Présentation de la latence sur Security Command Center

Cette page présente le processus d'activation qui a lieu lorsque vous activez Security Command Center. Elle a pour objectif de répondre aux questions courantes suivantes :

  • Que se passe-t-il lorsque Security Command Center est activé ?
  • Pourquoi y a-t-il un délai avant le début des premières analyses ?
  • Combien de temps prend généralement l'exécution de la première analyse et des analyses en cours ?
  • Quelle est l'incidence de la modification des ressources et des paramètres sur les performances ?

Présentation

Lorsque vous activez Security Command Center pour la première fois, un processus d'activation doit être terminé avant que Security Command Center puisse commencer à analyser vos ressources. Les analyses doivent ensuite se terminer avant que vous puissiez consulter l'ensemble des résultats pour votre environnement Google Cloud.

La durée du processus d'activation et des analyses dépend d'un certain nombre de facteurs, y compris du nombre d'éléments et de ressources de votre environnement, et si Security Command Center est activé au niveau de l'organisation ou au niveau du projet.

Avec les activations au niveau de l'organisation, Security Command Center doit répéter certaines étapes du processus d'activation pour chaque projet de l'organisation. Selon le nombre de projets dans une organisation, le temps nécessaire au processus d'activation peut aller de quelques minutes à plusieurs heures. Pour les organisations comptant plus de 100 000 projets, de nombreuses ressources dans chaque projet et d'autres facteurs de complication, l'activation et les analyses initiales peuvent prendre jusqu'à 24 heures, voire plus.

Avec les activations de Security Command Center au niveau du projet, le processus d'activation est beaucoup plus rapide, car il est limité au seul projet dans lequel Security Command Center est activé.

Les facteurs pouvant entraîner une latence lors du lancement des analyses, du traitement des modifications des paramètres et de l'exécution des analyses sont décrits dans les sections suivantes.

Topologie

L'illustration ci-dessous offre une vue d'ensemble générale des processus d'intégration et d'activation.

Illustration du processus d'intégration de Security Command Center (cliquez pour agrandir)
Illustration du processus d'intégration de Security Command Center (cliquez pour agrandir)

Latence d'intégration

Avant le lancement des analyses, Security Command Center détecte et indexe vos ressources.

Les services indexés incluent App Engine, BigQuery, Cloud SQL, Cloud Storage, Compute Engine, la Identity and Access Management, et Google Kubernetes Engine.

Pour les activations de Security Command Center au niveau du projet, la découverte et l'indexation sont limitées au seul projet dans lequel Security Command Center est activé.

Pour les activations au niveau de l'organisation, Security Command Center détecte et indexe les ressources de votre organisation.

Au cours de ce processus d'intégration, deux étapes essentielles ont lieu.

Analyse des éléments

Security Command Center lance une analyse initiale des éléments pour identifier le nombre total, l'emplacement et l'état des projets, des dossiers, des fichiers, des clusters, des identités, des stratégies d'accès, des utilisateurs inscrits et des autres ressources. Ce processus prend généralement quelques minutes.

Activation de l'API

À mesure que des ressources sont détectées, Security Command Center active les composants Google Cloud requis pour le bon fonctionnement de Security Health Analytics, d'Event Threat Detection, de Container Threat Detection et de Web Security Scanner. Certains services de détection nécessitent l'activation d'API spécifiques sur des projets protégés.

Lorsque vous activez Security Command Center au niveau du projet, l'activation de l'API prend généralement moins d'une minute.

Avec les activations au niveau de l'organisation, Security Command Center itère sur tous les projets que vous sélectionnez pour l'analyse afin d'activer les API nécessaires.

Le nombre de projets au sein d'une organisation détermine en grande partie la durée des processus d'intégration et d'activation. Étant donné que les API doivent être activées une par une pour les projets, cette tâche est généralement la plus chronophage, en particulier pour les organisations comptant plus de 100 000 projets.

Le temps nécessaire pour activer les services sur plusieurs projets évolue de manière linéaire. En règle générale, l'activation des services et des paramètres de sécurité d'une organisation comportant 30 000 projets prend deux fois plus de temps qu'une organisation qui en possède 15 000.

Pour une organisation comptant 100 000 projets, l'intégration et l'activation du niveau Premium devraient prendre moins de cinq heures. Le délai peut varier en fonction de nombreux facteurs, y compris du nombre de projets ou de conteneurs que vous utilisez et du nombre de services Security Command Center que vous choisissez d'activer.

Latence d'analyse

Lorsque vous configurez Security Command Center, vous décidez quels services intégrés doivent être activés, puis vous sélectionnez les ressources Google Cloud à analyser ou à vérifier afin de détecter les menaces et les failles. Lorsque les API sont activées pour les projets, les services sélectionnés lancent leurs analyses. La durée de ces analyses dépend également du nombre de projets dans une organisation.

Les résultats des services intégrés sont disponibles à mesure que les analyses initiales sont terminées. La latence des services est décrite ci-dessous.

  • Container Threat Detection présente les latences suivantes :
    • Latence d'activation pouvant atteindre 3,5 heures pour les projets ou les organisations nouvellement ajoutés
    • Latence d'activation de plusieurs minutes pour les clusters nouvellement créés.
    • Latence de détection de plusieurs minutes pour les menaces dans les clusters qui ont été activés
  • L'activation d'Event Threat Detection prend quelques secondes pour les détecteurs intégrés. Pour les nouveaux détecteurs personnalisés ou mis à jour, la prise en compte des modifications peut prendre jusqu'à 15 minutes. En pratique, cela prend généralement moins de cinq minutes.

    Pour les détecteurs intégrés et personnalisés, les latences de détection sont généralement inférieures à 15 minutes entre le moment où un journal est écrit et celui où un résultat est disponible dans Security Command Center.

  • Les analyses de Security Health Analytics commencent environ une heure après l'activation du service. Les premières analyses de Security Health Analytics peuvent prendre jusqu'à 12 heures. Ensuite, la plupart des détections sont exécutées en temps réel sur les modifications de configuration des éléments. Les exceptions à cette règle sont décrites dans la section Latence de détection de Security Health Analytics.

  • VM Threat Detection présente une latence d'activation pouvant atteindre 48 heures pour les organisations nouvellement ajoutées. Pour les projets, la latence d'activation peut atteindre 15 minutes.

  • L'évaluation des failles pour Amazon Web Services (AWS) commence à analyser les ressources d'un compte AWS environ 15 minutes après le premier déploiement du modèle CloudFormation requis dans le compte. Lorsqu'une faille logicielle est détectée dans le compte AWS, le résultat correspondant devient disponible dans Security Command Center environ 10 minutes plus tard.

    La durée d'une analyse dépend du nombre d'instances EC2. En règle générale, l'analyse d'une seule instance EC2 prend moins de cinq minutes.

  • Un délai maximal de 24 heures peut être nécessaire pour que les analyses de Web Security Scanner se lancent après l'activation du service et son exécution hebdomadaire suivant l'analyse initiale.

Security Command Center exécute des détecteurs d'erreurs qui détectent les erreurs de configuration liées à Security Command Center et à ses services. Ces détecteurs d'erreurs sont activés par défaut et ne peuvent pas être désactivés. Les latences de détection varient en fonction du détecteur d'erreurs. Pour en savoir plus, consultez la page Erreurs Security Command Center.

Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, du dossier ou du projet. Votre capacité à afficher, modifier, créer ou mettre à jour les résultats, les éléments et les sources de sécurité dépend du niveau pour lequel vous disposez d'un accès. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.

Résultats préliminaires

Il est possible que certains résultats s'affichent dans la console Google Cloud pendant l'analyse initiale, mais avant la fin du processus d'intégration.

Les résultats préliminaires sont précis et exploitables, mais ils ne sont pas exhaustifs. Il est déconseillé de les utiliser pour une évaluation de conformité dans les premières 24 heures.

Analyses ultérieures

Les modifications apportées au sein de votre organisation ou de votre projet, telles que le déplacement de ressources ou, pour les activations au niveau de l'organisation, l'ajout de nouveaux dossiers et projets, n'ont généralement pas d'impact significatif sur le délai de détection des ressources ou sur la durée d'exécution des analyses. Toutefois, certaines analyses s'effectuent selon des planifications définies, qui déterminent la vitesse à laquelle Security Command Center détecte les modifications.

  • Event Threat Detection et Container Threat Detection : ces services s'exécutent en temps réel lorsqu'ils sont activés, et détectent immédiatement de nouvelles ressources ou des ressources modifiées, telles que les clusters, les buckets ou les journaux, dans les projets activés.
  • Security Health Analytics : s'exécute en temps réel lorsqu'elle est activée, et détecte les nouvelles ressources ou les ressources modifiées en quelques minutes, à l'exclusion des détections répertoriées ci-dessous.
  • VM Threat Detection: pour l'analyse de la mémoire, VM Threat Detection analyse chaque instance de VM immédiatement après sa création. De plus, VM Threat Detection analyse chaque instance de VM toutes les 30 minutes.
    • Pour la détection du minage de cryptomonnaie, VM Threat Detection génère un résultat par processus, par VM et par jour. Chaque résultat n'inclut que les menaces associées au processus identifié par le résultat. Si VM Threat Detection détecte des menaces, mais ne peut les associer à aucun processus, il regroupe pour chaque VM toutes les menaces non associées dans un seul résultat qu'il émet une fois toutes les 24 heures. Pour les menaces qui durent plus de 24 heures, VM Threat Detection génère les nouveaux résultats toutes les 24 heures.
    • Pour la détection des rootkits en mode kernel, qui est en version Preview, VM Threat Detection génère un résultat par catégorie et par VM toutes les trois jours.

    Pour l'analyse des disques persistants, qui détecte la présence de logiciels malveillants connus, VM Threat Detection analyse chaque instance de VM au moins une fois par jour.

  • Vulnerability Assessment for AWS effectue des analyses trois fois par jour.

    La durée d'une analyse dépend du nombre d'instances EC2. En règle générale, l'analyse d'une seule instance EC2 prend moins de cinq minutes.

    Lorsqu'une faille logicielle est détectée dans un compte AWS, le résultat correspondant devient disponible dans Security Command Center environ 10 minutes plus tard.

  • Web Security Scanner : s'exécute chaque semaine, le même jour que l'analyse initiale. Comme il s'exécute chaque semaine, Web Security Scanner ne détecte pas les modifications en temps réel. Si vous déplacez une ressource ou modifiez une application, vous devrez attendre jusqu'à une semaine avant que la modification puisse être détectée. Vous pouvez exécuter des analyses à la demande pour vérifier les ressources nouvelles ou modifiées entre les analyses planifiées.

Les détecteurs d'erreurs de Security Command Center s'exécutent régulièrement en mode de traitement par lot. Les fréquences d'analyse par lots varient en fonction du détecteur d'erreurs. Pour en savoir plus, consultez la page Erreurs Security Command Center.

Latence de détection de Security Health Analytics

Les détections de Security Health Analytics s'exécutent régulièrement en mode de traitement par lot une fois le service activé, ainsi que lorsqu'un élément de configuration associé change. Une fois Security Health Analytics activé, toute modification de configuration d'une ressource concernée entraîne une mise à jour des résultats de la configuration incorrecte. Dans certains cas, les mises à jour peuvent prendre plusieurs minutes en fonction du type d'élément et de la modification qui y est apportée.

Certains détecteurs de Security Health Analytics ne sont pas compatibles avec le mode d'analyse immédiat, par exemple lorsqu'une détection est exécutée sur des informations situées en dehors de la configuration d'une ressource. Ces détections, répertoriées dans le tableau ci-dessous, s'exécutent régulièrement et identifient les erreurs de configuration dans les 12 heures. Pour en savoir plus sur les détecteurs de Security Health Analytics, consultez la page Failles et résultats.

Détections de Security Health Analytics non compatibles avec le mode d'analyse en temps réel
COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED
MFA_NOT_ENFORCED (précédemment nommé 2SV_NOT_ENFORCED)
OS_LOGIN_DISABLED
SQL_NO_ROOT_PASSWORD
SQL_WEAK_ROOT_PASSWORD

Simulations de chemin d'attaque

Les simulations de chemin d'attaque s'exécutent toutes les six heures environ. À mesure que votre organisation Google Cloud augmente en taille ou en complexité, le temps entre les intervalles peut augmenter.

Lorsque vous activez Security Command Center pour la première fois, les simulations de chemins d'attaque utilisent un ensemble de ressources à forte valeur par défaut, qui inclut tous les types de ressources compatibles de votre organisation.

Lorsque vous commencez à définir votre propre ensemble de ressources à forte valeur en créant une configuration de valeur de ressource, le temps entre les intervalles de simulation peut diminuer si le nombre d'instances de ressources de votre ensemble de ressources à forte valeur est nettement inférieur à celui de l'ensemble par défaut.

Étape suivante