Présentation de Security Command Center

Cette page présente Security Command Center, le service centralisé de création de rapports sur les failles et les menaces de Google Cloud. Security Command Center vous aide à renforcer votre stratégie de sécurité en évaluant votre niveau de sécurité et en déterminant à quel point vos données sont exposées aux attaques. Il vous fournit un inventaire et la détection des éléments, identifie les erreurs de configuration, les failles et les menaces, et vous aide à atténuer et corriger les risques.

Security Command Center utilise des services tels qu'Event Threat Detection et Security Health Analytics pour détecter les problèmes de sécurité dans votre environnement. Ces services analysent vos journaux et vos ressources sur Google Cloud à la recherche d'indicateurs de menaces, de failles logicielles et d'erreurs de configuration. Les services sont également appelés sources. Pour en savoir plus, consultez la section Sources de sécurité.

Lorsque ces services détectent une menace, une faille ou une mauvaise configuration, ils émettent un résultat. Un résultat est un rapport ou un enregistrement concernant une menace, une faille ou une mauvaise configuration individuelle qu'un service a détectée dans votre environnement Google Cloud. Les résultats indiquent le problème détecté, la ressource Google Cloud concernée par le problème et des conseils pour le résoudre.

Dans la console Google Cloud, Security Command Center fournit une vue consolidée de tous les résultats renvoyés par les services Security Command Center. Dans la console Google Cloud, vous pouvez interroger des résultats, les filtrer, ignorer les résultats non pertinents et plus encore.

Niveaux d'activation de Security Command Center

Vous pouvez activer Security Command Center sur un projet individuel, ce que l'on appelle une activation au niveau du projet, ou une organisation entière (activation au niveau de l'organisation).

Pour en savoir plus sur l'activation de Security Command Center, consultez la section Présentation de l'activation de Security Command Center.

Niveaux de service de Security Command Center

Security Command Center propose deux niveaux de service: Standard et Premium.

Le niveau que vous sélectionnez détermine les services intégrés disponibles avec Security Command Center.

Si vous avez des questions sur les niveaux de service de Security Command Center, contactez votre responsable de compte ou le service commercial Google Cloud.

Pour en savoir plus sur les coûts associés à l'utilisation d'un niveau Security Command Center, consultez la page Tarifs.

Le niveau de service Standard

Le niveau Standard comprend les services et fonctionnalités suivants:

  • Security Health Analytics : au niveau Standard, Security Health Analytics fournit une analyse gérée de l'évaluation des failles pour Google Cloud, qui peut détecter automatiquement les failles et les erreurs de configuration les plus graves liées à vos éléments Google Cloud. Au niveau Standard, Security Health Analytics inclut les types de résultats suivants:

    • Dataproc image outdated
    • Legacy authorization enabled
    • MFA not enforced
    • Non org IAM member
    • Open ciscosecure websm port
    • Open directory services port
    • Open firewall
    • Open group IAM member
    • Open RDP port
    • Open SSH port
    • Open Telnet port
    • Public bucket ACL
    • Public Compute image
    • Public dataset
    • Public IP address
    • Public log bucket
    • Public SQL instance
    • SSL not enforced
    • Web UI enabled
  • Analyses personnalisées de Web Security Scanner: au niveau Standard, Web Security Scanner accepte les analyses personnalisées des applications déployées avec des URL publiques et des adresses IP qui ne sont pas protégées par un pare-feu. Les analyses sont configurées, gérées et exécutées manuellement pour tous les projets. Elles acceptent un sous-ensemble de catégories du Top 10 de l'OWASP.
  • Erreurs de Security Command Center : Security Command Center fournit des conseils de détection et de résolution pour les erreurs de configuration qui empêchent Security Command Center et ses services de fonctionner correctement.
  • Fonctionnalité d'exportations continues, qui gère automatiquement l'exportation des nouveaux résultats vers Pub/Sub.
  • Accès aux services Google Cloud intégrés, y compris :

    • La protection des données sensibles détecte, classe et protège les données sensibles.
    • Google Cloud Armor protège les déploiements Google Cloud contre les menaces.
    • La fonctionnalité Détection d'anomalies identifie les anomalies de sécurité dans vos projets et vos instances de machines virtuelles (VM), telles que la fuite potentielle d'identifiants et le minage de cryptomonnaie.
    • Policy Controller permet d'appliquer des règles programmables pour vos clusters Kubernetes.
  • Résultats du tableau de bord de stratégie de sécurité GKE : consultez les résultats concernant les erreurs de configuration de la sécurité des charges de travail Kubernetes, les bulletins de sécurité exploitables et les failles du système d'exploitation du conteneur ou des packages de langage.
  • L'intégration à BigQuery, qui exporte les résultats vers BigQuery à des fins d'analyse.
  • Intégration à Forseti Security, la boîte à outils de sécurité Open Source pour Google Cloud, et à des applications tierces de gestion des informations et des événements de sécurité (SIEM).
  • Lorsque Security Command Center est activé au niveau de l'organisation, vous pouvez attribuer aux utilisateurs des rôles IAM au niveau de l'organisation, des dossiers et du projet.

Le niveau de service Premium

Le niveau Premium comprend tous les services et fonctionnalités du niveau Standard, ainsi que les services et fonctionnalités supplémentaires suivants:

  • Les simulations de chemin d'attaque vous permettent d'identifier et de hiérarchiser les résultats de failles et de mauvaises configurations en identifiant les chemins qu'un pirate informatique pourrait emprunter pour accéder à vos ressources de forte valeur. Les simulations calculent et attribuent des scores d'exposition aux attaques à tous les résultats qui exposent ces ressources. Les chemins d'attaque interactifs vous aident à visualiser les chemins d'attaque possibles et à fournir des informations sur ces chemins, les résultats associés et les ressources affectées.
  • Les résultats de failles incluent des évaluations CVE fournies par Mandiant pour vous aider à hiérarchiser leur correction.

    Sur la page Présentation de la console, la section Principaux résultats CVE regroupe les failles identifiées, regroupées en fonction de leur potentiel d'exploitabilité et de leur impact potentiel, évalués par Mandiant. Sur la page Résultats, vous pouvez interroger les résultats par ID de CVE.

    Pour en savoir plus, consultez la section Hiérarchiser en fonction de l'impact et de l'exploitabilité des failles CVE.

  • Event Threat Detection surveille Cloud Logging et Google Workspace à l'aide des renseignements sur les menaces, du machine learning et d'autres méthodes avancées permettant de détecter les menaces telles que les logiciels malveillants, le minage de cryptomonnaie et l'exfiltration de données. Pour obtenir la liste complète des détecteurs Event Threat Detection intégrés, consultez la page Règles Event Threat Detection. Vous pouvez également créer des détecteurs personnalisés Event Threat Detection. Pour en savoir plus sur les modèles de module que vous pouvez utiliser pour créer des règles de détection personnalisées, consultez la page Présentation des modules personnalisés pour Event Threat Detection.
  • Container Threat Detection détecte les attaques suivantes visant l'environnement d'exécution des conteneurs :
    • Fichier binaire ajouté exécuté
    • Ajout de bibliothèque chargée
    • Exécution: ajout d'un binaire malveillant exécuté
    • Exécution: ajout d'une bibliothèque malveillante chargée
    • Exécution: fichier binaire malveillant intégré exécuté
    • Exécution: binaire malveillant modifié exécuté
    • Exécution: Bibliothèque malveillante modifiée chargée
    • Script malveillant exécuté
    • Shell inversé
    • Shell enfant inattendu
  • Le service Actions sensibles détecte les actions effectuées par un acteur malveillant dans votre organisation, vos dossiers et vos projets Google Cloud, qui pourraient nuire à votre entreprise.
  • Virtual Machine Threat Detection détecte les applications potentiellement malveillantes qui s'exécutent sur des instances de VM.
  • Security Health Analytics au niveau Premium inclut les fonctionnalités suivantes:

    • Analyses des failles gérées pour tous les détecteurs Security Health Analytics
    • Surveillance de nombreuses bonnes pratiques du secteur
    • Surveillance de la conformité Les détecteurs Security Health Analytics correspondent aux contrôles des benchmarks de sécurité courants.
    • Compatibilité avec des modules personnalisés, que vous pouvez utiliser pour créer vos propres détecteurs Security Health Analytics personnalisés

    Au niveau Premium, Security Health Analytics respecte les normes décrites dans Gérer la conformité avec les normes du secteur.

  • Web Security Scanner au niveau Premium inclut toutes les fonctionnalités du niveau Standard et des détecteurs supplémentaires compatibles avec les catégories du top 10 de l'OWASP. Web Security Scanner ajoute également des analyses gérées, configurées automatiquement.
  • Surveillance de la conformité de vos éléments Google Cloud.

    Pour évaluer votre conformité avec les normes et benchmarks de sécurité courants, les détecteurs des analyseurs de failles de Security Command Center sont associés aux contrôles des normes de sécurité courantes.

    Vous pouvez vérifier votre conformité avec les normes, identifier les contrôles non conformes, exporter des rapports et plus encore. Pour en savoir plus, consultez la page Évaluer et signaler la conformité avec les normes de sécurité.

  • Vous pouvez demander une augmentation du quota sur l'inventaire des éléments cloud si vous avez besoin d'une surveillance étendue des éléments.
  • La détection rapide des failles analyse les réseaux et les applications Web afin de détecter les identifiants faibles, les installations logicielles incomplètes et les autres failles critiques susceptibles d'être exploitées.
  • Le service de stratégie de sécurité vous permet de définir, d'évaluer et de surveiller l'état général de votre sécurité dans Google Cloud. Le service "Stratégie de sécurité" n'est disponible que dans le niveau Premium de Security Command Center pour les clients qui souscrivent un abonnement à prix fixe et activent le niveau Premium de Security Command Center au niveau de l'organisation. Le service de stratégie de sécurité n'est pas compatible avec la facturation en fonction de l'utilisation ni avec les activités au niveau du projet.
  • Le service Secured Destination Zone ne peut être activé qu'au niveau Premium de Security Command Center. Lorsque cette option est activée, ce service affiche les résultats en cas de non-respect des règles dans les ressources du plan déployé, génère les alertes correspondantes et prend des mesures correctives automatiques de manière sélective.
  • Rapports sur les failles de VM Manager
    • Si vous activez VM Manager, le service écrit automatiquement les résultats de ses rapports de failles, en version preview, dans Security Command Center. Les rapports identifient les failles des systèmes d'exploitation installés sur les machines virtuelles Compute Engine. Pour en savoir plus, consultez la page VM Manager.

Consolider votre stratégie de sécurité

Security Command Center fonctionne avec Cloud Asset Inventory pour fournir une visibilité complète sur votre infrastructure et vos ressources Google Cloud, également appelées éléments. Les services intégrés (Security Health Analytics, Event Threat Detection, Container Threat Detection et Web Security Scanner) utilisent près de 200 modules de détection qui surveillent et analysent en continu vos éléments, applications Web, flux Cloud Logging, journaux Google Workspace et groupes Google.

En tirant parti de la détection des menaces, du machine learning et des insights uniques de l'architecture Google Cloud, Security Command Center détecte les failles, les erreurs de configuration, les menaces et les cas de non-conformité quasiment en temps réel. Les résultats de sécurité, les scores d'exposition aux attaques et les rapports de conformité vous aident à trier et à prioriser les risques, et fournissent des instructions de résolution validées et des conseils d'experts pour répondre aux résultats.

La figure suivante illustre les principaux services et opérations dans Security Command Center.

Ces opérations incluent la détection et l'analyse des ressources. Les services principaux incluent la détection des menaces et des failles, et l'alerte en cas d'erreur de configuration.

Inventaire étendu des éléments, données et services

Security Command Center ingère des données sur les éléments nouveaux, modifiés et supprimés de l'inventaire des éléments Cloud, qui surveille en permanence les éléments dans votre environnement cloud. Security Command Center est compatible un grand sous-ensemble d'éléments Google Cloud. Pour la plupart des éléments, les modifications de configuration, y compris les stratégies IAM et les règles d'administration, sont détectées quasiment en temps réel. Vous pouvez rapidement identifier les changements dans votre organisation ou votre projet et répondre à des questions telles que:

  • Quel nombre de projets détenez-vous, et combien sont de nouveaux projets ?
  • Quelles sont vos ressources Google Cloud déployées ou utilisées (VM Compute Engine, buckets Cloud Storage ou instances App Engine, par exemple) ?
  • Quel est votre historique de déploiement ?
  • Comment organiser, annoter, rechercher, sélectionner, filtrer et trier dans les catégories suivantes :
    • Éléments et propriétés des éléments
    • Marques de sécurité, qui vous permettent d'annoter des éléments ou des résultats dans Security Command Center
    • Période

Security Command Center connaît toujours l'état actuel des éléments compatibles et, dans Google Cloud Console ou par l'intermédiaire de l'API Security Command Center, vous permet d'examiner l'historique des détections pour comparer les éléments à différents moments. Vous pouvez également rechercher les éléments sous-utilisés, telles que les machines virtuelles ou les adresses IP inactives.

Résumés générés par IA

Si vous utilisez Security Command Center Premium, il fournit des explications générées dynamiquement pour chaque résultat et pour chaque chemin d'attaque simulé généré par Security Command Center pour les résultats des classes Vulnerability et Misconfiguration.

Les résumés sont écrits en langage naturel pour vous aider à comprendre rapidement les résultats et les chemins d'attaque associés, et à prendre les mesures qui s'imposent.

Ils apparaissent aux emplacements suivants dans la console Google Cloud:

  • Lorsque vous cliquez sur le nom d'un résultat individuel, le résumé s'affiche en haut de sa page d'informations.
  • Dans Security Command Center Premium, si un résultat présente un score d'exposition aux attaques, vous pouvez afficher le résumé à droite du chemin d'attaque en cliquant sur le score d'exposition aux attaques, puis sur Résumé de l'IA.

Autorisations IAM requises

Pour afficher les résumés de l'IA, vous devez disposer des autorisations IAM requises.

Pour les résultats, vous devez disposer de l'autorisation IAM securitycenter.findingexplanations.get. Le rôle IAM prédéfini le moins permissif qui contient cette autorisation est le rôle Lecteur de résultats du centre de sécurité (roles/securitycenter.findingsViewer).

Pour les chemins d'attaque, vous avez besoin de l'autorisation IAM securitycenter.exposurepathexplan.get. Le rôle IAM prédéfini le moins permissif qui contient cette autorisation est le rôle Lecteur des chemins d'exposition du centre de sécurité (roles/securitycenter.exposurePathsViewer).

Pendant la phase preview, ces autorisations ne sont pas disponibles dans la console Google Cloud et ne peuvent pas être ajoutées aux rôles IAM personnalisés.

Pour ajouter l'autorisation à un rôle personnalisé, vous pouvez utiliser la Google Cloud CLI.

Pour en savoir plus sur l'utilisation de Google Cloud CLI pour ajouter des autorisations à un rôle personnalisé, consultez la page Créer et gérer des rôles personnalisés.

Informations exploitables sur la sécurité

Les services intégrés de Security Command Center surveillent en permanence vos éléments et vos journaux pour détecter les indicateurs de compromission et les modifications de configuration correspondant à des menaces, failles et erreurs de configuration connues. Pour fournir du contexte sur les incidents, les résultats sont enrichis avec des informations provenant des sources suivantes :

  • Résumés générés par IA qui vous aident à comprendre les résultats de Security Command Center et à prendre des mesures en conséquence, ainsi que les chemins d'attaque associés. Pour en savoir plus, consultez Résumés générés par IA.
  • Avec Security Command Center Premium, les résultats de failles incluent des informations provenant des entrées CVE correspondantes, y compris le score CVE, son impact potentiel et le potentiel d'exploitation.
  • Chronicle, un service Google Cloud qui ingère les résultats d'Event Threat Detection et vous permet d'examiner les menaces et de croiser les entités associées dans un calendrier unifié.
  • VirusTotal, un service appartenant à Alphabet qui fournit du contexte sur les fichiers, URL, domaines et adresses IP potentiellement malveillants.
  • Framework MITRE ATT&CK, qui explique les techniques d'attaque contre les ressources cloud et fournit des conseils pour y remédier.
  • Cloud Audit Logs (journaux des activités d'administration et journaux d'accès aux données)

Des notifications en quasi-temps réel pour les nouveaux résultats permettent à vos équipes de sécurité de recueillir des données, d'identifier les menaces et d'appliquer les recommandations avant tout impact négatif sur l'activité commerciale.

Grâce à une vue centralisée de votre stratégie de sécurité et à une API robuste, vous pouvez rapidement effectuer les opérations suivantes:

  • Répondre à des questions telles que les suivantes :
    • Quelles sont les adresses IP statiques ouvertes au public ?
    • Quelles sont les images en cours d'exécution sur vos VM ?
    • Y a-t-il des preuves que vos VM sont utilisées à des fins de minage de cryptomonnaie ou d'autres opérations abusives ?
    • Quels comptes de service ont été ajoutés ou supprimés ?
    • Comment les pare-feu sont-ils configurés ?
    • Quels buckets de stockage contiennent des informations personnelles ou des données sensibles ? Cette fonctionnalité nécessite une intégration à la protection des données sensibles.
    • Quelles applications cloud sont vulnérables aux failles de script intersites (XSS) ?
    • Certains de vos buckets Cloud Storage sont-ils ouverts à Internet ?
  • Prendre les mesures nécessaires pour protéger vos ressources :
    • Mettre en œuvre des mesures correctives validées pour les erreurs de configuration des éléments et les cas de non-conformité.
    • Combiner la détection des menaces de Google Cloud et celle de fournisseurs tiers tels que Palo Alto Networks pour mieux protéger votre entreprise des menaces potentiellement coûteuses ciblant la couche de calcul.
    • Vérifier que des stratégies IAM appropriées sont en place et recevoir des alertes lorsque ces stratégies sont mal configurées ou modifiées de manière inattendue.
    • Intégrer les résultats de vos propres sources ou de sources tierces pour vos ressources Google Cloud, ou pour des ressources hybrides ou multicloud. Pour plus d'informations, consultez la page Ajouter un service de sécurité tiers.
    • Réagissez aux menaces dans votre environnement Google Workspace et aux modifications potentiellement dangereuses de vos groupes Google.

Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, d'un dossier ou d'un projet. Votre capacité à afficher, modifier, créer ou mettre à jour des résultats, des éléments et des sources de sécurité dépend du niveau d'accès qui vous est accordé. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.

Erreurs de configuration concernant l'identité et les accès

Security Command Center vous permet d'identifier et de résoudre plus facilement les erreurs de configuration d'identité et d'accès sur Google Cloud. La gestion des problèmes de sécurité liés à l'identité et aux accès est parfois appelée gestion des droits d'accès de l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management).

Les résultats d'erreur de configuration de Security Command Center identifient les comptes principaux (identities) mal configurés ou qui disposent d'autorisations IAM excessives ou sensibles (identities) aux ressources Google Cloud.

Vous pouvez consulter les résultats les plus critiques concernant l'identité et les accès dans le panneau Résultats sur l'identité et les accès au bas de la page Présentation de Security Command Center dans la console Google Cloud.

Sur la page Failles de la console Google Cloud, vous pouvez sélectionner des requêtes prédéfinies (requêtes prédéfinies) qui affichent les détecteurs ou catégories de failles liés à l'identité et aux accès. Pour chaque catégorie, le nombre de résultats actifs s'affiche.

Pour en savoir plus sur les préréglages de requête, consultez Appliquer des préréglages de requête.

Gérer la conformité avec les normes du secteur

Security Command Center surveille votre conformité à l'aide de détecteurs mappés aux contrôles d'un large éventail de normes de sécurité.

Pour chaque norme de sécurité compatible, Security Command Center vérifie un sous-ensemble des contrôles. Pour les commandes cochées, Security Command Center vous indique le nombre de commandes validées. Pour les contrôles qui ne réussissent pas, Security Command Center affiche une liste de résultats décrivant les échecs des contrôles.

Le CIS examine et certifie les mappages des détecteurs Security Command Center avec chaque version compatible du benchmark CIS de Google Cloud Foundations. Les mappages de conformité supplémentaires sont inclus à titre de référence uniquement.

Security Command Center ajoute régulièrement la prise en charge de nouvelles versions et normes de benchmark. Les anciennes versions restent compatibles, mais finissent par devenir obsolètes. Nous vous recommandons d'utiliser la norme ou le benchmark compatible le plus récent.

Avec le service de stratégie de sécurité, vous pouvez mapper les règles d'administration et les détecteurs Security Health Analytics avec les normes et les contrôles qui s'appliquent à votre entreprise. Une fois que vous avez créé une stratégie de sécurité, vous pouvez surveiller les modifications de l'environnement qui pourraient affecter la conformité de votre entreprise.

Pour en savoir plus sur la gestion de la conformité, consultez la page Évaluer et signaler la conformité avec les normes de sécurité.

Normes de sécurité compatibles avec Google Cloud

Security Command Center mappe les détecteurs pour Google Cloud sur une ou plusieurs des normes de conformité suivantes:

Une plate-forme flexible répondant à tous vos besoins en matière de sécurité

Security Command Center comprend des options de personnalisation et d'intégration qui vous permettent d'améliorer l'utilité du service pour répondre à l'évolution de vos besoins de sécurité.

Options de personnalisation

Vous disposez des options de personnalisation suivantes:

Options d'intégration

Les options d'intégration sont les suivantes:

Quand utiliser Security Command Center

Le tableau suivant présente les caractéristiques générales des produits et inclut des cas d'utilisation ainsi que des liens vers la documentation pertinente pour vous aider à trouver rapidement le contenu dont vous avez besoin.

Sélection Cas d'utilisation Documents associés
Détection et inventaire des ressources
  • Découvrez les éléments, les services et les données de votre organisation ou de votre projet, et consultez-les au même endroit.
  • Évaluez les failles des éléments compatibles et prenez les mesures nécessaires pour hiérarchiser les correctifs des problèmes les plus graves.
  • Consultez l'historique des détections pour identifier les nouvelles ressources, celles qui ont été modifiées et celles qui ont été supprimées.
Optimiser Security Command Center

Contrôle des accès

Utiliser Security Command Center dans la console Google Cloud

Configurer la détection d'éléments

Répertorier les éléments

Identification des données confidentielles
  • Découvrez où les données sensibles et réglementées sont stockées à l'aide de la protection des données sensibles.
  • Évitez d'exposer involontairement des données et garantissez que seules les personnes autorisées peuvent y accéder.
Envoyer les résultats de la protection des données sensibles à Security Command Center
Intégration SIEM et SOAR
  • Exportez facilement les données de Security Command Center vers des systèmes externes.
Exporter des données Security Command Center

Exportations continues

Détection des failles
  • Corrélez les résultats de failles avec les contrôles de normes de sécurité qu'ils ne respectent pas.
  • Soyez informé de manière proactive des nouvelles failles et des changements de votre surface d'attaque.
  • Décelez les failles courantes, telles que les scripts intersites (XSS) et les injections Flash qui font courir des risques à vos applications.
  • Avec Security Command Center Premium, hiérarchisez les découvertes de failles à l'aide des informations CVE,y compris des évaluations de l'exploitabilité et de l'impact fournies par Mandiant.
Présentation de Security Health Analytics

Présentation de Web Security Scanner

Présentation de la détection rapide des failles

Résultats de failles

Surveillance du contrôle d'accès
  • Assurez-vous que les stratégies de contrôle des accès appropriées sont en place sur l'ensemble de vos ressources Google Cloud et soyez alerté lorsqu'elles sont mal configurées ou sont modifiées de manière inattendue.
Contrôle des accès
Détection des menaces
  • Détectez les activités et les acteurs malveillants dans votre infrastructure, et recevez des alertes pour les menaces actives.
Présentation d'Event Threat Detection

Présentation de Container Threat Detection

Détection d'erreurs
  • Soyez averti en cas d'erreurs et d'erreurs de configuration qui empêchent Security Command Center et ses services de fonctionner comme prévu.
Présentation des erreurs de Security Command Center
Hiérarchiser les corrections
  • Identifiez les failles et les erreurs de configuration qu'il est le plus important de corriger en spécifiant les ressources qui appartiennent à votre ensemble de ressources à forte valeur ajoutée. Les résultats qui exposent des ressources de votre ensemble de ressources à forte valeur obtiennent des scores d'exposition aux attaques plus élevés que vous pouvez utiliser pour déterminer les résultats à corriger en premier.
Présentation des scores d'exposition aux attaques et des chemins d'attaque
Corriger les risques
  • Mettez en œuvre des instructions de résolution validées et recommandées pour protéger rapidement vos éléments.
  • Concentrez-vous sur les résultats les plus importants pour aider les analystes de sécurité à prendre rapidement des décisions éclairées.
  • Enrichissez et connectez les failles et menaces associées afin d'identifier et capturer les TTP.
  • Corrigez les erreurs et les erreurs de configuration qui empêchent Security Command Center et ses services de fonctionner comme prévu.
Examiner et contrer les menaces

Corriger les résultats de Security Health Analytics

Corriger les problèmes identifiés par Web Security Scanner

Résultats et corrections rapides des failles

Automatiser les réponses de sécurité

Corriger les erreurs Security Command Center

Gestion de la stratégie
  • Assurez-vous que vos charges de travail sont conformes aux normes de sécurité, aux réglementations de conformité et aux exigences de sécurité personnalisées de votre organisation.
  • Appliquez vos contrôles de sécurité aux projets, dossiers ou organisations Google Cloud avant de déployer des charges de travail.
  • Surveillez en permanence les écarts par rapport aux contrôles de sécurité que vous avez définis et corrigez-les.
Présentation de la stratégie de sécurité

Gérer une stratégie de sécurité

Intégration d'outils de sécurité tiers
  • Intégrez la sortie de vos outils de sécurité existants tels que Cloudflare, CrowdStrike, Prisma Cloud by Palo Alto Networks et Qualys dans Security Command Center. L'intégration de la sortie peut vous aider à détecter les éléments suivants :
    • Attaques DDoS
    • Les points de terminaison compromis
    • Le non-respect des règles de conformité
    • Les attaques réseau
    • Les défaillances et les menaces d'instances
Configurer Security Command Center

Créer et gérer des sources de sécurité

Notifications en temps réel
  • Recevez des alertes Security Command Center par e-mail, SMS, Slack, WebEx et d'autres services avec des notifications Pub/Sub.
  • Ajustez les filtres de résultats pour exclure les résultats des listes d'autorisations.
Configurer des notifications de recherche

Activer les notifications par e-mail et de chat en temps réel

Utiliser des marques de sécurité

Exporter des données Security Command Center

Filtrer les notifications

Ajouter des éléments à des listes d'autorisation

API REST et SDK client
  • Utilisez l'API REST ou les SDK clients de Security Command Center pour intégrer facilement vos workflows et systèmes de sécurité existants.
Configurer Security Command Center

Accéder à Security Command Center de manière

API Security Command Center

Contrôles de la résidence des données

Pour répondre aux exigences de résidence des données, vous pouvez activer les contrôles de résidence des données dans Security Command Center lorsque vous activez Security Command Center pour la première fois.

L'activation des contrôles de résidence des données limite le stockage et le traitement des résultats, des règles de masquage, des exportations continues et des exportations BigQuery de Security Command Center vers l'une des zones multirégionales de résidence des données compatibles avec Security Command Center.

Pour en savoir plus, consultez Planifier la résidence des données.

Étapes suivantes