Descripción general de Security Command Center

En esta página, se proporciona una descripción general de Security Command Center, el servicio centralizado de informes de vulnerabilidades y amenazas de Google Cloud. Security Command Center te ayuda a fortalecer tu posición de seguridad mediante la evaluación de la superficie de ataque de datos y la seguridad, proporcionando inventario y descubrimiento de elementos, identificando errores de configuración, vulnerabilidades y amenazas, y ayudándote a mitigar y solucionar los riesgos.

Security Command Center usa servicios, como Event Threat Detection y Security Health Analytics, para detectar problemas de seguridad en tu entorno. Estos servicios analizan tus registros y recursos en Google Cloud en busca de indicadores de amenazas, vulnerabilidades de software y parámetros de configuración incorrectos. Los servicios también se denominan fuentes. Para obtener más información, consulta Fuentes de seguridad.

Cuando estos servicios detectan una amenaza, una vulnerabilidad o una configuración incorrecta, emiten un resultado. Un hallazgo es un informe o registro de una amenaza individual, una vulnerabilidad o una configuración incorrecta que un servicio encontró en tu entorno de Google Cloud. Los resultados muestran el problema que se detectó, el recurso de Google Cloud que se ve afectado por el problema y la orientación sobre cómo puedes solucionarlo.

En la consola de Google Cloud, Security Command Center proporciona una vista consolidada de todos los resultados que muestran los servicios de Security Command Center. En la consola de Google Cloud, puedes consultar resultados, filtrarlos, silenciar resultados irrelevantes y mucho más.

Niveles de activación de Security Command Center

Puedes activar Security Command Center en un proyecto individual, que se conoce como activación a nivel de proyecto, o en una organización completa, que se conoce como activación a nivel de la organización.

Si quieres obtener más información para activar Security Command Center, consulta Descripción general de la activación de Security Command Center.

Niveles de servicio de Security Command Center

Security Command Center ofrece dos niveles de servicio: Estándar y Premium.

El nivel que selecciones determina los servicios integrados que estarán disponibles con Security Command Center.

Si tienes preguntas sobre los niveles de servicio de Security Command Center, comunícate con tu representante de cuenta o con el equipo de Ventas de Google Cloud.

Para obtener información sobre los costos asociados con el uso de un nivel de Security Command Center, consulta Precios.

Nivel de servicio Estándar

El nivel Estándar incluye los siguientes servicios y funciones:

  • Security Health Analytics: En el nivel Standard, Security Health Analytics proporciona análisis de evaluación de vulnerabilidades administrado para Google Cloud, que puede detectar automáticamente las vulnerabilidades de mayor gravedad y los parámetros de configuración incorrectos de tus recursos de Google Cloud. En el nivel Estándar, Security Health Analytics incluye los siguientes tipos de resultados:

    • Dataproc image outdated
    • Legacy authorization enabled
    • MFA not enforced
    • Non org IAM member
    • Open ciscosecure websm port
    • Open directory services port
    • Open firewall
    • Open group IAM member
    • Open RDP port
    • Open SSH port
    • Open Telnet port
    • Public bucket ACL
    • Public Compute image
    • Public dataset
    • Public IP address
    • Public log bucket
    • Public SQL instance
    • SSL not enforced
    • Web UI enabled
  • Análisis personalizados de Web Security Scanner: en el nivel Estándar, Web Security Scanner admite análisis personalizados de aplicaciones implementadas con URLs públicas y direcciones IP que no están detrás de un firewall. Los análisis se configuran, administran y ejecutan de forma manual para todos los proyectos, y admiten un subconjunto de categorías en los Diez principales de OWASP.
  • Errores de Security Command Center: Security Command Center proporciona orientación de detección y solución para los errores de configuración que impiden que Security Command Center y sus servicios funcionen de forma correcta.
  • Función de exportaciones continuas, que administra de forma automática la exportación de resultados nuevos a Pub/Sub.
  • Acceso a servicios integrados de Google Cloud, que incluyen lo siguiente:

  • Resultados del panel de postura de seguridad de GKE: Consulta los resultados sobre los parámetros de configuración incorrectos de seguridad de las cargas de trabajo de Kubernetes, los boletines de seguridad prácticos y las vulnerabilidades en el sistema operativo del contenedor o en los paquetes de lenguaje.
  • Integración en BigQuery, que exporta los resultados a BigQuery para su análisis.
  • Integración en Forseti Security, el kit de herramientas de seguridad de código abierto para Google Cloud y las aplicaciones de administración de información y eventos de seguridad (SIEM) de terceros.
  • Cuando se activa Security Command Center a nivel de la organización, puedes otorgar a los usuarios roles de IAM a nivel de la organización, la carpeta y el proyecto.

Nivel de servicio Premium

El nivel Premium incluye todos los servicios y las funciones del nivel Estándar, así como los siguientes servicios y funciones adicionales:

  • Las simulaciones de rutas de ataque te ayudan a identificar y priorizar los hallazgos de vulnerabilidades y parámetros de configuración incorrectos a través de la identificación de las rutas que un atacante potencial podría tomar para llegar a tus recursos de alto valor. Las simulaciones calculan y asignan puntuaciones de exposición a ataques a cualquier resultado que exponga esos recursos. Las rutas de ataque interactivas te ayudan a visualizar las posibles rutas de ataque y a proporcionar información sobre las rutas, los hallazgos relacionados y los recursos afectados.
  • Los hallazgos de vulnerabilidades incluyen evaluaciones de CVE que proporciona Mandiant para ayudarte a priorizar su corrección.

    En la página Descripción general de la consola, la sección Resultados principales de CVE muestra los resultados de vulnerabilidades agrupados por su capacidad de explotación y su impacto potencial, según la evaluación de Mandiant. En la página Resultados, puedes consultar los resultados por ID de CVE.

    Para obtener más información, consulta Prioriza el impacto y la explotación de CVE.

  • Event Threat Detection supervisa Cloud Logging y Google Workspace mediante la inteligencia de amenazas, el aprendizaje automático y otros métodos avanzados para detectar amenazas, como software malicioso, minería de criptomonedas y robo de datos. Para obtener una lista completa de los detectores integrados de Event Threat Detection, consulta Reglas de Event Threat Detection. También puedes crear detectores personalizados de Event Threat Detection. Si quieres obtener información sobre las plantillas de módulos que puedes usar para crear reglas de detección personalizadas, consulta Descripción general de los módulos personalizados para Event Threat Detection.
  • Container Threat Detection detecta los siguientes ataques en el entorno de ejecución de los contenedores:
    • Se ejecutó el objeto binario añadido
    • Se cargó la biblioteca agregada
    • Ejecución: Ejecución de binario malicioso agregado
    • Ejecución: Se cargó una biblioteca maliciosa
    • Ejecución: Ejecución de binario malicioso integrado
    • Ejecución: Ejecución de binario malicioso modificado
    • Ejecución: Se cargó la biblioteca maliciosa modificada
    • Secuencia de comandos maliciosa ejecutada
    • Shells inversas
    • Shell secundario inesperado
  • El servicio de acciones sensibles detecta cuándo se realizan acciones en tu organización, carpetas y proyectos de Google Cloud que podrían dañar tu negocio si las lleva a cabo una persona malintencionada.
  • Virtual Machine Threat Detection detecta las aplicaciones potencialmente maliciosas que se ejecutan en las instancias de VM.
  • Las estadísticas del estado de la seguridad del nivel Premium incluyen las siguientes funciones:

    • Análisis de vulnerabilidades administrados para todos los detectores de Security Health Analytics
    • Supervisión de muchas prácticas recomendadas de la industria
    • Supervisión del cumplimiento Los detectores de Security Health Analytics se asignan a los controles de las comparativas de seguridad comunes.
    • Compatibilidad con módulos personalizados, que puedes usar para crear tus propios detectores personalizados de Security Health Analytics.

    En el nivel Premium, Security Health Analytics admite los estándares descritos en Administra el cumplimiento de los estándares de la industria.

  • Web Security Scanner en el nivel Premium incluye todas las funciones del nivel Estándar y los detectores adicionales que admiten categorías en los OWASP Top 10. Web Security Scanner también agrega análisis administrados que se configuran automáticamente.
  • Supervisión del cumplimiento en todos tus recursos de Google Cloud.

    Para medir tu cumplimiento de estándares y comparativas de seguridad comunes, los detectores de los análisis de vulnerabilidades de Security Command Center se asignan a controles estándar de seguridad comunes.

    Puedes consultar tu cumplimiento de los estándares, identificar los controles que no están en cumplimiento, exportar informes y mucho más. Para obtener más información, consulta Evalúa el cumplimiento de los estándares de seguridad y genera informes sobre ellos.

  • Puedes solicitar una cuota adicional de Cloud Asset Inventory si es necesario extender la supervisión de los recursos.
  • La detección rápida de vulnerabilidades analiza redes y aplicaciones web para detectar credenciales débiles, instalaciones de software incompletas y otras vulnerabilidades críticas que tienen altas probabilidades de explotación.
  • El servicio de postura de seguridad te permite definir, evaluar y supervisar el estado general de tu seguridad en Google Cloud. El servicio de postura de seguridad solo está disponible en el nivel Premium de Security Command Center para los clientes que compran una suscripción de precio fijo y activan el nivel Premium de Security Command Center a nivel de la organización. El servicio de postura de seguridad no admite facturación basada en el uso ni actividades a nivel de proyecto.
  • Solo se puede habilitar el servicio Secured Landing Zone en el nivel Premium de Security Command Center. Cuando se habilita, este servicio muestra los resultados si hay incumplimientos de políticas en los recursos del plano implementado, genera las alertas correspondientes y toma medidas automáticas de corrección de forma selectiva.
  • Informes de vulnerabilidad de VM Manager
    • Si habilitas VM Manager, el servicio escribe automáticamente los resultados de sus informes de vulnerabilidades, que están en versión preliminar, en Security Command Center. Los informes identifican vulnerabilidades en los sistemas operativos instalados en las máquinas virtuales de Compute Engine. Para obtener más información, consulta VM Manager.

Fortalece tu posición de seguridad

Security Command Center funciona con Cloud Asset Inventory para proporcionar visibilidad completa de la infraestructura y los recursos de Google Cloud, también conocidos como elementos. Los servicios integrados, Security Health Analytics, Event Threat Detection, Container Threat Detection y Web Security Scanner, usan casi 200 módulos de detección que supervisan y analizan de forma continua tus elementos, aplicaciones web y transmisiones de Cloud Logging, los registros de Google Workspace y Grupos de Google.

Gracias a la tecnología de inteligencia de amenazas, el aprendizaje automático y las estadísticas únicas de Google sobre la arquitectura de Google Cloud, Security Command Center detecta vulnerabilidades, configuraciones incorrectas y amenazas, así como infracciones de cumplimiento casi en tiempo real. Los hallazgos de seguridad, las puntuaciones de exposición a ataques y los informes de cumplimiento te ayudan a clasificar y priorizar los riesgos, y proporcionan instrucciones de solución verificadas y sugerencias de expertos para responder a los hallazgos.

En la siguiente figura, se ilustran los servicios principales y las operaciones en Security Command Center.

Las operaciones incluyen detección y análisis de recursos. Los servicios principales incluyen el análisis
en busca de amenazas y vulnerabilidades, y alertas

Amplio inventario con recursos, datos y servicios

Security Command Center transfiere datos sobre elementos nuevos, modificados y borrados de Cloud Asset Inventory, lo que supervisa de forma continua los elementos del entorno de nube. Security Command Center admite un gran subconjunto de elementos de Google Cloud. Para la mayoría de los elementos, los cambios de configuración, incluidas las políticas de IAM y de la organización, se detectan casi en tiempo real. Puedes identificar con rapidez los cambios en tu organización o proyecto y responder preguntas como las siguientes:

  • ¿Cuántos proyectos tienes y cuántos proyectos son nuevos?
  • ¿Qué recursos de Google Cloud se implementan o usan, como las máquinas virtuales (VM) de Compute Engine, los buckets de Cloud Storage o las instancias de App Engine?
  • ¿Cuál es su historial de implementaciones?
  • Cómo organizar, anotar, buscar, seleccionar, filtrar y ordenar las siguientes categorías:
    • Recursos y propiedades de los recursos
    • Marcas de seguridad, que te permiten anotar recursos o resultados en Security Command Center
    • Período

Security Command Center siempre conoce el estado actual de los elementos admitidos y, en la consola de Google Cloud o la API de Security Command Center, te permite revisar análisis de descubrimiento históricos para comparar recursos entre distintos momentos. También puedes buscar elementos con poco uso, como máquinas virtuales o direcciones IP inactivas.

Resúmenes generados por IA

Si usas Security Command Center Premium, este servicio proporciona explicaciones generadas de forma dinámica de cada resultado y de cada ruta de ataque simulada que genera Security Command Center para los hallazgos de las clases Vulnerability y Misconfiguration.

Los resúmenes se escriben en lenguaje natural para ayudarte a comprender con rapidez los hallazgos y a cualquier ruta de ataque que pueda acompañarlos y tomar medidas al respecto.

Los resúmenes aparecen en los siguientes lugares de la consola de Google Cloud:

  • Cuando haces clic en el nombre de un resultado individual, aparece el resumen en la parte superior de la página de detalles del resultado.
  • En la versión Premium de Security Command Center, si un resultado tiene una puntuación de exposición a ataques, puedes mostrar el resumen a la derecha de la ruta de ataque si haces clic en la puntuación de exposición a ataques y, luego, en Resumen de IA.

Permisos de IAM obligatorios

Para ver los resúmenes de la IA, necesitas los permisos de IAM necesarios.

Para los resultados, necesitas el permiso securitycenter.findingexplanations.get de IAM. La función de IAM predefinida menos permisiva que contiene este permiso es la función de visualizador de hallazgos del centro de seguridad (roles/securitycenter.findingsViewer).

Para rutas de ataque, necesitas el permiso securitycenter.exposurepathexplan.get de IAM. La función de IAM predefinida menos permisiva que contiene este permiso es la función Lector de rutas de exposición del centro de seguridad (roles/securitycenter.exposurePathsViewer).

Durante la versión preliminar, estos permisos no están disponibles en la consola de Google Cloud para agregar a roles de IAM personalizados.

Para agregar el permiso a un rol personalizado, puedes usar Google Cloud CLI.

Si quieres obtener información sobre cómo usar Google Cloud CLI para agregar permisos a un rol personalizado, consulta Crea y administra roles personalizados.

Estadísticas de seguridad prácticas

Los servicios integrados de Security Command Center supervisan de forma continua tus elementos y registros para detectar indicadores de compromiso y cambios en la configuración que coincidan con amenazas, vulnerabilidades y configuraciones incorrectas conocidas. A fin de proporcionar contexto para los incidentes, los resultados se enriquecen con información de las siguientes fuentes:

  • Resúmenes generados por IA que te ayudan a comprender los hallazgos de Security Command Center y tomar medidas al respecto. Para obtener más información, consulta los resúmenes generados por IA.
  • Con Security Command Center Premium, los resultados de vulnerabilidades incluyen información de sus entradas de CVE correspondientes, incluida la puntuación de CVE, su impacto potencial y la posibilidad de explotarla.
  • Chronicle, un servicio de Google Cloud que transfiere los hallazgos de Event Threat Detection y te permite investigar amenazas y pasar por entidades relacionadas en un cronograma unificado.
  • VirusTotal, un servicio de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  • Framework MITRE ATT&CK, que explica las técnicas para los ataques contra los recursos de la nube y proporciona orientación para solucionarlos
  • Registros de auditoría de Cloud (registros de actividad del administrador y registros de acceso a los datos).

Recibes notificaciones de resultados nuevos casi en tiempo real, lo que permite a que tus equipos de seguridad recopilen datos, identifiquen amenazas y tomen medidas al respecto antes de que se generen daños o pérdidas empresariales.

Con una vista centralizada de tu postura de seguridad y una API sólida, puedes hacer lo siguiente con rapidez:

  • Responde preguntas como estas:
    • ¿Qué direcciones IP están abiertas al público?
    • ¿Qué imágenes se ejecutan en tus VM?
    • ¿Hay alguna evidencia de que tus VMs se usen para la minería de criptomoneda o para otras operaciones abusivas?
    • ¿Qué cuentas de servicio se agregaron o quitaron?
    • ¿Cómo se configuran los firewalls?
    • ¿Qué buckets de almacenamiento contienen información de identificación personal (PII) o datos sensibles? Esta función requiere integración en la Protección de datos sensibles.
    • ¿Qué aplicaciones en la nube están expuestas a las vulnerabilidades de las secuencias de comandos entre sitios (XSS)?
    • ¿Algunos de mis buckets de Cloud Storage están abiertos a Internet?
  • Toma medidas para proteger tus activos:
    • Implementa pasos de solución verificados para las configuraciones incorrectas de elementos y las infracciones de cumplimiento.
    • Combina la inteligencia de amenazas de Google Cloud y proveedores externos, como Palo Alto Networks, para proteger mejor tu empresa de las amenazas de capas de procesamiento costosas.
    • Asegúrate de que las políticas de IAM adecuadas estén implementadas y obtén alertas cuando las políticas se configuren de forma incorrecta o cambien de manera inesperada.
    • Integra los resultados de tus propias fuentes o de fuentes externas para recursos de Google Cloud, híbridos o de múltiples nubes. Para obtener más información, consulta Agrega un servicio de seguridad externo.
    • Responde a las amenazas en tu entorno de Google Workspace y a los cambios no seguros en Grupos de Google.

Las funciones de IAM para Security Command Center se pueden otorgar a nivel de organización, carpeta o proyecto. Tu capacidad de ver, editar, crear o actualizar los resultados, los elementos y las fuentes de seguridad depende del nivel para el que se te otorgue acceso. Para obtener más información sobre las funciones de Security Command Center, consulta Control de acceso.

Parámetros de configuración incorrectos de identidad y acceso

Security Command Center facilita la identificación y resolución de los resultados de configuraciones incorrectas de identidad y acceso en Google Cloud. La administración de los problemas de seguridad de identidades y accesos a veces se conoce como administración de derechos de infraestructura de nube (CIEM).

Los resultados de una configuración incorrecta de Security Command Center identifican las cuentas principales (identities) que están mal configuradas o a las que se les otorgaron permisos de IAM excesivos o sensibles (identities) a los recursos de Google Cloud.

Puedes ver los resultados de identidad y acceso más graves en el panel Resultados de identidad y acceso cerca de la parte inferior de la página Descripción general de Security Command Center en la consola de Google Cloud.

En la página Vulnerabilidad de la consola de Google Cloud, puedes seleccionar ajustes predeterminados de consulta (consultas predefinidas) que muestren los detectores de vulnerabilidades o las categorías relacionadas con la identidad y el acceso. Para cada categoría, se muestra la cantidad de resultados activos.

Para obtener más información sobre los ajustes predeterminados de consulta, consulta Cómo aplicar los ajustes predeterminados de consulta.

Administra el cumplimiento de los estándares de la industria

Security Command Center supervisa el cumplimiento de los detectores asignados a los controles de una amplia variedad de estándares de seguridad.

Para cada estándar de seguridad compatible, Security Command Center verifica un subconjunto de los controles. En el caso de los controles marcados, Security Command Center te muestra cuántos están pasando. En el caso de los controles que no se aprueban, Security Command Center te muestra una lista de resultados que describen las fallas de control.

CIS revisa y certifica las asignaciones de los detectores de Security Command Center para cada versión compatible de la comparativa de CIS para Google Cloud Foundations. Las asignaciones de cumplimiento adicionales se incluyen solo como referencia.

Security Command Center agrega compatibilidad con versiones de comparativas y estándares nuevos de forma periódica. Las versiones anteriores siguen siendo compatibles, pero con el tiempo se darán de baja. Te recomendamos que uses la versión comparativa o estándar más reciente que esté disponible.

Con el servicio de postura de seguridad, puedes asignar políticas de la organización y detectores de Security Health Analytics a los estándares y controles que se aplican a tu empresa. Después de crear una postura de seguridad, puedes supervisar cualquier cambio en el entorno que pueda afectar el cumplimiento de tu empresa.

Para obtener más información sobre la administración del cumplimiento, consulta Evalúa el cumplimiento de los estándares de seguridad y genera informes sobre ellos.

Estándares de seguridad compatibles con Google Cloud

Security Command Center asigna los detectores de Google Cloud a uno o más de los siguientes estándares de cumplimiento:

Plataforma flexible para satisfacer tus necesidades de seguridad

Security Command Center incluye opciones de integración y personalización que te permiten mejorar la utilidad del servicio para satisfacer tus necesidades de seguridad en constante evolución.

Opciones de personalización

Las opciones de personalización incluyen las siguientes:

Opciones de integración

Las opciones de integración incluyen las siguientes:

Cuándo usar Security Command Center

En la siguiente tabla, se incluyen funciones de producto de alto nivel, casos de uso y vínculos a documentación relevante para ayudarte a encontrar rápidamente el contenido que necesitas.

Atributo Casos de uso Documentos relacionados
Inventario y descubrimiento de recursos
  • Descubre recursos, servicios y datos de toda tu organización o proyecto, y consúltalos en un solo lugar.
  • Evalúa las vulnerabilidades de los recursos compatibles y toma medidas para priorizar las correcciones de los problemas más graves.
  • Revisa análisis históricos de descubrimiento para identificar elementos nuevos, modificados o borrados.
Optimizar Security Command Center

Control de acceso

Usa Security Command Center en la consola de Google Cloud

Configura el descubrimiento de recursos

Mostrar recursos

Identificación de datos confidenciales
  • Descubre dónde se almacenan los datos sensibles y regulados con la protección de datos sensibles.
  • Evita exposiciones no deseadas y cerciórate de que solo se pueda acceder en el caso exclusivo de que sea necesario.
Envía resultados de la protección de datos sensibles a Security Command Center
Integración en SIEM y SOAR
  • Exporta los datos de Security Command Center a sistemas externos con facilidad.
Exporta datos de Security Command Center

Exportaciones continuas

Detección de vulnerabilidades Descripción general de Security Health Analytics

Descripción general de Web Security Scanner

Descripción general de la Detección rápida de vulnerabilidades

Hallazgos de vulnerabilidades

Supervisión del control de acceso
  • Ayuda a garantizar que se implementen las políticas de control de acceso adecuadas en todos tus recursos de Google Cloud y recibe alertas cuando las políticas se configuren de forma incorrecta o cambien de manera inesperada.
Control de acceso
Detección de amenazas
  • Detecta actividades y actores maliciosos en tu infraestructura, y recibe alertas de amenazas activas.
Descripción general de Event Threat Detection

Descripción general de la detección de amenazas de contenedores

Detección de errores
  • Recibe alertas de errores y configuraciones incorrectas que impidan que Security Command Center y sus servicios funcionen según lo previsto.
Descripción general de los errores de Security Command Center
Prioriza las correcciones
  • Identifica las vulnerabilidades y los errores de configuración más importantes que debes solucionar mediante la especificación de los recursos que pertenecen a tu conjunto de recursos de alto valor. Los resultados que exponen los recursos en tu conjunto de recursos de alto valor obtienen puntuaciones de exposición a ataques más altas que puedes usar para determinar qué resultados debes corregir primero.
Descripción general de las puntuaciones de exposición a ataques y las rutas de ataque
Soluciona los riesgos
  • Implementa instrucciones de solución verificadas y recomendadas para proteger los elementos con rapidez.
  • Enfócate en los campos más importantes de los resultados para ayudar a los analistas de seguridad a tomar decisiones de evaluación fundamentadas con rapidez.
  • Enriquece y conecta vulnerabilidades y amenazas relacionadas para identificar y capturar TTP.
  • Resuelve errores y configuraciones incorrectas que evitan que Security Command Center y sus servicios funcionen según lo previsto.
Investiga las amenazas y responde ante ellas

Soluciona los problemas de las estadísticas de estado de seguridad

Solución de los resultados de Web Security Scanner

Resultados y soluciones de la Detección rápida de vulnerabilidades

Automatización de la respuesta de seguridad

Soluciona los errores de Security Command Center

Administración de la postura
  • Asegúrate de que tus cargas de trabajo cumplan con los estándares de seguridad, las reglamentaciones de cumplimiento y los requisitos de seguridad personalizados de tu organización.
  • Aplica tus controles de seguridad a los proyectos, las carpetas o las organizaciones de Google Cloud antes de implementar las cargas de trabajo.
  • Supervise y resuelva continuamente cualquier desvío de sus controles de seguridad definidos.
Descripción general de la postura de seguridad

Administra una postura de seguridad

Entradas de herramientas de seguridad de terceros
  • Integra los resultados de tus herramientas de seguridad existentes, como Cloudflare, CrowdStrike, Prisma Cloud de Palo Alto Networks y Qualys, en Security Command Center. La integración de resultados puede ayudarte a detectar lo siguiente:
    • Ataques de DDoS
    • Extremos vulnerados
    • Incumplimientos de la política de cumplimiento
    • Ataques de red
    • Vulnerabilidades y amenazas de instancias
Configurar Security Command Center

Crea y administra recursos de seguridad

Notificaciones en tiempo real
  • Recibe alertas de Security Command Center a través de correo electrónico, SMS, Slack, WebEx y otros servicios con notificaciones de Pub/Sub.
  • Ajusta los filtros de resultados para excluir los resultados de las lista de entidades permitidas.
Configura la búsqueda de notificaciones

Habilitar notificaciones de chat y correo electrónico en tiempo real

Usa marcas de seguridad

Exporta datos de Security Command Center

Filtra notificaciones

Agrega elementos a las listas de entidades permitidas

API de REST y SDK de cliente
  • Usa la API de REST de Security Command Center o los SDK cliente para lograr una integración sencilla en tus sistemas de seguridad y flujos de trabajo existentes.
Configurar Security Command Center

Accede a Security Command Center de manera programática

API de Security Command Center

Controles de residencia de datos

Para cumplir con los requisitos de residencia de datos, cuando activas Security Command Center por primera vez, puedes habilitar los controles de residencia de datos en Security Command Center.

Habilitar los controles de residencia de datos restringe el almacenamiento y el procesamiento de los resultados de Security Command Center, las reglas de silencio, las exportaciones continuas y las exportaciones de BigQuery a una de las multirregiones de residencia de datos que admite Security Command Center.

Si deseas obtener más información, consulta Planifica la residencia de los datos.

¿Qué sigue?