Halaman ini berisi ringkasan Security Command Center, solusi pengelolaan risiko yang, dengan paket Enterprise, menggabungkan keamanan cloud dan operasi keamanan perusahaan, serta memberikan insight dari keahlian Mandiant dan kecerdasan buatan Gemini.
Security Command Center memungkinkan analis pusat operasi keamanan (SOC), analis kerentanan dan postur, pengelola kepatuhan, dan profesional keamanan lainnya untuk menilai, menyelidiki, dan merespons masalah keamanan dengan cepat di beberapa lingkungan cloud.
Setiap deployment cloud memiliki risiko yang unik. Security Command Center dapat membantu Anda memahami dan mengevaluasi permukaan serangan project atau organisasi Anda di Google Cloud, serta permukaan serangan lingkungan cloud Anda yang lain. Dengan dikonfigurasi dengan benar untuk melindungi resource Anda, Security Command Center dapat membantu Anda memahami kerentanan dan ancaman yang terdeteksi di lingkungan cloud Anda dan memprioritaskan perbaikannya.
Security Command Center terintegrasi dengan banyak layanan Google Cloud untuk mendeteksi masalah keamanan di beberapa lingkungan cloud. Layanan ini mendeteksi masalah dengan berbagai cara, seperti memindai metadata resource, memindai log cloud, memindai penampung, dan memindai virtual machine.
Beberapa layanan terintegrasi ini, seperti Google Security Operations dan Mandiant, juga memberikan kemampuan dan informasi yang penting untuk memprioritaskan dan mengelola investigasi serta respons Anda terhadap masalah yang terdeteksi.
Mengelola ancaman
Di paket Premium dan Enterprise, Security Command Center menggunakan layanan Google Cloud bawaan dan terintegrasi untuk mendeteksi ancaman. Layanan ini memindai log, penampung, dan virtual machine Google Cloud Anda untuk mencari indikator ancaman.
Saat mendeteksi indikator ancaman, layanan ini, seperti Event Threat Detection atau Container Threat Detection, akan mengeluarkan temuan. Temuan adalah laporan atau catatan tentang ancaman individual atau masalah lain yang ditemukan layanan di lingkungan cloud Anda. Layanan yang menerbitkan temuan juga disebut sebagai sumber temuan.
Di Security Command Center Enterprise, temuan memicu notifikasi, yang, bergantung pada tingkat keparahan temuan, dapat menghasilkan kasus. Anda dapat menggunakan kasus dengan sistem pemberian tiket untuk menetapkan pemilik untuk melakukan investigasi dan merespons satu atau beberapa pemberitahuan dalam kasus tersebut.
Security Command Center Enterprise juga dapat mendeteksi ancaman dalam deployment Anda di platform cloud lainnya. Untuk mendeteksi ancaman dalam deployment di platform cloud lain, Security Command Center menyerap log dari platform cloud lain, setelah Anda membuat koneksi.
Untuk informasi lebih lanjut, lihat halaman berikut:
Fitur deteksi dan respons ancaman
Dengan Security Command Center, analis SOC dapat mencapai tujuan keamanan berikut:
- Mendeteksi peristiwa di lingkungan cloud Anda yang menunjukkan potensi ancaman dan melakukan triase temuan atau pemberitahuan terkait.
- Tetapkan pemilik dan lacak progres investigasi dan respons dengan alur kerja kasus terintegrasi. Secara opsional, Anda dapat mengintegrasikan sistem pembuatan tiket pilihan Anda, seperti Jira atau ServiceNow.
- Selidiki pemberitahuan ancaman dengan kemampuan penelusuran dan referensi silang yang efektif.
- Tentukan alur kerja respons dan otomatiskan tindakan untuk mengatasi potensi serangan di lingkungan cloud Anda. Untuk informasi selengkapnya tentang cara menentukan alur kerja respons dan tindakan otomatis dengan playbook, lihat Menggunakan playbook.
- Membisukan atau mengecualikan temuan atau notifikasi yang merupakan positif palsu.
- Berfokuslah pada ancaman yang terkait dengan identitas dan izin akses yang disusupi.
- Gunakan Security Command Center untuk mendeteksi, menyelidiki, dan merespons potensi ancaman di lingkungan cloud Anda yang lain, seperti AWS.
Mengelola kerentanan
Security Command Center menyediakan deteksi kerentanan komprehensif, yang secara otomatis memindai resource di lingkungan Anda untuk menemukan kerentanan software, kesalahan konfigurasi, dan jenis masalah keamanan lainnya yang dapat mengekspos Anda terhadap serangan. Secara keseluruhan, jenis masalah ini disebut secara kolektif sebagai kerentanan.
Security Command Center menggunakan layanan Google Cloud bawaan dan terintegrasi untuk mendeteksi masalah keamanan. Layanan yang menerbitkan temuan juga disebut sebagai sumber temuan. Saat mendeteksi masalah, layanan akan mengeluarkan temuan untuk mencatat masalah tersebut.
Secara default, kasus dibuka secara otomatis untuk temuan kerentanan dengan tingkat keparahan tinggi dan kritis untuk membantu Anda memprioritaskan perbaikannya. Anda dapat menetapkan pemilik dan melacak progres upaya perbaikan dengan kasus.
Untuk informasi selengkapnya, lihat referensi berikut:
- Mengelola temuan dan pemberitahuan dengan kasus
- Layanan deteksi kerentanan dan kesalahan konfigurasi
Kombinasi toksik
Mesin Risiko Security Command Center, fitur tingkat Enterprise, mendeteksi grup masalah keamanan yang, jika terjadi bersama-sama dalam pola tertentu, akan membuat jalur ke satu atau beberapa resource bernilai tinggi yang berpotensi digunakan penyerang yang bertekad untuk menjangkau dan membahayakan resource tersebut.
Jenis kelompok masalah keamanan berpola ini disebut sebagai kombinasi beracun. Saat mendeteksi kombinasi berbahaya, Risk Engine akan mengeluarkan temuan. Untuk setiap temuan kombinasi beracun, Security Command Center akan membuat kasus di konsol Security Operations, sehingga Anda dapat mengelola dan melacak penyelesaian kombinasi beracun.
Untuk informasi selengkapnya, lihat Ringkasan kombinasi beracun.
Kerentanan software
Untuk membantu Anda mengidentifikasi, memahami, dan memprioritaskan kerentanan software, Security Command Center dapat menilai virtual machine (VM) dan penampung di lingkungan cloud Anda untuk menemukan kerentanan. Untuk setiap kerentanan yang terdeteksi, Security Command Center memberikan informasi mendalam dalam kumpulan data temuan atau temuan. Informasi yang diberikan dengan temuan dapat mencakup:
- Detail resource yang terpengaruh
- Informasi tentang data CVE terkait, termasuk penilaian dari Mandiant tentang dampak dan eksploitabilitas item CVE
- Skor eksposur serangan untuk membantu Anda memprioritaskan perbaikan
- Representasi visual jalur yang mungkin diambil penyerang ke resource bernilai tinggi yang diekspos oleh kerentanan
Kerentanan software terdeteksi oleh layanan berikut:
- VM Manager untuk sistem operasi di virtual machine Compute Engine
- Dasbor postur keamanan Google Kubernetes Engine untuk sistem operasi dalam container
- Penilaian Kerentanan untuk Amazon Web Services (AWS) untuk instance EC2 di AWS
- Web Security Scanner untuk aplikasi web yang berjalan di App Engine, Google Kubernetes Engine (GKE), dan Compute Engine
Kesalahan Konfigurasi
Security Command Center memetakan detektor layanan yang memindai konfigurasi yang salah ke kontrol standar kepatuhan industri umum. Selain menampilkan standar kepatuhan yang dilanggar oleh konfigurasi yang salah, pemetaan ini memungkinkan Anda melihat ukuran kepatuhan terhadap berbagai standar, yang kemudian dapat diekspor sebagai laporan.
Untuk informasi selengkapnya, lihat Menilai dan melaporkan kepatuhan.
Pelanggaran postur
Paket Premium dan Enterprise Security Command Center mencakup layanan postur keamanan, yang mengeluarkan temuan saat resource cloud Anda melanggar kebijakan yang ditentukan dalam postur keamanan yang Anda deploy di lingkungan cloud.
Untuk informasi selengkapnya, lihat Layanan postur keamanan.
Memvalidasi infrastruktur sebagai kode
Anda dapat memverifikasi bahwa file infrastruktur sebagai kode (IaC) sesuai dengan kebijakan organisasi dan detektor Security Health Analytics yang Anda tentukan di organisasi Google Cloud. Fitur ini membantu memastikan bahwa Anda tidak men-deploy resource yang akan melanggar standar organisasi. Setelah menentukan kebijakan organisasi dan, jika perlu, mengaktifkan layanan Security Health Analytics, Anda dapat menggunakan Google Cloud CLI untuk memvalidasi file rencana Terraform, atau Anda dapat mengintegrasikan proses validasi ke dalam alur kerja developer Cloud Build, Jenkins, atau GitHub Actions. Untuk mengetahui informasi selengkapnya, lihat Memvalidasi IaC terhadap kebijakan organisasi.
Mendeteksi kerentanan dan kesalahan konfigurasi di platform cloud lainnya
Security Command Center Enterprise dapat mendeteksi kerentanan di beberapa lingkungan cloud. Untuk mendeteksi kerentanan di penyedia layanan cloud lainnya, Anda harus terlebih dahulu membuat koneksi ke penyedia untuk menyerap metadata resource.
Untuk mengetahui informasi selengkapnya, lihat Menghubungkan ke AWS untuk deteksi kerentanan dan penilaian risiko.
Fitur pengelolaan kerentanan dan postur
Dengan Security Command Center, analis kerentanan, administrator postur, dan profesional keamanan serupa dapat mencapai sasaran keamanan berikut:
- Mendeteksi berbagai jenis kerentanan, termasuk kerentanan software, kesalahan konfigurasi, dan pelanggaran postur, yang dapat mengekspos lingkungan cloud Anda terhadap potensi serangan.
- Fokuskan upaya respons dan perbaikan Anda pada masalah berisiko tertinggi dengan menggunakan skor eksposur serangan pada temuan dan pemberitahuan untuk kerentanan.
- Tetapkan pemilik dan lacak progres perbaikan kerentanan dengan menggunakan kasus dan mengintegrasikan sistem pemberian tiket pilihan Anda, seperti Jira atau ServiceNow.
- Amankan resource bernilai tinggi di lingkungan cloud Anda secara proaktif dengan menurunkan skor eksposur serangannya
- Tentukan postur keamanan kustom untuk lingkungan cloud Anda yang digunakan Security Command Center untuk menilai postur Anda dan memberi tahu Anda tentang pelanggaran.
- Membisukan atau mengecualikan temuan atau notifikasi yang merupakan positif palsu.
- Fokus pada kerentanan yang terkait dengan identitas dan izin yang berlebihan.
- Mendeteksi dan mengelola kerentanan serta penilaian risiko di Security Command Center untuk lingkungan cloud Anda yang lain, seperti AWS.
Menilai risiko dengan penskoran eksposur serangan dan jalur serangan
Dengan aktivasi level organisasi untuk paket Premium dan Enterprise, Security Command Center memberikan skor eksposur serangan untuk resource bernilai tinggi serta temuan kerentanan dan kesalahan konfigurasi yang memengaruhi resource bernilai tinggi.
Anda dapat menggunakan skor ini untuk memprioritaskan perbaikan kerentanan dan kesalahan konfigurasi, untuk memprioritaskan keamanan resource bernilai tinggi yang paling terekspos, dan secara umum menilai seberapa tereksposnya lingkungan cloud Anda terhadap serangan.
Di panel Kerentanan aktif pada halaman Ringkasan risiko di konsol Google Cloud, tab Temuan menurut skor eksposur serangan menampilkan temuan yang memiliki skor eksposur serangan tertinggi di lingkungan Anda, serta distribusi skor temuan.
Untuk mengetahui informasi selengkapnya, lihat Skor eksposur serangan dan jalur serangan.
Mengelola temuan dan pemberitahuan dengan kasus
Security Command Center Enterprise membuat kasus untuk membantu Anda mengelola temuan dan pemberitahuan, menetapkan pemilik, serta mengelola investigasi dan respons terhadap masalah keamanan yang terdeteksi. Kasus dibuka secara otomatis untuk masalah dengan tingkat keparahan tinggi dan kritis.
Anda dapat mengintegrasikan kasus dengan sistem penjualan tiket pilihan Anda, seperti Jira atau ServiceNow. Saat kasus diperbarui, tiket terbuka untuk kasus tersebut dapat diperbarui secara otomatis. Demikian pula, jika tiket diperbarui, kasus yang sesuai juga dapat diperbarui.
Untuk informasi selengkapnya, lihat Ringkasan kasus dalam dokumentasi Google SecOps.
Menentukan alur kerja respons dan tindakan otomatis
Tentukan alur kerja respons dan otomatiskan tindakan untuk menyelidiki dan merespons masalah keamanan yang terdeteksi di lingkungan cloud Anda.
Untuk informasi selengkapnya tentang cara menentukan alur kerja respons dan tindakan otomatis dengan playbook, lihat Menggunakan playbook.
Dukungan multi-cloud: Mengamankan deployment Anda di platform cloud lainnya
Anda dapat memperluas layanan dan kemampuan Security Command Center untuk mencakup deployment di platform cloud lainnya, sehingga Anda dapat mengelola semua ancaman dan kerentanan yang terdeteksi di semua lingkungan cloud Anda di satu lokasi.
Untuk informasi selengkapnya tentang cara menghubungkan Security Command Center ke penyedia layanan cloud lain, lihat halaman berikut:
- Untuk deteksi ancaman, lihat Menghubungkan ke AWS untuk deteksi ancaman.
- Untuk skor deteksi kerentanan dan eksposur serangan, lihat Menghubungkan ke AWS untuk deteksi kerentanan dan penilaian risiko.
Penyedia layanan cloud yang didukung
Security Command Center dapat terhubung ke Amazon Web Services (AWS).
Menentukan dan mengelola postur keamanan
Dengan aktivasi tingkat organisasi untuk paket Premium dan Enterprise Security Command Center, Anda dapat membuat dan mengelola postur keamanan yang menentukan status aset cloud yang diperlukan, termasuk jaringan cloud dan layanan cloud, untuk keamanan yang optimal di lingkungan cloud Anda. Anda dapat menyesuaikan postur keamanan agar sesuai dengan kebutuhan keamanan dan peraturan bisnis Anda. Dengan menentukan postur keamanan, Anda dapat meminimalkan risiko keamanan cyber terhadap organisasi dan membantu mencegah terjadinya serangan.
Anda menggunakan layanan postur keamanan Security Command Center untuk menentukan dan men-deploy postur keamanan serta mendeteksi penyimpangan atau perubahan tidak sah dari postur yang ditentukan.
Layanan postur keamanan otomatis diaktifkan saat Anda mengaktifkan Security Command Center di tingkat organisasi.
Untuk mengetahui informasi selengkapnya, lihat Ringkasan postur keamanan.
Mengidentifikasi aset Anda
Security Command Center menyertakan informasi aset dari Inventaris Aset Cloud, yang terus memantau aset di lingkungan cloud Anda. Untuk sebagian besar aset, perubahan konfigurasi, termasuk kebijakan IAM dan organisasi, terdeteksi hampir secara real time.
Di halaman Aset di konsol Google Cloud, Anda dapat dengan cepat menerapkan, mengedit, dan menjalankan contoh kueri aset, menambahkan batasan waktu preset, atau Anda dapat menulis kueri aset Anda sendiri.
Jika memiliki paket Premium atau Enterprise Security Command Center, Anda dapat melihat aset mana yang ditetapkan sebagai resource bernilai tinggi untuk penilaian risiko dengan simulasi jalur serangan.
Anda dapat dengan cepat mengidentifikasi perubahan dalam organisasi atau project dan menjawab pertanyaan seperti:
- Berapa banyak project yang Anda miliki dan kapan project tersebut dibuat?
- Resource Google Cloud apa yang di-deploy atau digunakan, seperti VM Compute Engine, bucket Cloud Storage, atau instance App Engine?
- Apa histori deployment Anda?
- Cara mengatur, menganotasi, menelusuri, memilih, memfilter, dan mengurutkan di seluruh kategori berikut:
- Aset dan properti aset
- Tanda keamanan, yang memungkinkan Anda menganotasi aset atau temuan di Security Command Center
- Jangka waktu
Cloud Asset Inventory selalu mengetahui status aset yang didukung saat ini dan, di konsol Google Cloud, memungkinkan Anda meninjau pemindaian penemuan historis untuk membandingkan aset di antara titik waktu. Anda juga dapat mencari aset yang kurang digunakan, seperti virtual machine atau alamat IP yang tidak ada aktivitas.
Fitur Gemini di Security Command Center
Security Command Center menggabungkan Gemini untuk memberikan ringkasan temuan dan jalur serangan, serta untuk membantu penelusuran dan penyelidikan Anda terhadap ancaman dan kerentanan yang terdeteksi.
Untuk informasi tentang Gemini, lihat ringkasan Gemini.
Ringkasan temuan dan jalur serangan Gemini
Jika Anda menggunakan Security Command Center Enterprise atau Premium, Gemini menyediakan penjelasan yang dihasilkan secara dinamis untuk setiap temuan dan setiap simulasi jalur serangan yang dihasilkan Security Command Center untuk temuan class Vulnerability
dan Misconfiguration
.
Ringkasan ditulis dalam bahasa alam untuk membantu Anda memahami dan menindaklanjuti temuan serta jalur serangan yang mungkin menyertainya dengan cepat.
Ringkasan akan muncul di tempat berikut di konsol Google Cloud:
- Saat Anda mengklik nama setiap temuan, ringkasan di bagian atas halaman detail temuan akan ditampilkan.
- Dengan paket Premium dan Enterprise Security Command Center, jika temuan memiliki skor eksposur serangan, Anda dapat menampilkan ringkasan di sebelah kanan jalur serangan dengan mengklik skor eksposur serangan, lalu ringkasan AI.
Izin IAM yang diperlukan untuk ringkasan yang dibuat AI
Untuk melihat ringkasan AI, Anda memerlukan izin IAM yang diperlukan.
Untuk menemukan, Anda memerlukan izin IAM securitycenter.findingexplanations.get
. Peran IAM bawaan yang paling sedikit permisif
dan berisi izin ini adalah peran
Security Center Findings Viewer (roles/securitycenter.findingsViewer
).
Untuk jalur serangan, Anda memerlukan izin IAM securitycenter.exposurepathexplan.get
. Peran IAM bawaan yang paling sedikit permisif
dan berisi izin ini adalah peran
Security Center Exposure Paths Reader
(roles/securitycenter.exposurePathsViewer
).
Selama pratinjau, izin ini tidak tersedia di konsol Google Cloud untuk ditambahkan ke peran IAM kustom.
Untuk menambahkan izin ke peran kustom, Anda dapat menggunakan Google Cloud CLI.
Untuk mengetahui informasi tentang cara menggunakan Google Cloud CLI untuk menambahkan izin ke peran khusus, lihat Membuat dan mengelola peran khusus.
Penelusuran bahasa alami untuk investigasi ancaman
Anda dapat melakukan penelusuran untuk menemukan ancaman, pemberitahuan, dan informasi lainnya menggunakan kueri bahasa alami dan Gemini. Untuk mengetahui informasi selengkapnya, lihat Menggunakan bahasa alami untuk membuat kueri Penelusuran UDM dalam dokumentasi Google SecOps.
Widget Penyelidikan AI untuk kasus
Untuk membantu Anda memahami dan menyelidiki kasus guna menemukan dan mendapatkan pemberitahuan, Gemini memberikan ringkasan setiap kasus dan menyarankan langkah berikutnya yang dapat Anda lakukan untuk menyelidiki kasus tersebut. Ringkasan dan langkah berikutnya akan muncul di widget Investigasi AI saat Anda melihat kasus.
Analisis keamanan yang dapat ditindaklanjuti
Layanan Google Cloud bawaan dan terintegrasi Security Command Center terus memantau aset dan log Anda untuk menemukan indikator kompromi dan perubahan konfigurasi yang cocok dengan ancaman, kerentanan, dan kesalahan konfigurasi yang diketahui. Untuk memberikan konteks untuk insiden, temuan diperkaya dengan informasi dari sumber berikut:
- Dengan paket Enterprise dan Premium:
- Ringkasan yang dibuat AI yang membantu Anda memahami dan menindaklanjuti temuan Security Command Center dan jalur serangan apa pun yang disertakan. Untuk informasi selengkapnya, lihat Ringkasan yang dibuat AI.
- Temuan kerentanan mencakup informasi dari entri CVE yang sesuai, termasuk skor CVE, dan penilaian dari Mandiant tentang potensi dampak kerentanan, dan potensi untuk dieksploitasi.
- Kemampuan penelusuran SIEM dan SOAR yang canggih, yang memungkinkan Anda menyelidiki ancaman dan kerentanan serta beralih melalui entitas terkait dalam linimasa terpadu.
- VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
- Framework MITRE ATT&CK, yang menjelaskan teknik untuk serangan terhadap resource cloud dan memberikan panduan perbaikan.
- Cloud Audit Logs (Log Aktivitas Admin dan Log Akses Data).
Anda mendapatkan notifikasi untuk temuan baru secara hampir real-time, yang membantu tim keamanan mengumpulkan data, mengidentifikasi ancaman, dan menindaklanjuti rekomendasi sebelum menyebabkan kerusakan atau kerugian bisnis.
Dengan tampilan terpusat tentang postur keamanan Anda dan API yang andal, Anda dapat dengan cepat melakukan hal berikut:
- Jawab pertanyaan seperti:
- Alamat IP statis apa yang terbuka untuk umum?
- Image apa yang berjalan di VM Anda?
- Apakah ada bukti bahwa VM Anda digunakan untuk penambangan mata uang kripto atau operasi penyalahgunaan lainnya?
- Akun layanan mana yang telah ditambahkan atau dihapus?
- Bagaimana cara mengonfigurasi firewall?
- Bucket penyimpanan mana yang berisi informasi identitas pribadi (PII) atau data sensitif? Fitur ini memerlukan integrasi dengan Perlindungan Data Sensitif.
- Aplikasi cloud mana yang rentan terhadap kerentanan pembuatan skrip lintas situs (XSS)?
- Apakah ada bucket Cloud Storage saya yang terbuka untuk internet?
- Ambil tindakan untuk melindungi aset Anda:
- Terapkan langkah-langkah perbaikan terverifikasi untuk kesalahan konfigurasi aset dan pelanggaran kepatuhan.
- Gabungkan intelijen ancaman dari Google Cloud dan penyedia pihak ketiga, seperti Palo Alto Networks, untuk melindungi perusahaan Anda dengan lebih baik dari ancaman lapisan komputasi yang mahal.
- Pastikan kebijakan IAM yang sesuai diterapkan dan dapatkan pemberitahuan saat kebijakan salah dikonfigurasi atau tiba-tiba berubah.
- Integrasikan temuan dari sumber Anda sendiri atau pihak ketiga untuk resource Google Cloud, atau resource hybrid atau multicloud lainnya. Untuk informasi selengkapnya, lihat Menambahkan layanan keamanan pihak ketiga.
- Respons ancaman di lingkungan Google Workspace dan perubahan yang tidak aman di Google Grup.
Kesalahan konfigurasi identitas dan akses
Security Command Center memudahkan Anda mengidentifikasi dan menyelesaikan temuan kesalahan konfigurasi identitas dan akses di Google Cloud. Temuan kesalahan konfigurasi mengidentifikasi akun utama (identitas) yang salah dikonfigurasi atau memiliki izin IAM (akses) yang berlebihan atau sensitif ke resource Google Cloud.
Cloud Infrastructure Entitlement Management
Pengelolaan masalah keamanan terkait identitas dan akses terkadang disebut sebagai pengelolaan hak infrastruktur cloud (CIEM). Security Command Center menawarkan kemampuan CIEM yang membantu memberikan gambaran komprehensif tentang keamanan konfigurasi identitas dan akses organisasi Anda. Security Command Center menawarkan kemampuan ini untuk beberapa platform cloud, termasuk Google Cloud dan Amazon Web Services (AWS). Dengan CIEM, Anda dapat melihat akun utama mana yang memiliki izin berlebihan di lingkungan cloud Anda. Selain Google Cloud IAM, CIEM mendukung kemampuan untuk menyelidiki izin yang dimiliki akun utama dari penyedia identitas lain (seperti Entra ID (Azure AD) dan Okta) di resource Google Cloud Anda. Anda dapat melihat temuan identitas dan akses yang paling parah dari beberapa penyedia cloud di panel Temuan identitas dan akses di halaman Ringkasan Security Command Center di Konsol Google Cloud.
Untuk informasi selengkapnya tentang kemampuan CIEM Security Command Center, lihat Ringkasan Pengelolaan Hak Infrastruktur Cloud.
Setelan default kueri identitas dan akses
Di halaman Kerentanan di konsol Google Cloud, Anda dapat memilih preset kueri (kueri standar) yang menampilkan kategori atau pendeteksi kerentanan yang terkait dengan identitas dan akses. Untuk setiap kategori, jumlah temuan aktif akan ditampilkan.
Untuk mengetahui informasi selengkapnya tentang preset kueri, lihat Menerapkan preset kueri.
Mengelola kepatuhan terhadap standar industri
Security Command Center memantau kepatuhan Anda dengan detektor yang dipetakan ke kontrol berbagai standar keamanan.
Untuk setiap standar keamanan yang didukung, Security Command Center akan memeriksa subset kontrol. Untuk kontrol yang dicentang, Security Command Center akan menampilkan jumlah kontrol yang lulus. Untuk kontrol yang tidak lulus, Security Command Center akan menampilkan daftar temuan yang menjelaskan kegagalan kontrol.
CIS meninjau dan memberikan sertifikasi pemetaan detektor Security Command Center ke setiap versi CIS Google Cloud Foundations Benchmark yang didukung. Pemetaan kepatuhan tambahan disertakan hanya untuk tujuan referensi.
Security Command Center menambahkan dukungan untuk versi dan standar benchmark baru secara berkala. Versi lama tetap didukung, tetapi pada akhirnya tidak digunakan lagi. Sebaiknya gunakan benchmark atau standar terbaru yang didukung dan tersedia.
Dengan layanan postur keamanan, Anda dapat memetakan kebijakan organisasi dan detektor Security Health Analytics ke standar dan kontrol yang berlaku untuk bisnis Anda. Setelah membuat postur keamanan, Anda dapat memantau perubahan apa pun pada lingkungan yang dapat memengaruhi kepatuhan bisnis Anda.
Untuk informasi selengkapnya tentang cara mengelola kepatuhan, lihat Menilai dan melaporkan kepatuhan terhadap standar keamanan.
Standar keamanan yang didukung
Google Cloud
Security Command Center memetakan detektor untuk Google Cloud ke satu atau beberapa standar kepatuhan berikut:
- Center for Information Security (CIS) Controls 8.0
- CIS Google Cloud Computing Foundations Benchmark v2.0.0, v1.3.0, v1.2.0, v1.1.0, dan v1.0.0
- Tolok Ukur Kubernetes CIS v1.5.1
- Cloud Controls Matrix (CCM) 4
- Health Insurance Portability and Accountability Act (HIPAA)
- International Organization for Standardization (ISO) 27001, 2022, dan 2013
- National Institute of Standards and Technology (NIST) 800-53 R5 dan R4
- NIST CSF 1.0
- Sepuluh Teratas Open Web Application Security Project (OWASP), 2021 dan 2017
- Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) 4.0 dan 3.2.1
- System and Organization Controls (SOC) 2 2017 Trust Services Criteria (TSC)
AWS
Security Command Center memetakan detektor untuk Amazon Web Services (AWS) ke satu atau beberapa standar kepatuhan berikut:
Platform fleksibel untuk memenuhi kebutuhan keamanan Anda
Security Command Center mencakup opsi penyesuaian dan integrasi yang memungkinkan Anda meningkatkan utilitas layanan untuk memenuhi kebutuhan keamanan yang terus berkembang.
Opsi penyesuaian
Opsi penyesuaian meliputi:
- Buat modul kustom untuk Security Health Analytics guna menentukan aturan deteksi Anda sendiri untuk kerentanan, miskonfigurasi, atau pelanggaran kepatuhan.
- Buat modul kustom untuk Event Threat Detection untuk memantau aliran Logging Anda guna mendeteksi ancaman berdasarkan parameter yang Anda tentukan.
- Buat postur keamanan yang membantu Anda memantau perubahan lingkungan yang dapat memengaruhi kepatuhan terhadap berbagai standar peraturan.
Opsi integrasi
Opsi integrasi mencakup hal berikut:
- Gunakan Pub/Sub untuk mengekspor temuan ke Splunk atau SIEM lainnya untuk analisis.
- Gunakan fungsi Pub/Sub dan Cloud Run untuk memperbaiki temuan dengan cepat dan otomatis.
- Akses alat open source untuk memperluas fungsi dan mengotomatiskan respons.
- Berintegrasi dengan layanan keamanan Google Cloud, termasuk hal berikut:
- Mengintegrasikan dengan solusi keamanan partner pihak ketiga:
- Insight keamanan Google Cloud dari produk partner digabungkan di Security Command Center, dan Anda dapat memasukkannya ke sistem dan alur kerja yang ada.
Kapan harus menggunakan Security Command Center
Tabel berikut mencakup fitur produk tingkat tinggi, kasus penggunaan, dan link ke dokumentasi yang relevan untuk membantu Anda menemukan konten yang diperlukan dengan cepat.
Fitur | Kasus penggunaan | Dokumen terkait |
---|---|---|
Identifikasi dan peninjauan aset |
|
|
Identifikasi data sensitif |
|
Mengirimkan hasil Perlindungan Data Sensitif ke Security Command Center |
Integrasi produk SIEM dan SOAR pihak ketiga |
|
|
Deteksi miskonfigurasi |
|
Ringkasan Security Health Analytics |
Deteksi kerentanan software |
|
|
Pemantauan kontrol akses dan identitas |
|
|
Deteksi ancaman |
|
|
Deteksi error |
|
Ringkasan error Security Command Center |
Memprioritaskan perbaikan |
|
Ringkasan skor eksposur serangan dan jalur serangan |
Memperbaiki risiko |
|
Menyelidiki dan merespons ancaman Memperbaiki temuan Security Health Analytics |
Pengelolaan postur |
|
|
Input alat keamanan pihak ketiga |
|
|
Notifikasi real-time |
|
Menyiapkan notifikasi penemuan Mengaktifkan notifikasi chat dan email real-time |
REST API dan Client SDK |
|
Mengonfigurasi Security Command Center |
Kontrol residensi data
Untuk memenuhi persyaratan residensi data, saat mengaktifkan Security Command Center Standard atau Premium untuk pertama kalinya, Anda dapat mengaktifkan kontrol residensi data.
Mengaktifkan kontrol retensi data akan membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan bisukan, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region retensi data yang didukung Security Command Center.
Untuk mengetahui informasi selengkapnya, lihat Merencanakan residensi data.
Paket layanan Security Command Center
Security Command Center menawarkan tiga paket layanan: Standar, Premium, dan Enterprise.
Paket yang Anda pilih menentukan fitur dan layanan yang tersedia dengan Security Command Center.
Jika ada pertanyaan tentang tingkat layanan Security Command Center, hubungi perwakilan akun Anda atau bagian penjualan Google Cloud.
Untuk mengetahui informasi tentang biaya yang terkait dengan penggunaan tingkat Security Command Center, lihat Harga.
Paket Standar
Tingkat Standar mencakup layanan dan fitur berikut:
-
Security Health Analytics: di tingkat Standar, Security Health Analytics menyediakan pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat otomatis mendeteksi kerentanan dan miskonfigurasi tingkat keseriusan tertinggi untuk aset Google Cloud Anda. Di tingkat Standar, Security Health Analytics menyertakan jenis temuan berikut:
Dataproc image outdated
Legacy authorization enabled
MFA not enforced
Non org IAM member
Open ciscosecure websm port
Open directory services port
Open firewall
Open group IAM member
Open RDP port
Open SSH port
Open Telnet port
Public bucket ACL
Public Compute image
Public dataset
Public IP address
Public log bucket
Public SQL instance
SSL not enforced
Web UI enabled
- Pemindaian kustom Web Security Scanner: di tingkat Standar, Web Security Scanner mendukung pemindaian kustom aplikasi yang di-deploy dengan URL publik dan alamat IP yang tidak berada di balik firewall. Pemindaian dikonfigurasi, dikelola, dan dijalankan secara manual untuk semua project, serta mendukung sebagian kategori dalam OWASP Top Ten.
- Error Security Command Center: Security Command Center memberikan panduan deteksi dan perbaikan untuk error konfigurasi yang mencegah Security Command Center dan layanannya berfungsi dengan baik.
- Fitur Ekspor berkelanjutan, yang secara otomatis mengelola ekspor temuan baru ke Pub/Sub.
-
Akses ke layanan Google Cloud terintegrasi, termasuk hal berikut:
- Perlindungan Data Sensitif menemukan, mengklasifikasikan, dan melindungi data sensitif.
- Google Cloud Armor melindungi deployment Google Cloud dari ancaman.
- Anomaly Detection mengidentifikasi anomali keamanan untuk project dan instance virtual machine (VM) Anda, seperti kemungkinan kredensial bocor dan penambangan mata uang kripto.
- Pengontrol Kebijakan memungkinkan penerapan dan penegakan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda.
- Temuan dasbor postur keamanan GKE: lihat temuan tentang miskonfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa. Integrasi temuan dasbor postur keamanan GKE dengan Security Command Center tersedia dalam Pratinjau.
- Integrasi dengan BigQuery, yang mengekspor temuan ke BigQuery untuk dianalisis.
- Layanan Tindakan Sensitif, yang mendeteksi kapan tindakan dilakukan di organisasi, folder, dan project Google Cloud Anda yang dapat merusak bisnis Anda jika dilakukan oleh pelaku kejahatan.
- Jika Security Command Center diaktifkan di level organisasi, Anda dapat memberikan peran IAM kepada pengguna di level organisasi, folder, dan project.
- Kontrol retensi data yang membatasi penyimpanan dan
pemrosesan temuan Security Command Center, aturan bisukan, ekspor berkelanjutan,
dan ekspor BigQuery ke salah satu multi-region retensi data
yang didukung Security Command Center.
Untuk mengetahui informasi selengkapnya, lihat Merencanakan residensi data.
Paket premium
Paket Premium mencakup semua layanan dan fitur paket Standar, serta layanan dan fitur tambahan berikut:
- Simulasi jalur serangan membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat diambil oleh penyerang potensial untuk menjangkau resource bernilai tinggi Anda. Simulasi menghitung dan menetapkan skor eksposur serangan ke temuan apa pun yang mengekspos resource tersebut. Jalur serangan interaktif membantu Anda memvisualisasikan kemungkinan jalur serangan dan memberikan informasi tentang jalur, temuan terkait, dan resource yang terpengaruh.
-
Temuan kerentanan mencakup penilaian CVE yang diberikan oleh Mandiant untuk membantu Anda memprioritaskan perbaikannya.
Di halaman Ringkasan di konsol, bagian Temuan CVE teratas menampilkan temuan kerentanan yang dikelompokkan menurut eksploitabilitas dan potensi dampaknya, seperti yang dinilai oleh Mandiant. Di halaman Temuan, Anda dapat membuat kueri temuan berdasarkan ID CVE.
Untuk mengetahui informasi selengkapnya, lihat Membuat prioritas berdasarkan dampak dan eksploitabilitas CVE.
- Event Threat Detection memantau Cloud Logging dan Google Workspace, menggunakan kecerdasan ancaman, machine learning, dan metode canggih lainnya untuk mendeteksi ancaman, seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah. Untuk mengetahui daftar lengkap detektor Event Threat Detection bawaan, lihat Aturan Event Threat Detection. Anda juga dapat membuat detektor Event Threat Detection kustom. Untuk mengetahui informasi tentang template modul yang dapat Anda gunakan untuk membuat aturan deteksi kustom, lihat Ringkasan modul kustom untuk Event Threat Detection.
-
Container Threat Detection mendeteksi serangan runtime container berikut:
- Menambahkan Binary Executed
- Library yang Ditambahkan Dimuat
- Eksekusi: Program Biner Berbahaya Tambahan Dieksekusi
- Eksekusi: Menambahkan Library Berbahaya yang Dimuat
- Eksekusi: Biner Berbahaya Bawaan Dijalankan
- Eksekusi: Container Escape
- Eksekusi: Eksekusi Alat Serangan Kubernetes
- Eksekusi: Eksekusi Alat Pengintaian Lokal
- Eksekusi: Biner Berbahaya yang Dimodifikasi Dieksekusi
- Eksekusi: Library Berbahaya yang Diubah Dimuat
- Skrip Berbahaya Dieksekusi
- Reverse Shell
- Shell Turunan yang Tidak Terduga
-
Fitur Policy Intelligence berikut tersedia:
- Fitur perekomendasikan IAM lanjutan, termasuk hal berikut:
- Rekomendasi untuk peran non-dasar
- Rekomendasi untuk peran yang diberikan pada resource selain organisasi, folder, dan project—misalnya, rekomendasi untuk peran yang diberikan pada bucket Cloud Storage
- Rekomendasi yang menyarankan peran kustom
- Insight kebijakan
- Insight gerakan lateral
- Penganalisis Kebijakan dalam skala besar (di atas 20 kueri per organisasi per hari). Batas ini digunakan bersama oleh semua alat Policy Analyzer.
- Visualisasi untuk analisis Kebijakan Organisasi.
- Fitur perekomendasikan IAM lanjutan, termasuk hal berikut:
- Anda dapat mengkueri aset di Inventaris Aset Cloud.
- Virtual Machine Threat Detection mendeteksi aplikasi yang berpotensi berbahaya yang berjalan di instance VM.
-
Security Health Analytics di paket Premium mencakup fitur berikut:
- Pemindaian kerentanan terkelola untuk semua detektor Security Health Analytics
- Pemantauan untuk banyak praktik terbaik industri
- Pemantauan kepatuhan. Detektor Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum.
- Dukungan modul kustom, yang dapat Anda gunakan untuk membuat pendeteksi Security Health Analytics kustom Anda sendiri.
Di tingkat Premium, Security Health Analytics mendukung standar yang dijelaskan dalam artikel Mengelola kepatuhan terhadap standar industri.
- Web Security Scanner di paket Premium mencakup semua fitur paket Standar dan pendeteksi tambahan yang mendukung kategori dalam OWASP Top Ten. Web Security Scanner juga menambahkan pemindaian terkelola yang dikonfigurasi secara otomatis.
Pemantauan kepatuhan di seluruh aset Google Cloud Anda.
Untuk mengukur kepatuhan Anda terhadap standar dan benchmark keamanan umum, detector pemindai kerentanan Security Command Center dipetakan ke kontrol standar keamanan umum.
Anda dapat melihat kepatuhan terhadap standar, mengidentifikasi kontrol yang tidak mematuhi standar, mengekspor laporan, dan lainnya. Untuk informasi selengkapnya, lihat Menilai dan melaporkan kepatuhan terhadap standar keamanan.
- Anda dapat meminta kuota Cloud Asset Inventory tambahan jika diperlukan pemantauan aset yang lebih lama.
- Layanan postur keamanan memungkinkan Anda menentukan, menilai, dan memantau status keamanan secara keseluruhan di Google Cloud. Untuk menggunakan layanan postur keamanan, Anda harus mengaktifkan paket Premium Security Command Center di level organisasi.
- Validasi IaC memungkinkan Anda memvalidasi infrastruktur sebagai kode (IaC) terhadap kebijakan organisasi dan detektor Security Health Analytics yang telah Anda tentukan di organisasi Google Cloud. Untuk menggunakan validasi IaC, Anda harus mengaktifkan paket Premium Security Command Center di level organisasi.
- Laporan kerentanan VM Manager
- Jika Anda mengaktifkan Pengelola VM, layanan akan otomatis menulis temuan dari laporan kerentanan-nya, yang masih dalam pratinjau, ke Security Command Center. Laporan ini mengidentifikasi kerentanan dalam sistem operasi yang diinstal di virtual machine Compute Engine. Untuk mengetahui informasi selengkapnya, lihat VM Manager.
Paket Enterprise
Tingkat Enterprise adalah platform perlindungan aplikasi berbasis cloud (CNAPP) lengkap yang memungkinkan analis SOC, analis kerentanan, dan profesional keamanan cloud lainnya mengelola keamanan di beberapa penyedia layanan cloud di satu tempat terpusat.
Tingkat Enterprise menawarkan kemampuan deteksi dan investigasi, dukungan pengelolaan kasus, dan pengelolaan postur, termasuk kemampuan untuk menentukan dan men-deploy aturan postur kustom serta mengukur dan memvisualisasikan risiko yang ditimbulkan oleh kerentanan dan kesalahan konfigurasi terhadap lingkungan cloud Anda.
Tingkat Enterprise mencakup semua layanan dan fitur tingkat Standard dan Premium, serta layanan dan fitur tambahan berikut:
Ringkasan fungsi dan layanan tingkat perusahaan
Paket Enterprise mencakup semua layanan dan fitur paket Standar dan Premium yang dirilis ke Ketersediaan Umum.
Paket Enterprise menambahkan layanan dan fitur berikut ke Security Command Center:
- Deteksi kombinasi toksik, yang didukung oleh Mesin Risiko Security Command Center. Untuk informasi selengkapnya, lihat Ringkasan kombinasi beracun.
- Dukungan multi-cloud. Anda dapat menghubungkan Security Command Center ke penyedia cloud lainnya, seperti AWS, untuk mendeteksi ancaman, kerentanan, dan kesalahan konfigurasi. Selain itu, setelah menentukan resource bernilai tinggi di penyedia lain, Anda juga dapat menilai eksposurnya terhadap serangan dengan skor eksposur serangan dan jalur serangan.
- Kemampuan SIEM (informasi keamanan dan manajemen peristiwa) untuk lingkungan cloud. Memindai log dan data lainnya untuk menemukan ancaman di beberapa lingkungan cloud, menentukan aturan deteksi ancaman, dan menelusuri data yang terkumpul. Untuk informasi selengkapnya, lihat dokumentasi SIEM Google SecOps.
- Kemampuan SOAR (orkestrasi, otomatisasi, dan respons keamanan) untuk lingkungan cloud. Mengelola kasus, menentukan alur kerja respons, dan menelusuri data respons. Untuk informasi selengkapnya, lihat dokumentasi SOAR Google SecOps.
- Kemampuan CIEM (Cloud Infrastructure Entitlement Management) untuk lingkungan cloud. Identifikasi akun utama (identitas) yang salah dikonfigurasi atau yang diberikan izin (akses) IAM yang berlebihan atau sensitif ke resource cloud Anda. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Pengelolaan Hak Infrastruktur Cloud.
- Deteksi yang diperluas terhadap kerentanan software di VM dan penampung di seluruh lingkungan cloud Anda dengan layanan Google Cloud bawaan dan terintegrasi berikut:
- Google Kubernetes Engine (GKE) edisi Enterprise
- Penilaian Kerentanan untuk AWS
- VM Manager
Fungsi tingkat perusahaan yang didukung oleh Google Security Operations
Fungsi pengelolaan kasus, fitur playbook, dan fungsi SIEM dan SOAR lainnya dari paket Enterprise Security Command Center didukung oleh Google Security Operations. Saat menggunakan beberapa fitur dan fungsi ini, Anda mungkin melihat nama Google SecOps di antarmuka web dan mungkin diarahkan ke dokumentasi Google SecOps untuk mendapatkan panduan.
Fitur Google SecOps tertentu tidak didukung atau dibatasi dengan Security Command Center, tetapi penggunaannya mungkin tidak dinonaktifkan atau dibatasi dalam langganan awal ke tingkat Enterprise. Gunakan fitur dan fungsi berikut hanya sesuai dengan batasan yang dinyatakan:
Proses transfer log cloud dibatasi untuk log yang relevan dengan deteksi ancaman cloud, seperti berikut:
Google Cloud
- Log Aktivitas Admin Cloud Audit Logs
- Log Akses Data Cloud Audit Logs
- Syslog Compute Engine
- Log Audit GKE
Google Workspace
- Peristiwa Google Workspace
- Notifikasi Google Workspace
AWS
- Log audit CloudTrail
- Syslog
- Log Auth
- Peristiwa GuardDuty
Deteksi pilihan terbatas pada deteksi yang mendeteksi ancaman di lingkungan cloud.
Integrasi Google Cloud Marketplace terbatas pada hal berikut:
- Siemplify
- Alat
- VirusTotal V3
- Inventaris Aset Google Cloud
- Google Security Command Center
- Jira
- Functions
- Google Cloud IAM
- Email V2
- Google Cloud Compute
- Google Chronicle
- Mitre Att&ck
- Mandiant Threat Intelligence
- Google Cloud Policy Intelligence
- Google Cloud Recommender
- Utilitas Siemplify
- Service Now
- CSV
- SCC Enterprise
- AWS IAM
- AWS EC2
Jumlah aturan peristiwa tunggal kustom dibatasi hingga 20 aturan.
Analisis Risiko untuk UEBA (analisis perilaku pengguna dan entitas) tidak tersedia.
Applied Threat Intelligence tidak tersedia.
Dukungan Gemini untuk Google SecOps terbatas pada penelusuran bahasa alami dan ringkasan investigasi kasus.
Retensi data dibatasi hingga tiga bulan.
Level aktivasi Security Command Center
Anda dapat mengaktifkan Security Command Center di setiap project, yang dikenal sebagai aktivasi level project, atau seluruh organisasi, yang dikenal sebagai aktivasi level organisasi.
Tingkat Enterprise memerlukan aktivasi tingkat organisasi.
Untuk informasi selengkapnya tentang cara mengaktifkan Security Command Center, lihat Ringkasan cara mengaktifkan Security Command Center.
Langkah selanjutnya
- Pelajari cara mengaktifkan Security Command Center.
- Pelajari lebih lanjut layanan deteksi Security Command Center.
- Pelajari cara menggunakan Security Command Center di konsol Google Cloud.