Ringkasan Security Command Center

Halaman ini menyediakan ringkasan tentang Security Command Center, layanan pelaporan ancaman dan kerentanan terpusat dari Google Cloud. Security Command Center membantu Anda memperkuat postur keamanan dengan mengevaluasi keamanan dan area serangan data Anda; menyediakan inventaris dan penemuan aset; mengidentifikasi kesalahan konfigurasi, kerentanan, dan ancaman; serta membantu Anda memitigasi dan memulihkan risiko.

Security Command Center menggunakan layanan, seperti Event Threat Detection dan Security Health Analytics, untuk mendeteksi masalah keamanan di lingkungan Anda. Layanan ini memindai log dan resource Anda di Google Cloud untuk mencari indikator ancaman, kerentanan software, dan kesalahan konfigurasi. Layanan juga disebut sebagai sumber. Untuk mengetahui informasi selengkapnya, lihat Sumber keamanan.

Saat mendeteksi ancaman, kerentanan, atau kesalahan konfigurasi, layanan tersebut akan mengeluarkan temuan. Temuan adalah laporan atau catatan tentang ancaman, kerentanan, atau kesalahan konfigurasi individual yang ditemukan oleh layanan di lingkungan Google Cloud Anda. Temuan menunjukkan masalah yang terdeteksi, resource Google Cloud yang terpengaruh oleh masalah tersebut, dan panduan tentang cara mengatasi masalah tersebut.

Di Konsol Google Cloud, Security Command Center menyediakan tampilan gabungan dari semua temuan yang ditampilkan oleh layanan Security Command Center. Di konsol Google Cloud, Anda dapat mengkueri temuan, memfilter temuan, menyembunyikan temuan yang tidak relevan, dan lainnya.

Level aktivasi Security Command Center

Anda dapat mengaktifkan Security Command Center pada setiap project, yang disebut sebagai aktivasi level project, atau seluruh organisasi, yang dikenal sebagai aktivasi tingkat organisasi.

Untuk informasi selengkapnya tentang mengaktifkan Security Command Center, lihat Ringkasan mengaktifkan Security Command Center.

Tingkat layanan Security Command Center

Security Command Center menawarkan dua tingkat layanan: Standar dan Premium.

Tingkat yang Anda pilih menentukan layanan bawaan yang tersedia dengan Security Command Center.

Jika ada pertanyaan tentang tingkat layanan Security Command Center, hubungi perwakilan akun Anda atau bagian penjualan Google Cloud.

Untuk mengetahui informasi tentang biaya yang terkait dengan penggunaan tingkat Security Command Center, lihat Harga.

Tingkat Layanan standar

Paket Standar mencakup layanan dan fitur berikut:

  • Security Health Analytics: pada paket Standar, Security Health Analytics menyediakan pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat otomatis mendeteksi kerentanan dan kesalahan konfigurasi dengan tingkat keparahan tertinggi untuk aset Google Cloud Anda. Pada paket Standar, Security Health Analytics mencakup jenis temuan berikut:

    • Dataproc image outdated
    • Legacy authorization enabled
    • MFA not enforced
    • Non org IAM member
    • Open ciscosecure websm port
    • Open directory services port
    • Open firewall
    • Open group IAM member
    • Open RDP port
    • Open SSH port
    • Open Telnet port
    • Public bucket ACL
    • Public Compute image
    • Public dataset
    • Public IP address
    • Public log bucket
    • Public SQL instance
    • SSL not enforced
    • Web UI enabled
  • Pemindaian kustom Web Security Scanner: pada paket Standard, Web Security Scanner mendukung pemindaian kustom aplikasi yang di-deploy dengan URL publik dan alamat IP yang tidak berada di balik firewall. Pemindaian dikonfigurasi, dikelola, dan dijalankan secara manual untuk semua project, serta mendukung subkumpulan kategori dalam Sepuluh Teratas OWASP.
  • Error pada Security Command Center: Security Command Center menyediakan panduan deteksi dan perbaikan untuk error konfigurasi yang mencegah Security Command Center dan layanannya berfungsi dengan baik.
  • Fitur Continuous Exports, yang otomatis mengelola ekspor temuan baru ke Pub/Sub.
  • Akses ke layanan Google Cloud terintegrasi, termasuk:

    • Sensitive Data Protection menemukan, mengklasifikasi, dan melindungi data sensitif.
    • Google Cloud Armor melindungi deployment Google Cloud dari ancaman.
    • Deteksi Anomali mengidentifikasi anomali keamanan untuk project dan instance virtual machine (VM), seperti potensi kebocoran kredensial dan penambangan mata uang kripto.
    • Pengontrol Kebijakan memungkinkan aplikasi dan penerapan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda.
  • Temuan dasbor postur keamanan GKE: lihat temuan tentang kesalahan konfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa.
  • Integrasi dengan BigQuery, yang mengekspor temuan ke BigQuery untuk dianalisis.
  • Integrasi dengan Forseti Security, toolkit keamanan open source untuk Google Cloud, serta aplikasi informasi keamanan dan manajemen peristiwa (SIEM) pihak ketiga.
  • Saat Security Command Center diaktifkan pada tingkat organisasi, Anda dapat memberi pengguna peran IAM di tingkat organisasi, folder, dan project.

Tingkat layanan Premium

Paket Premium mencakup semua layanan dan fitur tingkat Standar serta layanan dan fitur tambahan berikut:

  • Simulasi jalur serangan membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat diambil oleh calon penyerang untuk mencapai resource bernilai tinggi. Simulasi ini menghitung dan menetapkan skor eksposur serangan untuk temuan apa pun yang mengekspos resource tersebut. Jalur serangan interaktif membantu Anda memvisualisasikan kemungkinan jalur serangan dan memberikan informasi tentang jalur, temuan terkait, dan resource yang terpengaruh.
  • Temuan kerentanan mencakup penilaian CVE yang diberikan oleh Mandiant untuk membantu Anda memprioritaskan perbaikannya.

    Pada halaman Ringkasan di konsol, bagian Temuan CVE teratas menampilkan temuan kerentanan yang dikelompokkan berdasarkan eksploitasi dan potensi dampaknya, seperti yang dinilai oleh Mandiant. Di halaman Penemuan, Anda dapat mengkueri temuan berdasarkan ID CVE.

    Untuk mengetahui informasi selengkapnya, lihat Membuat prioritas berdasarkan dampak dan eksploitasi CVE.

  • Event Threat Detection memantau Cloud Logging dan Google Workspace, menggunakan kecerdasan ancaman, machine learning, dan metode canggih lainnya untuk mendeteksi ancaman, seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah. Untuk daftar lengkap detektor Event Threat Detection bawaan, lihat aturan Deteksi Ancaman Peristiwa. Anda juga dapat membuat detektor Deteksi Ancaman Peristiwa kustom. Untuk mengetahui informasi tentang template modul yang dapat Anda gunakan untuk membuat aturan deteksi kustom, lihat Ringkasan modul kustom untuk Event Threat Detection.
  • Container Threat Detection mendeteksi serangan runtime container berikut:
    • Biner Dijalankan Ditambahkan
    • Koleksi Ditambahkan Telah Dimuat
    • Eksekusi: Menambahkan Biner Berbahaya yang Dijalankan
    • Eksekusi: Menambahkan Library Berbahaya Dimuat
    • Eksekusi: Eksekusi Biner Berbahaya Bawaan
    • Eksekusi: Modifikasi Biner Berbahaya Dieksekusi
    • Eksekusi: Library Berbahaya yang Dimodifikasi Dimuat
    • Skrip Berbahaya Dieksekusi
    • Reverse Shell
    • Shell Turunan yang Tidak Terduga
  • Layanan Tindakan Sensitif mendeteksi saat tindakan diambil di organisasi, folder, dan project Google Cloud Anda yang dapat membahayakan bisnis Anda jika dilakukan oleh pelaku kejahatan.
  • Virtual Machine Threat Detection mendeteksi aplikasi yang berpotensi membahayakan yang berjalan di instance VM.
  • Security Health Analytics di paket Premium mencakup fitur berikut:

    • Pemindaian kerentanan yang terkelola untuk semua pendeteksi Security Health Analytics
    • Pemantauan untuk berbagai praktik terbaik industri
    • Pemantauan kepatuhan. Pendeteksi Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum.
    • Dukungan modul kustom, yang dapat Anda gunakan untuk membuat pendeteksi Analisis Kondisi Keamanan kustom Anda sendiri.

    Dalam paket Premium, Security Health Analytics mendukung standar yang dijelaskan dalam Mengelola kepatuhan terhadap standar industri.

  • Web Security Scanner dalam paket Premium mencakup semua fitur paket Standar dan detektor tambahan yang mendukung kategori dalam Sepuluh Teratas OWASP. Web Security Scanner juga menambahkan pemindaian terkelola yang dikonfigurasi secara otomatis.
  • Pemantauan kepatuhan di seluruh aset Google Cloud Anda.

    Untuk mengukur kepatuhan Anda terhadap tolok ukur dan standar keamanan umum, detektor pemindai kerentanan Security Command Center dipetakan ke kontrol standar keamanan umum.

    Anda dapat melihat kepatuhan Anda terhadap standar, mengidentifikasi kontrol yang tidak mematuhi kebijakan, laporan ekspor, dan lainnya. Untuk mengetahui informasi selengkapnya, lihat Menilai dan melaporkan kepatuhan terhadap standar keamanan.

  • Anda dapat meminta kuota Inventaris Aset Cloud tambahan jika terdapat kebutuhan untuk pemantauan aset yang diperpanjang.
  • Deteksi Kerentanan Cepat memindai jaringan dan aplikasi web untuk mendeteksi kredensial yang lemah, penginstalan software yang tidak lengkap, dan kerentanan kritis lainnya yang kemungkinan besar dieksploitasi.
  • Layanan postur keamanan dapat Anda gunakan untuk menentukan, menilai, dan memantau status keamanan Anda secara keseluruhan di Google Cloud. Layanan Postur keamanan hanya tersedia di paket Premium Security Command Center bagi pelanggan yang membeli langganan dengan harga tetap dan mengaktifkan paket Premium Security Command Center di level organisasi. Layanan postur Keamanan tidak mendukung penagihan berbasis penggunaan atau aktivitas level project.
  • Layanan Zona Landing Aman hanya dapat diaktifkan di paket Premium Security Command Center. Saat diaktifkan, layanan ini akan menampilkan temuan jika ada pelanggaran kebijakan di resource blueprint yang di-deploy, menghasilkan pemberitahuan yang sesuai, dan mengambil tindakan perbaikan otomatis secara selektif.
  • Laporan kerentanan Pengelola VM
    • Jika Anda mengaktifkan VM Manager, layanan ini akan otomatis menulis temuan dari laporan kerentanan-nya, yang sedang dalam pratinjau, ke Security Command Center. Laporan tersebut mengidentifikasi kerentanan dalam sistem operasi yang diinstal pada virtual machine Compute Engine. Untuk mengetahui informasi selengkapnya, lihat Pengelola VM.

Memperkuat postur keamanan

Security Command Center bekerja sama dengan Inventaris Aset Cloud untuk memberikan visibilitas lengkap ke infrastruktur dan resource Google Cloud Anda, yang juga disebut sebagai aset. Layanan bawaan—Security Health Analytics, Event Threat Detection, Container Threat Detection, dan Web Security Scanner—menggunakan hampir 200 modul deteksi yang terus-menerus memantau dan memindai aset Anda, aplikasi web, aliran Cloud Logging, log Google Workspace, dan Google Grup.

Dengan dukungan kecerdasan ancaman, machine learning, dan insight unik Google terkait arsitektur Google Cloud, Security Command Center mendeteksi kerentanan, kesalahan konfigurasi, ancaman, dan pelanggaran kepatuhan hampir secara real time. Temuan keamanan, skor eksposur serangan, dan laporan kepatuhan membantu Anda menentukan prioritas dan memprioritaskan risiko, serta memberikan petunjuk perbaikan terverifikasi dan tips pakar untuk merespons temuan.

Gambar berikut mengilustrasikan layanan dan operasi inti di Security Command Center.

Operasi mencakup pemindaian dan deteksi aset. Layanan inti mencakup
pemindaian ancaman dan kerentanan serta peringatan tentang kesalahan konfigurasi

Inventaris aset, data, dan layanan yang luas

Security Command Center menyerap data tentang aset baru, yang dimodifikasi, dan dihapus dari Inventaris Aset Cloud, yang terus memantau aset di lingkungan cloud Anda. Security Command Center mendukung sebagian besar aset Google Cloud. Untuk sebagian besar aset, perubahan konfigurasi, termasuk kebijakan organisasi dan IAM, akan terdeteksi hampir secara real time. Anda dapat dengan cepat mengidentifikasi perubahan dalam organisasi atau project dan menjawab pertanyaan seperti:

  • Berapa banyak proyek yang Anda miliki, dan berapa banyak proyek yang baru?
  • Resource Google Cloud apa yang di-deploy atau sedang digunakan, seperti virtual machine (VM) Compute Engine, bucket Cloud Storage, atau instance App Engine?
  • Bagaimana riwayat deployment Anda?
  • Cara mengatur, memberi anotasi, menelusuri, memilih, memfilter, dan mengurutkan di kategori berikut:
    • Aset dan properti aset
    • Tanda keamanan, yang memungkinkan Anda menganotasi aset atau temuan di Security Command Center
    • Jangka waktu

Security Command Center selalu mengetahui status aset yang didukung saat ini dan, di Konsol Google Cloud atau Security Command Center API, memungkinkan Anda meninjau pemindaian penemuan historis untuk membandingkan aset antar-titik dalam waktu tertentu. Anda juga dapat mencari aset yang kurang digunakan, seperti virtual machine atau alamat IP nonaktif.

Ringkasan yang dibuat AI

Jika Anda menggunakan Security Command Center Premium, Security Command Center memberikan penjelasan yang dihasilkan secara dinamis tentang setiap temuan dan setiap jalur serangan simulasi yang dihasilkan Security Command Center untuk temuan class Vulnerability dan Misconfiguration.

Ringkasan ditulis dalam bahasa yang wajar untuk membantu Anda memahami dan menindaklanjuti dengan cepat temuan dan jalur serangan apa pun yang mungkin menyertainya.

Ringkasan muncul di tempat berikut pada Konsol Google Cloud:

  • Saat Anda mengklik nama temuan individual, ringkasan di bagian atas halaman detail temuan tersebut.
  • Di Security Command Center Premium, jika suatu temuan memiliki skor eksposur serangan, Anda dapat menampilkan ringkasan di sebelah kanan jalur serangan dengan mengklik skor eksposur serangan, lalu AI summary.

Izin IAM yang diperlukan

Untuk melihat ringkasan AI, Anda memerlukan izin IAM yang diperlukan.

Untuk temuan, Anda memerlukan izin IAM securitycenter.findingexplanations.get. Peran IAM bawaan yang paling tidak permisif dan berisi izin ini adalah peran Security Center Findings Viewer (roles/securitycenter.findingsViewer).

Untuk jalur serangan, Anda memerlukan izin IAM securitycenter.exposurepathexplan.get. Peran IAM standar yang paling permisif dan berisi izin ini adalah peran Pembaca Jalur Eksposur Security Center (roles/securitycenter.exposurePathsViewer).

Selama pratinjau, izin ini tidak tersedia di Konsol Google Cloud untuk ditambahkan ke peran IAM khusus.

Untuk menambahkan izin ke peran khusus, Anda dapat menggunakan Google Cloud CLI.

Untuk mengetahui informasi tentang penggunaan Google Cloud CLI dalam menambahkan izin ke peran khusus, lihat artikel Membuat dan mengelola peran khusus.

Analisis keamanan yang dapat ditindaklanjuti

Layanan bawaan dan terintegrasi Security Command Center terus memantau aset dan log Anda untuk mencari indikator perubahan konfigurasi dan penyusupan yang cocok dengan ancaman, kerentanan, dan kesalahan konfigurasi yang diketahui. Guna memberikan konteks untuk insiden, temuan diperkaya dengan informasi dari sumber berikut:

  • Ringkasan buatan AI yang membantu Anda memahami dan menindaklanjuti temuan Security Command Center serta jalur serangan apa pun yang disertakan dengannya. Untuk informasi selengkapnya, lihat ringkasan yang dibuat AI.
  • Dengan Security Command Center Premium, temuan kerentanan menyertakan informasi dari entri CVE yang sesuai, termasuk skor CVE, potensi dampaknya, dan potensi untuk dieksploitasi.
  • Chronicle, layanan Google Cloud yang menyerap temuan Deteksi Ancaman Peristiwa dan memungkinkan Anda menyelidiki ancaman serta menelusuri entitas terkait dalam linimasa terpadu.
  • VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
  • Framework MITRE ATT&CK, yang menjelaskan teknik untuk serangan terhadap resource cloud dan memberikan panduan perbaikan.
  • Cloud Audit Logs (Log Aktivitas Admin dan log Akses Data).

Anda akan mendapatkan notifikasi untuk temuan baru hampir secara real time, sehingga membantu tim keamanan Anda mengumpulkan data, mengidentifikasi ancaman, dan menindaklanjuti rekomendasi sebelum mengakibatkan kerusakan atau kerugian pada bisnis.

Dengan tampilan terpusat tentang postur keamanan dan API yang tangguh, Anda dapat dengan cepat melakukan hal berikut:

  • Jawab pertanyaan seperti:
    • Apa alamat IP statis yang terbuka untuk publik?
    • Image apa yang berjalan di VM Anda?
    • Apakah ada bukti bahwa VM Anda digunakan untuk penambangan mata uang kripto atau operasi penyalahgunaan lainnya?
    • Akun layanan mana yang telah ditambahkan atau dihapus?
    • Bagaimana {i>firewall<i} dikonfigurasi?
    • Bucket penyimpanan mana yang berisi informasi identitas pribadi (PII) atau data sensitif? Fitur ini memerlukan integrasi dengan Perlindungan Data Sensitif.
    • Aplikasi cloud manakah yang rentan terhadap kerentanan pembuatan skrip lintas situs (XSS)?
    • Apakah ada bucket Cloud Storage saya yang terbuka ke internet?
  • Ambil tindakan untuk melindungi aset Anda:
    • Menerapkan langkah-langkah perbaikan terverifikasi untuk kesalahan konfigurasi aset dan pelanggaran kepatuhan.
    • Gabungkan kecerdasan ancaman dari Google Cloud dan penyedia pihak ketiga, seperti Palo Alto Networks, untuk melindungi perusahaan Anda dengan lebih baik dari ancaman lapisan komputasi yang mahal.
    • Pastikan kebijakan IAM yang sesuai diterapkan dan dapatkan pemberitahuan saat kebijakan salah dikonfigurasi atau tiba-tiba berubah.
    • Integrasikan temuan dari sumber Anda sendiri atau sumber pihak ketiga untuk resource Google Cloud, atau resource hybrid atau multi-cloud. Untuk informasi selengkapnya, lihat Menambahkan layanan keamanan pihak ketiga.
    • Tanggapi ancaman di lingkungan Google Workspace Anda dan perubahan yang tidak aman di Google Grup.

Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.

Kesalahan konfigurasi identitas dan akses

Security Command Center memudahkan Anda mengidentifikasi dan menyelesaikan temuan kesalahan konfigurasi akses dan identitas di Google Cloud. Pengelolaan masalah keamanan akses dan identitas terkadang disebut sebagai pengelolaan hak infrastruktur cloud (CIEM).

Temuan kesalahan konfigurasi Security Command Center mengidentifikasi akun utama (identities) yang salah dikonfigurasi atau yang diberi izin IAM yang berlebihan atau sensitif (identities) ke resource Google Cloud.

Anda dapat melihat temuan identitas dan akses yang paling parah di panel Identitas dan temuan akses di dekat bagian bawah halaman Ringkasan Security Command Center di Konsol Google Cloud.

Di halaman Kerentanan di Konsol Google Cloud, Anda dapat memilih preset kueri (kueri standar) yang menampilkan kategori atau detektor kerentanan yang terkait dengan identitas dan akses. Jumlah temuan aktif ditampilkan untuk setiap kategori.

Untuk mengetahui informasi selengkapnya tentang preset kueri, lihat Menerapkan preset kueri.

Mengelola kepatuhan terhadap standar industri

Security Command Center memantau kepatuhan Anda terhadap detektor yang dipetakan ke kontrol berbagai standar keamanan.

Untuk setiap standar keamanan yang didukung, Security Command Center memeriksa subset kontrol. Untuk kontrol yang dicentang, Security Command Center akan menampilkan jumlah yang lulus. Untuk kontrol yang tidak lulus, Security Command Center menampilkan daftar temuan yang menjelaskan kegagalan kontrol.

CIS meninjau dan menyetujui pemetaan detektor Security Command Center untuk setiap versi CIS Google Cloud Foundations Benchmark yang didukung. Pemetaan kepatuhan tambahan hanya disertakan untuk tujuan referensi.

Security Command Center menambahkan dukungan untuk versi dan standar benchmark baru secara berkala. Versi lama tetap didukung, tetapi pada akhirnya tidak digunakan lagi. Sebaiknya gunakan tolok ukur atau standar terbaru yang didukung dan tersedia.

Dengan layanan postur keamanan, Anda dapat memetakan kebijakan organisasi dan detektor Analisis Kesehatan Keamanan ke standar dan kontrol yang berlaku untuk bisnis Anda. Setelah membuat postur keamanan, Anda dapat memantau setiap perubahan pada lingkungan yang dapat memengaruhi kepatuhan bisnis Anda.

Untuk informasi selengkapnya tentang mengelola kepatuhan, lihat Menilai dan melaporkan kepatuhan terhadap standar keamanan.

Standar keamanan yang didukung di Google Cloud

Security Command Center memetakan detektor untuk Google Cloud ke satu atau beberapa standar kepatuhan berikut:

Platform fleksibel untuk memenuhi kebutuhan keamanan Anda

Security Command Center mencakup opsi penyesuaian dan integrasi yang memungkinkan Anda meningkatkan utilitas layanan untuk memenuhi kebutuhan keamanan yang terus berkembang.

Opsi penyesuaian

Opsi penyesuaian mencakup:

Opsi integrasi

Opsi integrasi meliputi:

Kapan harus menggunakan Security Command Center

Tabel berikut mencakup fitur produk tingkat tinggi, kasus penggunaan, dan link ke dokumentasi yang relevan untuk membantu Anda menemukan konten yang dibutuhkan dengan cepat.

Fitur Kasus penggunaan Dokumen terkait
Penemuan dan inventaris aset
  • Temukan aset, layanan, dan data di seluruh organisasi atau project Anda dan lihat semuanya di satu tempat.
  • Nilai kerentanan untuk aset yang didukung, dan ambil tindakan untuk memprioritaskan perbaikan pada masalah yang paling parah.
  • Tinjau hasil pemindaian penemuan historis untuk mengidentifikasi aset baru, yang dimodifikasi, atau dihapus.
Mengoptimalkan Security Command Center

Access control

Menggunakan Security Command Center di Konsol Google Cloud

Mengonfigurasi penemuan aset

Mencantumkan aset

Identifikasi data rahasia
  • Cari tahu tempat penyimpanan data sensitif dan yang diatur menggunakan Perlindungan Data Sensitif.
  • Membantu mencegah paparan yang tidak diinginkan dan memastikan akses hanya untuk diketahui.
Mengirim hasil Perlindungan Data Sensitif ke Security Command Center
Integrasi SIEM dan SOAR
  • Ekspor data Security Command Center dengan mudah ke sistem eksternal.
Mengekspor data Security Command Center

Ekspor Berkelanjutan

Deteksi kerentanan
  • Menghubungkan temuan kerentanan dengan kontrol standar keamanan yang dilanggar.
  • Dapatkan pemberitahuan secara proaktif tentang kerentanan dan perubahan baru di permukaan serangan Anda.
  • Temukan kerentanan umum seperti pembuatan skrip lintas situs (XSS) dan injeksi Flash yang dapat membahayakan aplikasi Anda.
  • Dengan Security Command Center Premium, prioritaskan temuan kerentanan dengan menggunakan informasi CVE, termasuk penilaian eksploitasi dan dampak yang diberikan oleh Mandiant.
Ringkasan Security Health Analytics

Ringkasan Web Security Scanner

Ringkasan Deteksi Kerentanan Cepat

Temuan kerentanan

Pemantauan kontrol akses
  • Membantu memastikan kebijakan kontrol akses yang sesuai diterapkan di seluruh resource Google Cloud dan mendapatkan pemberitahuan saat kebijakan salah dikonfigurasi atau tiba-tiba berubah.
Access control
Deteksi ancaman
  • Deteksi pelaku dan aktivitas berbahaya di infrastruktur Anda, serta dapatkan peringatan untuk ancaman aktif.
Ringkasan Event Threat Detection

Ringkasan Container Threat Detection

Deteksi error
  • Dapatkan pemberitahuan tentang error dan kesalahan konfigurasi yang mencegah Security Command Center dan layanannya berfungsi sebagaimana mestinya.
Ringkasan error pada Security Command Center
Memprioritaskan perbaikan
  • Identifikasi kerentanan dan kesalahan konfigurasi yang paling penting untuk diperbaiki dengan menentukan resource mana yang termasuk dalam set resource bernilai tinggi Anda. Temuan yang mengekspos resource dalam set resource bernilai tinggi mendapatkan skor eksposur serangan lebih tinggi yang dapat Anda gunakan untuk menentukan temuan mana yang harus diperbaiki terlebih dahulu.
Ringkasan skor eksposur serangan dan jalur serangan
Mengatasi risiko
  • Menerapkan petunjuk perbaikan yang terverifikasi dan direkomendasikan untuk mengamankan aset dengan cepat.
  • Fokus pada kolom temuan yang paling penting untuk membantu analis keamanan membuat keputusan triase yang tepat dengan cepat.
  • Perkaya dan hubungkan kerentanan serta ancaman terkait untuk mengidentifikasi dan menangkap TTP.
  • Atasi error dan kesalahan konfigurasi yang mencegah Security Command Center dan layanannya berfungsi sebagaimana mestinya.
Menyelidiki dan merespons ancaman

Memperbaiki temuan Security Health Analytics

Memperbaiki temuan Web Security Scanner

Temuan dan perbaikan Deteksi Kerentanan Cepat

Otomatisasi respons keamanan

Memperbaiki error pada Security Command Center

Manajemen postur
  • Pastikan beban kerja Anda sesuai dengan standar keamanan, peraturan kepatuhan, dan persyaratan keamanan khusus organisasi Anda.
  • Terapkan kontrol keamanan ke project, folder, atau organisasi Google Cloud sebelum men-deploy workload apa pun.
  • Terus pantau dan atasi setiap penyimpangan dari kontrol keamanan yang Anda tetapkan.
Ringkasan postur keamanan

Mengelola postur keamanan

Input alat keamanan pihak ketiga
  • Integrasikan output dari alat keamanan Anda yang sudah ada, seperti Cloudflare, CrowdStrike, Prisma Cloud dari Palo Alto Networks, dan Qualys, ke dalam Security Command Center. Mengintegrasikan output dapat membantu Anda mendeteksi hal berikut:
    • Serangan DDoS
    • Endpoint yang disusupi
    • Pelanggaran kebijakan kepatuhan
    • Serangan jaringan
    • Kerentanan dan ancaman instance
Mengonfigurasi Security Command Center

Membuat dan mengelola sumber keamanan

Notifikasi real-time
  • Dapatkan pemberitahuan Security Command Center melalui email, SMS, Slack, WebEx, dan layanan lainnya dengan notifikasi Pub/Sub.
  • Sesuaikan filter temuan untuk mengecualikan temuan dalam daftar yang diizinkan.
Menyiapkan notifikasi temuan

Mengaktifkan notifikasi email dan chat real-time

Menggunakan tanda keamanan

Mengekspor data Security Command Center

Memfilter notifikasi

Menambahkan aset ke daftar yang diizinkan

REST API dan SDK Klien
  • Gunakan Security Command Center REST API atau SDK klien untuk memudahkan integrasi dengan sistem keamanan dan alur kerja yang ada.
Mengonfigurasi Security Command Center

Mengakses Security Command Center secara terprogram

Security Command Center API

Kontrol residensi data

Untuk memenuhi persyaratan residensi data, saat mengaktifkan Security Command Center untuk pertama kalinya, Anda dapat mengaktifkan kontrol residensi data di Security Command Center.

Mengaktifkan kontrol residensi data akan membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan bisukan, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region residensi data yang didukung Security Command Center.

Untuk mengetahui informasi selengkapnya, lihat Merencanakan residensi data.

Langkah selanjutnya