Vous pouvez vérifier votre conformité avec les normes, identifier les contrôles non conformes, exporter des rapports et plus encore. Pour en savoir plus, consultez la page Évaluer et signaler la conformité avec les normes de sécurité.
- Vous pouvez demander une augmentation du quota sur l'inventaire des éléments cloud si vous avez besoin d'une surveillance étendue des éléments.
- La détection rapide des failles analyse les réseaux et les applications Web afin de détecter les identifiants faibles, les installations logicielles incomplètes et les autres failles critiques susceptibles d'être exploitées.
- Le service de stratégie de sécurité vous permet de définir, d'évaluer et de surveiller l'état général de votre sécurité dans Google Cloud. Le service "Stratégie de sécurité" n'est disponible que dans le niveau Premium de Security Command Center pour les clients qui souscrivent un abonnement à prix fixe et activent le niveau Premium de Security Command Center au niveau de l'organisation. Le service de stratégie de sécurité n'est pas compatible avec la facturation en fonction de l'utilisation ni avec les activités au niveau du projet.
- Le service Secured Destination Zone ne peut être activé qu'au niveau Premium de Security Command Center. Lorsque cette option est activée, ce service affiche les résultats en cas de non-respect des règles dans les ressources du plan déployé, génère les alertes correspondantes et prend des mesures correctives automatiques de manière sélective.
- Rapports sur les failles de VM Manager
- Si vous activez VM Manager, le service écrit automatiquement les résultats de ses rapports de failles, en version preview, dans Security Command Center. Les rapports identifient les failles des systèmes d'exploitation installés sur les machines virtuelles Compute Engine. Pour en savoir plus, consultez la page VM Manager.
Consolider votre stratégie de sécurité
Security Command Center fonctionne avec Cloud Asset Inventory pour fournir une visibilité complète sur votre infrastructure et vos ressources Google Cloud, également appelées éléments. Les services intégrés (Security Health Analytics, Event Threat Detection, Container Threat Detection et Web Security Scanner) utilisent près de 200 modules de détection qui surveillent et analysent en continu vos éléments, applications Web, flux Cloud Logging, journaux Google Workspace et groupes Google.
En tirant parti de la détection des menaces, du machine learning et des insights uniques de l'architecture Google Cloud, Security Command Center détecte les failles, les erreurs de configuration, les menaces et les cas de non-conformité quasiment en temps réel. Les résultats de sécurité, les scores d'exposition aux attaques et les rapports de conformité vous aident à trier et à prioriser les risques, et fournissent des instructions de résolution validées et des conseils d'experts pour répondre aux résultats.
La figure suivante illustre les principaux services et opérations dans Security Command Center.
Inventaire étendu des éléments, données et services
Security Command Center ingère des données sur les éléments nouveaux, modifiés et supprimés de l'inventaire des éléments Cloud, qui surveille en permanence les éléments dans votre environnement cloud. Security Command Center est compatible un grand sous-ensemble d'éléments Google Cloud. Pour la plupart des éléments, les modifications de configuration, y compris les stratégies IAM et les règles d'administration, sont détectées quasiment en temps réel. Vous pouvez rapidement identifier les changements dans votre organisation ou votre projet et répondre à des questions telles que:
- Quel nombre de projets détenez-vous, et combien sont de nouveaux projets ?
- Quelles sont vos ressources Google Cloud déployées ou utilisées (VM Compute Engine, buckets Cloud Storage ou instances App Engine, par exemple) ?
- Quel est votre historique de déploiement ?
- Comment organiser, annoter, rechercher, sélectionner, filtrer et trier dans les catégories suivantes :
- Éléments et propriétés des éléments
- Marques de sécurité, qui vous permettent d'annoter des éléments ou des résultats dans Security Command Center
- Période
Security Command Center connaît toujours l'état actuel des éléments compatibles et, dans Google Cloud Console ou par l'intermédiaire de l'API Security Command Center, vous permet d'examiner l'historique des détections pour comparer les éléments à différents moments. Vous pouvez également rechercher les éléments sous-utilisés, telles que les machines virtuelles ou les adresses IP inactives.
Résumés générés par IA
Si vous utilisez Security Command Center Premium, il fournit des explications générées dynamiquement pour chaque résultat et pour chaque chemin d'attaque simulé généré par Security Command Center pour les résultats des classes Vulnerability
et Misconfiguration
.
Les résumés sont écrits en langage naturel pour vous aider à comprendre rapidement les résultats et les chemins d'attaque associés, et à prendre les mesures qui s'imposent.
Ils apparaissent aux emplacements suivants dans la console Google Cloud:
- Lorsque vous cliquez sur le nom d'un résultat individuel, le résumé s'affiche en haut de sa page d'informations.
- Dans Security Command Center Premium, si un résultat présente un score d'exposition aux attaques, vous pouvez afficher le résumé à droite du chemin d'attaque en cliquant sur le score d'exposition aux attaques, puis sur Résumé de l'IA.
Autorisations IAM requises
Pour afficher les résumés de l'IA, vous devez disposer des autorisations IAM requises.
Pour les résultats, vous devez disposer de l'autorisation IAM securitycenter.findingexplanations.get
. Le rôle IAM prédéfini le moins permissif qui contient cette autorisation est le rôle Lecteur de résultats du centre de sécurité (roles/securitycenter.findingsViewer
).
Pour les chemins d'attaque, vous avez besoin de l'autorisation IAM securitycenter.exposurepathexplan.get
. Le rôle IAM prédéfini le moins permissif qui contient cette autorisation est le rôle Lecteur des chemins d'exposition du centre de sécurité (roles/securitycenter.exposurePathsViewer
).
Pendant la phase preview, ces autorisations ne sont pas disponibles dans la console Google Cloud et ne peuvent pas être ajoutées aux rôles IAM personnalisés.
Pour ajouter l'autorisation à un rôle personnalisé, vous pouvez utiliser la Google Cloud CLI.
Pour en savoir plus sur l'utilisation de Google Cloud CLI pour ajouter des autorisations à un rôle personnalisé, consultez la page Créer et gérer des rôles personnalisés.
Informations exploitables sur la sécurité
Les services intégrés de Security Command Center surveillent en permanence vos éléments et vos journaux pour détecter les indicateurs de compromission et les modifications de configuration correspondant à des menaces, failles et erreurs de configuration connues. Pour fournir du contexte sur les incidents, les résultats sont enrichis avec des informations provenant des sources suivantes :
- Résumés générés par IA qui vous aident à comprendre les résultats de Security Command Center et à prendre des mesures en conséquence, ainsi que les chemins d'attaque associés. Pour en savoir plus, consultez Résumés générés par IA.
- Avec Security Command Center Premium, les résultats de failles incluent des informations provenant des entrées CVE correspondantes, y compris le score CVE, son impact potentiel et le potentiel d'exploitation.
- Chronicle, un service Google Cloud qui ingère les résultats d'Event Threat Detection et vous permet d'examiner les menaces et de croiser les entités associées dans un calendrier unifié.
- VirusTotal, un service appartenant à Alphabet qui fournit du contexte sur les fichiers, URL, domaines et adresses IP potentiellement malveillants.
- Framework MITRE ATT&CK, qui explique les techniques d'attaque contre les ressources cloud et fournit des conseils pour y remédier.
- Cloud Audit Logs (journaux des activités d'administration et journaux d'accès aux données)
Des notifications en quasi-temps réel pour les nouveaux résultats permettent à vos équipes de sécurité de recueillir des données, d'identifier les menaces et d'appliquer les recommandations avant tout impact négatif sur l'activité commerciale.
Grâce à une vue centralisée de votre stratégie de sécurité et à une API robuste, vous pouvez rapidement effectuer les opérations suivantes:
- Répondre à des questions telles que les suivantes :
- Quelles sont les adresses IP statiques ouvertes au public ?
- Quelles sont les images en cours d'exécution sur vos VM ?
- Y a-t-il des preuves que vos VM sont utilisées à des fins de minage de cryptomonnaie ou d'autres opérations abusives ?
- Quels comptes de service ont été ajoutés ou supprimés ?
- Comment les pare-feu sont-ils configurés ?
- Quels buckets de stockage contiennent des informations personnelles ou des données sensibles ? Cette fonctionnalité nécessite une intégration à la protection des données sensibles.
- Quelles applications cloud sont vulnérables aux failles de script intersites (XSS) ?
- Certains de vos buckets Cloud Storage sont-ils ouverts à Internet ?
- Prendre les mesures nécessaires pour protéger vos ressources :
- Mettre en œuvre des mesures correctives validées pour les erreurs de configuration des éléments et les cas de non-conformité.
- Combiner la détection des menaces de Google Cloud et celle de fournisseurs tiers tels que Palo Alto Networks pour mieux protéger votre entreprise des menaces potentiellement coûteuses ciblant la couche de calcul.
- Vérifier que des stratégies IAM appropriées sont en place et recevoir des alertes lorsque ces stratégies sont mal configurées ou modifiées de manière inattendue.
- Intégrer les résultats de vos propres sources ou de sources tierces pour vos ressources Google Cloud, ou pour des ressources hybrides ou multicloud. Pour plus d'informations, consultez la page Ajouter un service de sécurité tiers.
- Réagissez aux menaces dans votre environnement Google Workspace et aux modifications potentiellement dangereuses de vos groupes Google.
Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, d'un dossier ou d'un projet. Votre capacité à afficher, modifier, créer ou mettre à jour des résultats, des éléments et des sources de sécurité dépend du niveau d'accès qui vous est accordé. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.
Erreurs de configuration concernant l'identité et les accès
Security Command Center vous permet d'identifier et de résoudre plus facilement les erreurs de configuration d'identité et d'accès sur Google Cloud. La gestion des problèmes de sécurité liés à l'identité et aux accès est parfois appelée gestion des droits d'accès de l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management).
Les résultats d'erreur de configuration de Security Command Center identifient les comptes principaux (identities) mal configurés ou qui disposent d'autorisations IAM excessives ou sensibles (identities) aux ressources Google Cloud.
Vous pouvez consulter les résultats les plus critiques concernant l'identité et les accès dans le panneau Résultats sur l'identité et les accès au bas de la page Présentation de Security Command Center dans la console Google Cloud.
Sur la page Failles de la console Google Cloud, vous pouvez sélectionner des requêtes prédéfinies (requêtes prédéfinies) qui affichent les détecteurs ou catégories de failles liés à l'identité et aux accès. Pour chaque catégorie, le nombre de résultats actifs s'affiche.
Pour en savoir plus sur les préréglages de requête, consultez Appliquer des préréglages de requête.
Gérer la conformité avec les normes du secteur
Security Command Center surveille votre conformité à l'aide de détecteurs mappés aux contrôles d'un large éventail de normes de sécurité.
Pour chaque norme de sécurité compatible, Security Command Center vérifie un sous-ensemble des contrôles. Pour les commandes cochées, Security Command Center vous indique le nombre de commandes validées. Pour les contrôles qui ne réussissent pas, Security Command Center affiche une liste de résultats décrivant les échecs des contrôles.
Le CIS examine et certifie les mappages des détecteurs Security Command Center avec chaque version compatible du benchmark CIS de Google Cloud Foundations. Les mappages de conformité supplémentaires sont inclus à titre de référence uniquement.
Security Command Center ajoute régulièrement la prise en charge de nouvelles versions et normes de benchmark. Les anciennes versions restent compatibles, mais finissent par devenir obsolètes. Nous vous recommandons d'utiliser la norme ou le benchmark compatible le plus récent.
Avec le service de stratégie de sécurité, vous pouvez mapper les règles d'administration et les détecteurs Security Health Analytics avec les normes et les contrôles qui s'appliquent à votre entreprise. Une fois que vous avez créé une stratégie de sécurité, vous pouvez surveiller les modifications de l'environnement qui pourraient affecter la conformité de votre entreprise.
Pour en savoir plus sur la gestion de la conformité, consultez la page Évaluer et signaler la conformité avec les normes de sécurité.
Normes de sécurité compatibles avec Google Cloud
Security Command Center mappe les détecteurs pour Google Cloud sur une ou plusieurs des normes de conformité suivantes:
- Center for Information Security (CIS) Controls 8.0
- Benchmark Google Cloud Computing Foundations Benchmark CIS v2.0.0, v1.3.0, v1.2.0, v1.1.0 et v1.0.0
- Benchmark CIS de Kubernetes v1.5.1
- Cloud Controls Matrix (CCM) 4
- Health Insurance Portability and Accountability Act (HIPAA)
- Organisation internationale de normalisation (ISO) 27001, 2022 et 2013
- National Institute of Standards and Technology (NIST) 800-53 R5 et R4
- NIST CSF 1.0
- Open Web Application Security Project (OWASP) Top Ten, 2021 et 2017
- Norme PCI DSS (Payment Card Industry Data Security Standard) 4.0 et 3.2.1
- Systèmes et contrôles d'organisation (SOC) 2 2017 Trusted Services Criteria (TSC)
Une plate-forme flexible répondant à tous vos besoins en matière de sécurité
Security Command Center comprend des options de personnalisation et d'intégration qui vous permettent d'améliorer l'utilité du service pour répondre à l'évolution de vos besoins de sécurité.
Options de personnalisation
Vous disposez des options de personnalisation suivantes:
- Créez des modules personnalisés pour Security Health Analytics afin de définir vos propres règles de détection des failles, des erreurs de configuration ou des cas de non-conformité.
- Créez des modules personnalisés pour Event Threat Detection afin de surveiller votre flux Logging pour détecter les menaces basées sur les paramètres que vous spécifiez.
- Créez des stratégies de sécurité qui vous permettent de surveiller tout changement de l'environnement susceptible d'affecter votre conformité avec diverses normes réglementaires.
Options d'intégration
Les options d'intégration sont les suivantes:
- Utilisez Pub/Sub pour exporter les résultats vers Splunk ou d'autres systèmes SIEM pour l'analyse.
- Utilisez Pub/Sub et Cloud Functions pour corriger rapidement et automatiquement les résultats.
- Accédez à des outils Open Source pour étendre les fonctionnalités et automatiser les réponses.
- Intégration aux services de sécurité Google Cloud :
- Intégrez des solutions de sécurité de partenaires tiers :
- Les insights sur la sécurité de Google Cloud issus des produits partenaires sont agrégés dans Security Command Center, et vous pouvez les introduire dans des systèmes et des workflows existants.
Quand utiliser Security Command Center
Le tableau suivant présente les caractéristiques générales des produits et inclut des cas d'utilisation ainsi que des liens vers la documentation pertinente pour vous aider à trouver rapidement le contenu dont vous avez besoin.
Sélection | Cas d'utilisation | Documents associés |
---|---|---|
Détection et inventaire des ressources |
|
Optimiser Security Command Center Utiliser Security Command Center dans la console Google Cloud |
Identification des données confidentielles |
|
Envoyer les résultats de la protection des données sensibles à Security Command Center |
Intégration SIEM et SOAR |
|
Exporter des données Security Command Center |
Détection des failles |
|
Présentation de Security Health Analytics
Présentation de Web Security Scanner |
Surveillance du contrôle d'accès |
|
Contrôle des accès |
Détection des menaces |
|
Présentation d'Event Threat Detection |
Détection d'erreurs |
|
Présentation des erreurs de Security Command Center |
Hiérarchiser les corrections |
|
Présentation des scores d'exposition aux attaques et des chemins d'attaque |
Corriger les risques |
|
Examiner et contrer les menaces
Corriger les résultats de Security Health Analytics Corriger les problèmes identifiés par Web Security Scanner Résultats et corrections rapides des failles |
Gestion de la stratégie |
|
Présentation de la stratégie de sécurité |
Intégration d'outils de sécurité tiers |
|
Configurer Security Command Center |
Notifications en temps réel |
|
Configurer des notifications de recherche Activer les notifications par e-mail et de chat en temps réel Utiliser des marques de sécurité |
API REST et SDK client |
|
Configurer Security Command Center |
Contrôles de la résidence des données
Pour répondre aux exigences de résidence des données, vous pouvez activer les contrôles de résidence des données dans Security Command Center lorsque vous activez Security Command Center pour la première fois.
L'activation des contrôles de résidence des données limite le stockage et le traitement des résultats, des règles de masquage, des exportations continues et des exportations BigQuery de Security Command Center vers l'une des zones multirégionales de résidence des données compatibles avec Security Command Center.
Pour en savoir plus, consultez Planifier la résidence des données.
Étapes suivantes
- Découvrez comment activer Security Command Center.
- En savoir plus sur les sources de sécurité de Security Command Center
- Découvrez comment utiliser Security Command Center dans la console Google Cloud.