A Análise de integridade da segurança é um serviço gerenciado do Security Command Center que verifica seus ambientes de nuvem em busca de configurações incorretas, que podem expor você para atacar.
A Análise de integridade da segurança é ativada automaticamente o Security Command Center.
Recursos da Análise de integridade da segurança por nível
Os recursos disponíveis variam de acordo com o Security Health Analytics no nível de serviço em que o Security Command Center está ativado.
Recursos do nível Standard
No nível Standard, a Análise de integridade da segurança pode detectar apenas um grupo básico de vulnerabilidades de média e alta gravidade. Para uma lista dos categorias que a Análise de integridade da segurança detecta com o nível Standard, consulte Nível de serviço Standard.
Recursos do nível Premium
Nível Premium inclui os seguintes recursos:
- Tudo detectores do Google Cloud, além de diversas outras vulnerabilidades recursos de detecção, como a capacidade de criar módulos de detecção.
- As descobertas são associadas aos controles de compliance para gerar relatórios de compliance. Para mais informações, consulte Detectores e compliance.
- As simulações de caminho de ataque do Security Command Center calculam as pontuações de exposição a ataques e possíveis caminhos de ataque para a maioria das descobertas da Análise de integridade da segurança. Para mais informações, consulte Visão geral das pontuações de exposição a ataques e caminhos de ataque.
Para uma lista de todos os recursos do nível Premium, consulte Nível Premium.
Recursos de nível empresarial
O Nível Enterprise inclui todos os recursos do nível Premium, bem como detectores de outros e plataformas de provedores de serviços de nuvem.
Como alternar níveis
A maioria dos detectores da Análise de integridade da segurança está disponível apenas no Security Command Center nível Premium e Enterprise. Se você estiver usando o nível Premium ou Enterprise e planeja mudar para o nível Standard, recomendamos resolver todas as descobertas antes de mudar o nível.
Quando um teste Premium ou Enterprise termina ou você faz downgrade para o nível Standard
do Premium ou Enterprise,
o estado das descobertas geradas no nível mais alto é
definido como INACTIVE
.
Suporte a várias nuvens
A Análise de integridade da segurança pode detectar configurações incorretas nas implantações em outras plataformas na nuvem.
A Análise de integridade da segurança é compatível com os seguintes provedores de serviços de nuvem:
- Amazon Web Services (AWS)
Para executar os detectores na AWS, primeiro você precisa conectar o Security Command Center para a AWS, conforme descrito nas Conecte-se à AWS para detecção de vulnerabilidades e avaliação de risco.
Serviços de nuvem compatíveis com o Google Cloud
A verificação de avaliação de vulnerabilidade gerenciada da Análise de integridade da segurança para o Google Cloud pode detectar automaticamente vulnerabilidades e configurações incorretas comuns nos seguintes serviços do Google Cloud:
- Cloud Monitoring e Cloud Logging
- Compute Engine
- Contêineres e redes do Google Kubernetes Engine
- Cloud Storage
- Cloud SQL
- Identity and Access Management (IAM)
- Cloud Key Management Service (Cloud KMS)
- Cloud DNS
Tipos de verificações da Análise de integridade da segurança
As verificações do Security Health Analytics são executadas em três modos:
Verificação em lote: todos os detectores estão programados para serem executados para todas as organizações ou projetos inscritos uma vez por dia.
Verificação em tempo real: somente para implantações do Google Cloud, os detectores compatíveis iniciam verificações sempre que uma mudança é detectada na configuração de um recurso. As descobertas são gravadas na Central de comando de segurança. Não há suporte para verificações em tempo real em implantações em outras plataformas de nuvem.
Modo misto: alguns detectores compatíveis com verificações em tempo real podem não detectar alterações em tempo real para todos os tipos de recursos compatíveis. Nesses casos, as alterações de configuração de alguns tipos de recursos são capturadas imediatamente e outras são capturadas em verificações em lote. Há exceções nas tabelas das descobertas da Análise de integridade da segurança.
Detectores do Security Health Analytics
A Análise de integridade da segurança usa detectores para identificar vulnerabilidades e configurações incorretas no ambiente de nuvem. Cada detector corresponde a uma categoria de descoberta.
A Análise de integridade da segurança vem com muitos detectores integrados que verificam vulnerabilidades e configurações incorretas em um grande número de categorias e tipos de recursos.
Também é possível criar seus próprios detectores personalizados que podem verificar vulnerabilidades ou configurações incorretas que não são cobertas pelos detectores integrados ou que são específicas do seu ambiente.
Para mais informações sobre os detectores integrados da Análise de integridade da segurança, consulte Detectores integrados da Análise de integridade da segurança.
Para mais informações sobre como criar e usar módulos personalizados, consulte Módulos personalizados da Análise de integridade da segurança.
Ativação do detector
Nem todos os detectores integrados da Análise de integridade da segurança para o Google Cloud são ativados por padrão.
No nível Enterprise com suporte multicloud, para a AWS são ativados por padrão.
Para ativar os detectores integrados inativos, consulte Ativar e desativar detectores.
Para ativar ou desativar um módulo de detecção personalizado da Análise de integridade da segurança, atualize-o usando o console do Google Cloud, a CLI gcloud ou a API Security Command Center.
Para mais informações sobre como atualizar módulos personalizados da Análise de integridade da segurança, consulte Atualizar um módulo personalizado.
Compatibilidade do detector com ativações no nível do projeto
Com os níveis padrão e Premium, é possível ativar o Security Command Center para uma organização inteira ou para um ou mais projetos dentro de uma organização.
O nível Enterprise não oferece suporte a ativações no nível do projeto.
Detectores integrados e ativações no nível do projeto
Quando você ativa o Security Command Center apenas para um projeto, determinados detectores integrados da Análise de integridade da segurança não são compatíveis, porque exigem permissões no nível da organização.
Dos detectores integrados que exigem uma ativação no nível da organização, é possível ativar aqueles que estão disponíveis com o nível Standard do Security Command Center para ativações no nível do projeto, ativando o nível Standard para sua organização, o que é sem custo financeiro.
Os detectores integrados que exigem permissões no nível Premium e no nível da organização não são compatíveis com ativações no nível do projeto.
Para uma lista dos detectores de nível padrão integrados que exigem uma ativação do Security Command Center Standard em nível de organização pode ser usado com uma ativação para envolvidos no projeto, consulte Categorias de descoberta no nível da organização no nível Standard.
Para conferir uma lista de detectores integrados de nível Premium que não são compatíveis com ativações no nível do projeto, consulte Descobertas não compatíveis da Análise de integridade da segurança.
Detectores de módulos personalizados e ativações no nível do projeto
As verificações de detectores de módulos personalizados criados em um projeto são limitadas ao escopo do projeto, independentemente do nível de ativação do Security Command Center. Os detectores de módulos personalizados podem verificar apenas os recursos disponíveis para o projeto em que são criados.
Para mais informações sobre módulos personalizados, consulte Módulos personalizados da Análise de integridade da segurança.
Detectores integrados da Análise de integridade da segurança
Esta seção descreve as categorias de alto nível dos detectores, listadas por plataforma de nuvem e a categoria de descoberta que elas geram.
Detectores integrados do Google Cloud por categoria de alto nível
Os detectores do Security Health Analytics para o Google Cloud e as descobertas que eles emitem são agrupados nas seguintes categorias de alto nível.
Os detectores da Análise de integridade da segurança monitoram um subconjunto dos tipos de recursos do Google Cloud com suporte ao Inventário de recursos do Cloud.
Para conferir os detectores individuais incluídos em cada categoria, clique no nome da categoria.
- API principais descobertas de vulnerabilidades
- Descobertas de vulnerabilidade de imagem do Compute
- Computação descobertas de vulnerabilidade da instância
- Descobertas da vulnerabilidade do contêiner
- Descobertas de vulnerabilidades do Dataproc
- Descobertas de vulnerabilidade do conjunto de dados
- Descobertas de vulnerabilidade de DNS
- Descobertas de vulnerabilidades de firewall
- IAM descobertas de vulnerabilidade
- KMS descobertas de vulnerabilidade
- Descobertas de vulnerabilidade de geração de registros
- Monitoramento descobertas de vulnerabilidade
- Multifator de vulnerabilidades de autenticação
- Rede descobertas de vulnerabilidade
- Organização descobertas de vulnerabilidade de políticas
- Pub/Sub descobertas de vulnerabilidade
- SQL descobertas de vulnerabilidade
- Armazenamento descobertas de vulnerabilidade
- Sub-rede descobertas de vulnerabilidade
Detectores integrados para a AWS
Para uma lista de todos os detectores da Análise de integridade da segurança para a AWS, consulte Descobertas da AWS.
Módulos personalizados da Análise de integridade da segurança
Os módulos personalizados da Análise de integridade da segurança são detectores personalizados do Google Cloud que ampliam os recursos de detecção da Análise de integridade da segurança além daqueles fornecidos pelos detectores integrados.
Módulos personalizados não têm suporte em outras plataformas de nuvem.
É possível criar módulos personalizados usando o fluxo de trabalho guiado no console do Google Cloud ou criar a definição do módulo personalizado em um arquivo YAML e fazer upload dele para o Security Command Center usando comandos da CLI Google Cloud ou a API Security Command Center.
Para mais informações, consulte Visão geral dos módulos personalizados para a Análise de integridade da segurança.
Detectores e compliance
A medição do Security Command Center de conformidade com comparativos de mercado de segurança baseia-se em grande parte nas descobertas produzidas pela Análise de integridade da segurança e detectar vulnerabilidades.
A Análise de integridade da segurança monitora sua conformidade com detectores mapeados para os controles de uma ampla variedade de padrões de segurança.
Para cada padrão de segurança compatível, Análise de integridade da segurança verifica um subconjunto dos controles. Para os controles marcados, o Security Command Center mostra quantos estão passando. Para o que não forem aprovados, o Security Command Center mostrará uma lista de descobertas que descrever as falhas de controle.
O CIS analisa e certifica os mapeamentos Análise de integridade da segurança os detectores a cada suporte do comparativo de mercado CIS do Google Cloud Foundations. Compliance adicional são incluídos apenas para fins de referência.
O Security Health Analytics adiciona suporte a novas versões e padrões de comparativo de mercado periodicamente. Antigos continuam compatíveis, mas acabarão sendo descontinuadas. Recomendamos que você use o comparativo de mercado ou padrão mais recente compatível disponível.
Com o serviço de postura de segurança, é possível mapear políticas da organização e detectores da Análise de integridade da segurança para os padrões e controles aplicáveis à sua empresa. Depois de criar uma postura de segurança, é possível monitorar quaisquer mudanças no ambiente que possam afetar a conformidade da sua empresa.
Para mais informações sobre como gerenciar a conformidade, consulte Avaliar e informar a conformidade com os padrões de segurança.
Padrões de segurança com suporte no Google Cloud
O Security Health Analytics mapeia os detectores do Google Cloud para um ou mais dos seguintes padrões de compliance:
- Centro de Segurança da Informação (CIS) Controles 8.0
- CIS do Google Cloud Computing Foundations Benchmark v2.0.0, v1.3.0, v1.2.0, v1.1.0 e v1.0.0
- Comparativo de mercado do CIS para Kubernetes v1.5.1
- Controles de nuvem Matriz (CCM) 4
- Seguro de saúde Lei de Portabilidade e Responsabilidade (HIPAA)
- Organização Internacional de Normalização (ISO) 27001, 2022 e 2013
- Instituto Nacional de Padrões e Tecnologia (NIST) 800-53 R5 e R4
- NIST CSF 1.0
- Open Web Application Security Project (OWASP) Top Ten, 2021 e 2017
- Dados do setor de cartões de pagamento Padrão de segurança (PCI DSS) 4.0 e 3.2.1
- Controles de sistema e organização (SOC) 2 Critérios de serviços confiáveis (TSC) de 2017
Padrões de segurança com suporte na AWS
Análise de integridade da segurança mapeia os detectores da Amazon Web Services (AWS) para um ou mais dos seguintes itens de padrão:
- CIS Amazon Web Services Foundations 2.0.0
- CIS Controls 8.0
- CCM 4 (link em inglês)
- HIPAA
- ISO 27001 2022
- NIST 800 a 53 R5
- NIST CSF 1.0
- PCI DSS 4.0 e 3.2.1
- SOC 2 2017 TSC
Para mais informações sobre conformidade, consulte Avaliar e informar a conformidade com o comparativo de mercado de segurança.