Vorteile von Security Command Center
Security Command Center ist der zentrale Dienst für die Meldung von Sicherheitslücken und Bedrohungen in Google Cloud. Security Command Center trägt durch die Beurteilung Ihrer Sicherheits- und Datenangriffsfläche dazu bei, Ihren Sicherheitsstatus zu verbessern; Asset-Inventar und -Erkennung werden bereitgestellt, Fehlkonfigurationen, Sicherheitslücken und Bedrohungen werden identifiziert, und Ihnen wir dabei geholfen, Risiken zu minimieren und zu beheben.
Security Command Center-Stufen
Die ausgewählte Stufe bestimmt die eingebundenen Dienste von Security Command Center, die für Ihre Organisation verfügbar sind:
Details zu den Stufen |
---|
Features der Standard-Stufe
|
Die Premium-Stufe umfasst alle Features der Standardstufe und umfasst zusätzlich Folgendes:
Event Threat Detection erkennt außerdem folgende Google Workspace-Bedrohungen: VM Manager-Berichte zu Sicherheitslücken
|
Informationen zu den Kosten für die Verwendung einer Security Command Center-Stufe finden Sie unter Preise.
Wenn Sie die Security Command Center-Premiumstufe abonnieren möchten, wenden Sie sich an Ihren Kundenbetreuer.
Sicherheitsstatus verbessern
Security Command Center verwendet Cloud Asset Inventory, um einen vollständigen Einblick in Ihre Google Cloud-Infrastruktur und -Ressourcen zu erhalten, die auch als Assets bezeichnet werden. Integrierte Dienste wie Security Health Analytics, Event Threat Detection, Container Threat Detection und Web Security Scanner, verwenden fast 200 Erkennungsmodule, die Ihre Assets, Webanwendungen sowie den Cloud Logging Stream, die Google Workspace-Logs und Google Groups kontinuierlich überwachen und scannen.
Durch die Bedrohungsinformationen, das maschinelle Lernen und die einzigartigen Informationen von Google zur Architektur von Google Cloud erkennt Security Command Center Sicherheitslücken, Fehlkonfigurationen, Bedrohungen und Compliance-Verstöße nahezu in Echtzeit. Sicherheitsergebnisse und Compliance-Berichte unterstützen Sie dabei, Risiken zu bewerten und Prioritäten zu setzen. Sie erhalten außerdem verifizierte Anleitungen zur Fehlerbehebung sowie Tipps von Experten, um auf Ergebnisse zu reagieren.
Die folgende Abbildung zeigt die Kerndienste und Vorgänge im Security Command Center.

Umfassendes Inventar an Assets, Daten und Diensten
Security Command Center nimmt Daten zu neuen, geänderten und gelöschten Assets aus Cloud Asset Inventory auf, das kontinuierlich Assets in Ihrer Cloudumgebung überwacht. Security Command Center unterstützt eine große Teilmenge der Google Cloud-Assets. Bei den meisten Assets werden Konfigurationsänderungen, einschließlich IAM- und Organisationsrichtlinien, nahezu in Echtzeit erkannt. Sie können Änderungen in Ihrer Organisation schnell erkennen und folgende Fragen beantworten:
- Wie viele Projekte haben Sie und wie viele Projekte sind neu?
- Welche Google Cloud-Ressourcen sind bereitgestellt oder in Verwendung, wie virtuelle Maschinen (VMs) der Compute Engine, Cloud Storage-Buckets oder App Engine-Instanzen?
- Wie sieht der Bereitstellungsverlauf aus?
- Wie können Sie die folgenden Kategorien organisieren, kommentieren, in ihnen suchen, auswählen, filtern und sortieren?
- Assets und Asset-Attribute
- Sicherheitsmarkierungen, mit denen Sie Assets oder Ergebnisse in Security Command Center annotieren können
- Zeitraum
Security Command Center kennt immer den aktuellen Status der unterstützten Assets und in der Google Cloud Console oder der Security Command Center API können Sie frühere Discovery-Scans prüfen, um Assets zwischen zwei Zeitpunkten zu vergleichen. Sie können auch nach nicht ausgelasteten Assets wie virtuellen Maschinen oder inaktiven IP-Adressen suchen.
Umsetzbare Erkenntnisse zur Sicherheit
Die integrierten Dienste von Security Command Center überwachen Ihre Assets und Logs kontinuierlich auf Indikatoren für Kompromisse und Konfigurationsänderungen, die bekannten Bedrohungen, Sicherheitslücken und Fehlkonfigurationen entsprechen. Um Kontext für Vorfälle zu bieten, werden Ergebnisse mit Informationen aus den folgenden Quellen angereichert:
- Chronicle, ein Google Cloud-Dienst, der Ergebnisse von Event Threat Detection aufnimmt und mit dem Sie Bedrohungen untersuchen und verwandte Entitäten in einer einheitlichen Zeitachse durchblättern können
- VirusTotal, ein Alphabet-eigener Dienst, der Kontext zu potenziell schädlichen Dateien, URLs, Domains und IP-Adressen bereitstellt
- MITRE-ATT&CK-Framework, das Techniken für Angriffe auf Cloud-Ressourcen erläutert und Anleitungen zur Behebung bietet
- Cloud-Audit-Logs (Administratoraktivitätslogs und Datenzugriffslogs)
Sie erhalten Benachrichtigungen zu neuen Ergebnissen nahezu in Echtzeit, damit Ihre Sicherheitsteams Daten erheben, Bedrohungen ermitteln und Maßnahmen ergreifen können, bevor sie zu Schäden oder Verlusten für das Unternehmen führen.
Mit einem zentralisierten Dashboard und einer robusten API können Sie schnell Folgendes tun:
- Fragen beantworten, wie:
- Welche statischen IP-Adressen sind öffentlich zugänglich?
- Welche Images werden auf den VMs ausgeführt?
- Gibt es Beweise, dass Ihre VMs für das Mining von Kryptowährungen oder andere missbräuchliche Vorgänge verwendet werden?
- Welche Dienstkonten wurden hinzugefügt oder entfernt?
- Wie werden Firewalls konfiguriert?
- Welche Storage-Buckets enthalten personenbezogene Daten oder vertrauliche Daten? Dieses Feature muss in Cloud Data Loss Prevention eingebunden werden.
- Welche Cloud-Anwendungen sind anfällig für XSS-Sicherheitslücken (Cross-Site-Scripting)?
- Sind meine Cloud Storage-Buckets mit dem Internet verbunden?
- Ergreifen Sie Maßnahmen, um Ihre Assets zu schützen:
- Implementieren Sie bestätigte Korrekturschritte für Fehlkonfigurationen von Assets und Compliance-Verstöße.
- Kombinieren Sie Bedrohungsinformationen von Google Cloud und Drittanbietern wie Palo Alto Networks, um Ihr Unternehmen besser vor kostspieligen Bedrohungen auf Computing-Ebene zu schützen.
- Prüfen Sie, ob die entsprechenden IAM-Richtlinien vorhanden sind. Sie werden benachrichtigt, wenn Richtlinien falsch konfiguriert oder unerwartet geändert werden.
- Integrieren Sie Ergebnisse aus Ihren eigenen oder Drittanbieterquellen für Google Cloud-Ressourcen oder Hybrid- oder Multi-Cloud-Ressourcen. Weitere Informationen finden Sie unter Sicherheitsdienst eines Drittanbieters hinzufügen.
- Reagieren Sie auf Bedrohungen in Ihrer Google Workspace-Umgebung und auf unsichere Änderungen in Google Groups.
Security Command Center-Rollen werden auf Organisations-, Ordner- oder Projektebene zugewiesen. Die Möglichkeit, Ergebnisse, Assets und Sicherheitsquellen anzusehen, zu bearbeiten, zu erstellen oder zu aktualisieren, hängt von der Ebene ab, auf die Sie Zugriff haben. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
Einhaltung von Branchenstandards
Compliance-Berichte sind als Teil von Security Health Analytics verfügbar. Die meisten Detektoren des Dienstes sind einem oder mehreren der folgenden Compliancestandards zugeordnet:
- CIS Google Cloud Computing Foundations Benchmark v1.2.0 (CIS Google Cloud Foundation 1.0)
- CIS Google Cloud Computing Foundations Benchmark v1.1.0 (CIS Google Cloud Foundation 1.1)
- CIS Google Cloud Computing Foundations Benchmark v1.0.0 (CIS Google Cloud Foundation 1.0)
- Payment Card Industry Data Security Standard 3.2.1
- National Institute of Standards and Technology 800-53
- International Organization for Standardization 27001
- Open Web Application Security Project (OWASP) Top Ten
Security Health Analytics wertet den Sicherheitsstatus kontinuierlich anhand von Compliancestandards aus. Außerdem können Sie mit Security Command Center Folgendes tun:
- Compliance-Verstöße, die mit Ergebnissen verbunden sind, überwachen und beheben.
- Cloud-Audit-Logging-Ereignisse für Compute Engine, Netzwerkdienste, Cloud Storage, IAM und Binärautorisierung integrieren. So können Sie regulatorische Anforderungen erfüllen oder einen Audit-Trail bereitstellen, während Sie Vorfälle untersuchen.
- Wenn Sie Security Command Center Premium abonnieren, erhalten Sie zusätzliche Berichts- und Exportoptionen, damit alle Ressourcen die Complianceanforderungen erfüllen.
Flexible Plattform für Ihre Sicherheitsanforderungen
Security Command Center enthält Integrationsoptionen, mit denen Sie das Dienstprogramm des Dienstes optimieren können, um Ihren sich ändernden Sicherheitsanforderungen gerecht zu werden:
- Mit Pub/Sub Ergebnisse zur Analyse in Splunk oder andere SIEM-Tools exportieren.
- Mit Pub/Sub und Cloud Functions Ergebnisse schnell und automatisch beheben.
- Auf Open-Source-Tools zugreifen, um die Funktionalität zu erweitern und Antworten zu automatisieren.
- Mit Google Cloud-Sicherheitstools integrieren, einschließlich der folgenden:
- Mit Sicherheitslösungen von Drittanbietern integrieren:
- Die Google Cloud-Sicherheitsinformationen von Partnerprodukten werden in Security Command Center zusammengefasst und können in vorhandene Systeme und Workflows eingespeist werden.
Verwendungsweise von Security Command Center
Die folgende Tabelle enthält allgemeine Produktfeatures, Anwendungsfälle und Links zu relevanten Dokumentationen, damit Sie die benötigten Inhalte schnell finden können.
Feature | Anwendungsfälle | Verwandte Dokumente |
---|---|---|
Asset-Erkennung und Inventar |
|
Optimize-Sicherheitsbefehlszentrale |
Identifikation von vertraulichen Daten |
|
Cloud DLP-Ergebnisse an SCC senden
|
SIEM- und SOAR-Integration |
|
Security Command Center-Daten exportieren |
Erkennung von Sicherheitslücken |
|
Web Security Scanner – Übersicht |
Monitoring der Zugriffssteuerung |
|
Zugriffssteuerung |
Bedrohungserkennung |
|
Event Threat Detection – Übersicht |
Fehlererkennung |
|
Security Command Center-Fehler – Übersicht
|
Risiken beheben |
|
Bedrohungen untersuchen und darauf reagieren Behebung von Security Health Analytics-Ergebnissen Web Security Scanner-Ergebnisse beheben Automatisierung der Sicherheitsantwort Fehler im Security Command Center beheben
|
Eingaben von Sicherheitstools von Drittanbietern |
|
Security Command Center konfigurieren |
Benachrichtigungen in Echtzeit |
|
Ergebnisbenachrichtigungen einrichten E-Mail- und Chatbenachrichtigungen in Echtzeit aktivieren Sicherheitsmarkierungen verwenden |
REST API und Client-SDKs |
|
Security Command Center konfigurieren |
Nächste Schritte
- Erste Schritte mit der Kurzanleitung für Security Command Center
- Weitere Informationen zur Sicherheit der Google Cloud
- Weitere Informationen zur Verwendung des Security Command Center-Dashboards