Présentation de la latence sur Security Command Center

Cette page présente le processus d'activation qui a lieu lorsque vous activez Security Command Center. Elle a pour objectif de répondre aux questions courantes suivantes :

  • Que se passe-t-il lorsque Security Command Center est activé ?
  • Pourquoi y a-t-il un délai avant le début des premières analyses ?
  • Combien de temps prend généralement l'exécution de la première analyse et des analyses en cours ?
  • Quelle est l'incidence de la modification des ressources et des paramètres sur les performances ?

Présentation

Lorsque vous activez Security Command Center pour la première fois, un processus d'activation doit se terminer pour que Security Command Center puisse commencer à analyser vos ressources. Vous devez ensuite effectuer les analyses pour pouvoir afficher un ensemble complet de résultats pour votre environnement Google Cloud.

La durée du processus d'activation et des analyses dépend d'un certain nombre de facteurs, y compris du nombre d'éléments et de ressources dans votre environnement, et de l'activation ou non de Security Command Center au niveau de l'organisation ou au niveau du projet.

Avec les activations au niveau de l'organisation, Security Command Center doit répéter certaines étapes du processus d'activation pour chaque projet de l'organisation. Selon le nombre de projets dans une organisation, le temps nécessaire au processus d'activation peut aller de quelques minutes à plusieurs heures. Pour les organisations comptant plus de 100 000 projets, dont chaque projet dispose de nombreuses ressources et d'autres facteurs de complication, l'activation et les analyses initiales peuvent prendre jusqu'à 24 heures, voire plus.

Avec les activations de Security Command Center au niveau du projet, le processus d'activation est beaucoup plus rapide, car il est limité au projet dans lequel Security Command Center est activé.

Les facteurs pouvant introduire une latence lors du démarrage des analyses, du traitement des modifications des paramètres et de l'environnement d'exécution des analyses sont abordés dans les sections suivantes.

Topology

L'illustration ci-dessous offre une vue d'ensemble générale des processus d'intégration et d'activation.

Illustration du processus d'intégration de Security Command Center (cliquez pour agrandir)
Illustration de l'intégration de Security Command Center (cliquez pour agrandir)

Latence d'intégration

Avant le début des analyses, Security Command Center détecte et indexe vos ressources.

Les services indexés incluent App Engine, BigQuery, Cloud SQL, Cloud Storage, Compute Engine, Identity and Access Management et Google Kubernetes Engine.

Pour les activations de Security Command Center au niveau du projet, la découverte et l'indexation sont limitées au projet dans lequel Security Command Center est activé.

Pour les activations au niveau de l'organisation, Security Command Center détecte et indexe les ressources de votre organisation.

Au cours de ce processus d'intégration, deux étapes essentielles ont lieu.

Analyse des éléments

Security Command Center lance une analyse initiale des éléments pour identifier le nombre total, l'emplacement et l'état des projets, des dossiers, des fichiers, des clusters, des identités, des stratégies d'accès, des utilisateurs inscrits et des autres ressources. Ce processus prend généralement quelques minutes.

Activation de l'API

À mesure que des ressources sont détectées, Security Command Center active les composants Google Cloud requis pour le bon fonctionnement de Security Health Analytics, d'Event Threat Detection, de Container Threat Detection et de Web Security Scanner. Certains services de détection nécessitent l'activation d'API spécifiques sur des projets protégés.

Lorsque vous activez Security Command Center au niveau du projet, l'activation de l'API prend généralement moins d'une minute.

Avec les activations au niveau de l'organisation, Security Command Center parcourt tous les projets que vous sélectionnez pour analyse afin d'activer les API nécessaires.

Le nombre de projets au sein d'une organisation détermine en grande partie la durée des processus d'intégration et d'activation. Étant donné que les API doivent être activées une par une pour les projets, cette tâche est généralement la plus chronophage, en particulier pour les organisations comptant plus de 100 000 projets.

Le temps nécessaire pour activer les services sur plusieurs projets évolue de manière linéaire. En règle générale, l'activation des services et des paramètres de sécurité d'une organisation comportant 30 000 projets prend deux fois plus de temps qu'une organisation qui en possède 15 000.

Pour une organisation comptant 100 000 projets, l'intégration et l'activation du niveau Premium doivent être effectuées en moins de cinq heures. Votre temps peut varier en fonction de nombreux facteurs, y compris du nombre de projets ou de conteneurs que vous utilisez et du nombre de services Security Command Center que vous choisissez d'activer.

Latence de l'analyse

Lorsque vous configurez Security Command Center, vous décidez quels services intégrés doivent être activés, puis vous sélectionnez les ressources Google Cloud à analyser ou à vérifier afin de détecter les menaces et les failles. Lorsque les API sont activées pour les projets, les services sélectionnés lancent leurs analyses. La durée de ces analyses dépend également du nombre de projets dans une organisation.

Les résultats des services intégrés sont disponibles à mesure que les analyses initiales sont terminées. La latence des services est décrite ci-dessous.

  • Container Threat Detection présente les latences suivantes :
    • Latence d'activation pouvant atteindre 3,5 heures pour les nouveaux projets ou organisations intégrés.
    • Latence d'activation de plusieurs minutes pour les clusters nouvellement créés.
    • Latence de détection de plusieurs minutes pour les menaces dans les clusters qui ont été activés
  • L'activation d'Event Threat Detection se produit en quelques secondes pour les détecteurs intégrés. Pour les détecteurs personnalisés nouveaux ou mis à jour, l'application des modifications peut prendre jusqu'à 15 minutes. En pratique, cela prend généralement moins de cinq minutes.

    Pour les détecteurs intégrés et personnalisés, la latence de détection est généralement inférieure à 15 minutes à partir du moment où un journal est écrit lorsqu'un résultat est disponible dans Security Command Center.

  • La détection rapide des failles commence l'analyse d'un projet et renvoie les résultats dans les 24 heures suivant son activation pour le projet.

  • Les analyses de Security Health Analytics commencent environ une heure après l'activation du service. Les premières analyses de Security Health Analytics peuvent prendre jusqu'à 12 heures. Ensuite, la plupart des détections sont exécutées en temps réel sur les modifications de configuration des éléments. Les exceptions à cette règle sont décrites dans la section Latence de détection de Security Health Analytics.

  • VM Threat Detection présente une latence d'activation pouvant atteindre 48 heures pour les organisations nouvellement ajoutées. Pour les projets, la latence d'activation peut atteindre 15 minutes.

  • Un délai maximal de 24 heures peut être nécessaire pour que les analyses de Web Security Scanner se lancent après l'activation du service et son exécution hebdomadaire suivant l'analyse initiale.

Security Command Center exécute des détecteurs d'erreurs qui détectent les erreurs de configuration liées à Security Command Center et à ses services. Ces détecteurs d'erreurs sont activés par défaut et ne peuvent pas être désactivés. Les latences de détection varient en fonction du détecteur d'erreurs. Pour en savoir plus, consultez la page Erreurs Security Command Center.

Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, d'un dossier ou d'un projet. Votre capacité à afficher, modifier, créer ou mettre à jour des résultats, des éléments et des sources de sécurité dépend du niveau d'accès qui vous est accordé. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.

Résultats préliminaires

Vous verrez peut-être des résultats dans la console Google Cloud pendant les premières analyses, mais avant la fin du processus d'intégration.

Les résultats préliminaires sont précis et exploitables, mais ils ne sont pas exhaustifs. Il est déconseillé de les utiliser pour une évaluation de conformité dans les premières 24 heures.

Analyses ultérieures

Les modifications apportées dans votre organisation ou votre projet, telles que le déplacement de ressources ou, pour les activations au niveau de l'organisation, l'ajout de dossiers et de projets, n'ont généralement pas d'impact significatif sur le temps de découverte des ressources ou l'exécution des analyses. Toutefois, certaines analyses s'effectuent selon des planifications définies, qui déterminent la vitesse à laquelle Security Command Center détecte les modifications.

  • Event Threat Detection et Container Threat Detection : ces services s'exécutent en temps réel lorsqu'ils sont activés, et détectent immédiatement de nouvelles ressources ou des ressources modifiées, telles que les clusters, les buckets ou les journaux, dans les projets activés.
  • La fonctionnalité de détection rapide des failles effectue des analyses suivantes toutes les semaines à compter de la date de la première analyse. Si de nouvelles ressources sont ajoutées à des projets entre les analyses, aucune faille n'est détectée avant la prochaine analyse.
  • Security Health Analytics : s'exécute en temps réel lorsqu'elle est activée, et détecte les nouvelles ressources ou les ressources modifiées en quelques minutes, à l'exclusion des détections répertoriées ci-dessous.
  • VM Threat Detection: pour l'analyse de la mémoire, VM Threat Detection analyse chaque instance de VM immédiatement après sa création. De plus, VM Threat Detection analyse chaque instance de VM toutes les 30 minutes.
    • Pour la détection du minage de cryptomonnaie, VM Threat Detection génère un résultat par processus, par VM et par jour. Chaque résultat n'inclut que les menaces associées au processus identifié par le résultat. Si VM Threat Detection détecte les menaces, mais ne peut les associer à aucun processus, il regroupe pour chaque VM toutes kes menaces non associées dans un seul résultat qu'il émet une fois toutes les 24 heures. Pour les menaces qui durent plus de 24 heures, VM Threat Detection génère les nouveaux résultats toutes les 24 heures.
    • Pour la détection du rootkit en mode noyau, qui est en version preview, VM Threat Detection génère un résultat par catégorie et par VM, tous les trois jours.

    Pour l'analyse des disques persistants, qui détecte la présence de logiciels malveillants connus, VM Threat Detection analyse chaque instance de VM au moins une fois par jour.

  • Web Security Scanner : s'exécute chaque semaine, le même jour que l'analyse initiale. Comme il s'exécute chaque semaine, Web Security Scanner ne détecte pas les modifications en temps réel. Si vous déplacez une ressource ou modifiez une application, vous devrez attendre jusqu'à une semaine avant que la modification puisse être détectée. Vous pouvez exécuter des analyses à la demande pour vérifier les ressources nouvelles ou modifiées entre les analyses planifiées.

Les détecteurs d'erreurs de Security Command Center s'exécutent régulièrement en mode de traitement par lot. Les fréquences d'analyse par lots varient en fonction du détecteur d'erreurs. Pour en savoir plus, consultez la page Erreurs Security Command Center.

Latence de détection de Security Health Analytics

Les détections de Security Health Analytics s'exécutent régulièrement en mode de traitement par lot une fois le service activé, ainsi que lorsqu'un élément de configuration associé change. Une fois Security Health Analytics activé, toute modification de configuration d'une ressource concernée entraîne une mise à jour des résultats de la configuration incorrecte. Dans certains cas, les mises à jour peuvent prendre plusieurs minutes en fonction du type d'élément et de la modification qui y est apportée.

Certains détecteurs de Security Health Analytics ne sont pas compatibles avec le mode d'analyse immédiat, par exemple lorsqu'une détection est exécutée sur des informations situées en dehors de la configuration d'une ressource. Ces détections, répertoriées dans le tableau ci-dessous, s'exécutent régulièrement et identifient les erreurs de configuration dans les 12 heures. Pour en savoir plus sur les détecteurs de Security Health Analytics, consultez la page Failles et résultats.

Détections de Security Health Analytics non compatibles avec le mode d'analyse en temps réel
COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED
MFA_NOT_ENFORCED (précédemment nommé 2SV_NOT_ENFORCED)
OS_LOGIN_DISABLED
SQL_NO_ROOT_PASSWORD
SQL_WEAK_ROOT_PASSWORD

Simulations de chemin d'attaque

Les simulations de chemin d'attaque sont exécutées toutes les six heures environ. À mesure que la taille ou la complexité de votre organisation Google Cloud augmente, le délai entre les intervalles peut augmenter.

Lorsque vous activez Security Command Center pour la première fois, les simulations de chemin d'attaque utilisent un ensemble de ressources de forte valeur par défaut, qui inclut tous les types de ressources compatibles avec votre organisation.

Lorsque vous commencez à définir votre propre ensemble de ressources à forte valeur en créant une configuration de valeur de ressource, vous pouvez constater une baisse du temps entre les intervalles de simulation si le nombre d'instances de ressources dans votre ensemble de ressources à forte valeur est nettement inférieur à l'ensemble par défaut.

Étapes suivantes