Como visualizar descobertas de vulnerabilidade no Security Command Center

Esta página mostra como usar filtros para exibir e descobertas de vulnerabilidades.

É possível visualizar e filtrar descobertas de vulnerabilidades no console do Google Cloud nas páginas Vulnerabilidades e Descobertas do Security Command Center.

Depois de mostrar as descobertas de vulnerabilidade importantes para você, é possível visualizar informações detalhadas sobre uma descoberta específica selecionando a vulnerabilidade no Security Command Center. Essas informações incluem a descrição da vulnerabilidade e o risco, além de recomendações para correção.

Nesta página, vulnerabilidade se refere a Vulnerability e Misconfiguration descobertas da classe.

Comparação entre as páginas "Vulnerabilidades" e "Descobertas"

É possível visualizar e filtrar descobertas de vulnerabilidades no console do Google Cloud nas páginas Vulnerabilidades e Descobertas.

As opções de filtro na página Vulnerabilidades são limitadas em comparação às opções de filtro e consulta disponíveis na página Descobertas.

A página Vulnerabilidades mostra todas as categorias de descoberta na As classes de descobertas Vulnerability e Misconfiguration, bem como o número atual de descobertas ativas em cada categoria e o os padrões de compliance associados a cada categoria de descoberta. Se houver não há vulnerabilidades ativas em uma categoria específica, 0 é mostrado no Coluna Descobertas ativas.

Por outro lado, a página Descobertas pode exibir categorias de descoberta de qualquer classe de descoberta, mas exibe uma categoria de descoberta somente se um problema de segurança foi detectado nessa categoria no seu ambiente dentro do período especificado.

Para mais informações, consulte as seguintes páginas:

Aplicar predefinições de consulta

Na página Vulnerabilidades, é possível selecionar consultas predefinidas, consultar predefinidas, que retornam descobertas relacionadas a metas de segurança específicas.

Por exemplo, se a sua responsabilidade for o direito à infraestrutura em nuvem de identidade (CIEM), selecione as configurações incorretas de identidade e acesso de consulta predefinida para ver todas as descobertas relacionadas contas principais que estão configuradas incorretamente ou que foram concedidas permissões excessivas ou confidenciais.

Ou, caso sua meta seja limitar os principais a apenas essas permissões selecione a predefinição de consulta IAM Recommender, para mostrar descobertas do recomendador do IAM para principais com mais permissões do que o necessário.

Para selecionar uma predefinição de consulta, siga estas etapas:

  1. Acesse a página Vulnerabilidades:

    Acesse Vulnerabilidades

  2. Na seção Predefinições de consulta, clique em um dos seletores de consulta.

    A tela é atualizada para mostrar apenas as categorias de vulnerabilidade especificadas na consulta.

Como visualizar descobertas de vulnerabilidade por projeto

Para conferir as descobertas de vulnerabilidades por projeto na página Vulnerabilidades no console do Google Cloud, faça o seguinte:

  1. Acesse a página Vulnerabilidades no console do Google Cloud.

    Acesse Vulnerabilidades

  2. No seletor de projetos na parte superior da página, selecione o projeto para necessário para conferir as descobertas de vulnerabilidade.

A página Vulnerabilidades exibe as descobertas apenas para o projeto que você selecionou.

Se a visualização do console estiver definida para sua organização, será possível filtrar as descobertas de vulnerabilidade por um ou mais IDs de projeto usando Filtros rápidos na Página de descobertas.

Como visualizar as descobertas de vulnerabilidade por categoria

Para visualizar as descobertas de vulnerabilidade por categoria, faça o seguinte:

  1. Acesse a página Vulnerabilidades no console do Google Cloud.

    Acesse Vulnerabilidades

  2. No seletor de projetos, escolha a organização, pasta ou projeto.

  3. Na coluna Categoria, selecione o tipo de descoberta para o qual você quer exibir descobertas.

A guia Descobertas é carregada e exibe uma lista de descobertas que correspondem ao tipo selecionado.

Para mais informações sobre como encontrar categorias, consulte Descobertas de vulnerabilidades.

Como visualizar descobertas por tipo de recurso

Para conferir as descobertas de vulnerabilidade de um tipo de recurso específico, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no Console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, escolha a organização, pasta ou projeto.

  3. No painel Filtros rápidos, selecione as seguintes opções:

    • Na seção Classe de descoberta, selecione Vulnerabilidade e configuração incorreta.
    • Opcional: na seção ID do projeto, selecione o ID do projeto em que os recursos serão exibidos.
    • Na seção Tipo de recurso, selecione o tipo de recurso que precisa ser exibido.

A lista de descobertas no painel Resultados da consulta de descobertas é atualizada para exibir apenas as descobertas que correspondem às suas seleções.

Como visualizar descobertas de vulnerabilidade por pontuação de exposição a ataques

Descobertas de vulnerabilidade que são designadas como de alto valor e que são compatíveis com simulações de caminho de ataque recebem uma pontuação de exposição a ataques. É possível filtrar as descobertas por essa pontuação.

Para visualizar as descobertas de vulnerabilidade por pontuação de exposição a ataques, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, escolha a organização, pasta ou projeto.

  3. À direita do painel Visualização da consulta, clique em Editar consulta.

  4. Na parte superior do painel do Editor de consultas, clique em Adicionar filtro.

  5. Na caixa de diálogo Selecionar filtro, selecione Ataque de exposição.

  6. No campo Ataque maior que, digite um valor de pontuação.

  7. Clique em Aplicar.

    A instrução de filtro é adicionada à consulta e as descobertas no painel Resultados da consulta de descobertas são atualizados para mostrar apenas descobertas com uma pontuação de exposição a ataques maior que o valor especificado na nova instrução de filtro.

Como visualizar as descobertas de vulnerabilidade por ID da CVE

É possível consultar as descobertas pelo ID do CVE correspondente no Visão geral ou Descobertas.

Na página Visão geral, na seção Principais descobertas de CVE, e as descobertas de vulnerabilidades são agrupadas gráfico interativo pela capacidade de exploração e impacto das CVE, conforme avaliado pela Mandiant. Clique em um bloco no gráfico para conferir uma lista de vulnerabilidades por ID da CVE que foram detectados no seu ambiente.

Na página Descobertas, é possível consultar as descobertas pelo ID da CVE.

Para consultar as descobertas de vulnerabilidade por ID da CVE, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, escolha a organização, pasta ou projeto.

  3. À direita, no campo Visualização da consulta, clique em Editar consulta.

  4. No Editor de consultas, edite a consulta para incluir o ID do CVE que você está o que você está procurando. Exemplo:

    state="ACTIVE"
     AND NOT mute="MUTED"
     AND vulnerability.cve.id="CVE-2016-5195"
    

    Os resultados da consulta de descobertas são atualizados para mostrar todas as descobertas descobertas que não são silenciadas e que contêm o ID da CVE.

Como visualizar descobertas de vulnerabilidade por gravidade

Para visualizar as descobertas de vulnerabilidades por gravidade, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, escolha a organização, pasta ou projeto.

  3. No painel Filtros rápidos, acesse a seção Classe da descoberta. e selecione Vulnerabilidade e Configuração incorreta.

    A página descobertas são atualizadas para mostrar apenas Vulnerability e Misconfiguration as descobertas da classe.

  4. Ainda no painel Filtros rápidos, acesse a seção Gravidade. e selecione a gravidade das descobertas que você precisa ver.

    A página descobertas são atualizadas para mostrar apenas as descobertas de vulnerabilidade das gravidades.

Como visualizar categorias de descoberta pelo número de descobertas ativas

Para ver as categorias de descoberta pelo número de descobertas ativas que elas contêm, use o console do Google Cloud ou os comandos da Google Cloud CLI.

Console

Para conferir as categorias de descoberta pelo número de descobertas ativas que eles contêm na página Vulnerabilidades, você pode classificar categorias pela coluna Descobertas ativas, ou filtrar as categorias pelo número de descobertas ativas que cada uma contém.

Filtrar as categorias de descoberta de vulnerabilidades pelo número de descobertas ativas eles contêm, siga estas etapas:

  1. Abra a página Vulnerabilidades no console do Google Cloud:

    Acesse Vulnerabilidades

  2. No seletor de projetos, escolha a organização, pasta ou projeto.

  3. Posicione o cursor no campo de filtro para exibir uma lista de filtros.

  4. Na lista de filtros, selecione Descobertas ativas. Uma lista de modelos é exibido.

  5. Selecione um operador lógico para usar no filtro, como >=.

  6. Digite um número e pressione Enter.

A tela é atualizada para mostrar apenas as categorias de vulnerabilidade que contêm uma série de descobertas ativas que correspondem ao seu filtro.

gcloud

Para usar a CLI gcloud e receber uma contagem de todas as descobertas ativas, primeiro consulte o Security Command Center para descobrir o ID de origem de uma vulnerabilidade e use o ID da origem para consultar a contagem de descobertas ativas.

Etapa 1: conseguir o ID da origem

Para concluir esta etapa, consiga o ID da organização e, em seguida, a origem ID de um dos serviços de detecção de vulnerabilidades, também conhecidos como encontrar fontes. Se ainda não tiver ativado a API Security Command Center, você receberá uma solicitação para ativá-la.

  1. Receba o ID da organização executando gcloud organizations list e anote o número ao lado do nome da organização.
  2. Para receber o ID da origem da análise de integridade de segurança, execute:

    gcloud scc sources describe organizations/ORGANIZATION_ID \
      --source-display-name='SOURCE_DISPLAY_NAME'

    Substitua:

    • ORGANIZATION_ID: o ID da organização. Um ID da organização é necessário, independentemente do nível de ativação do Security Command Center.
    • SOURCE_DISPLAY_NAME: o nome de exibição do serviço de detecção de vulnerabilidades para que você precisa exibir as descobertas. Por exemplo, Security Health Analytics.
  3. Se solicitado, ative a API Security Command Center e execute o comando para receber o ID de origem novamente.

O comando para receber o ID de origem precisa exibir a saída da seguinte forma:

description: Scans for deviations from a Google Cloud
security baseline.
displayName: Security Health Analytics
name: organizations/ORGANIZATION_ID/sources/SOURCE_ID

Observe o SOURCE_ID a ser usado na próxima etapa.

Etapa 2: receber a contagem de descobertas ativas

Use o SOURCE_ID que você anotou na anterior. para filtrar as descobertas. O seguinte comando de CLI gcloud retorna uma contagem de descobertas por categoria:

gcloud scc findings group organizations/ORGANIZATION_ID/sources/SOURCE_ID \
  --group-by=category --page-size=PAGE_SIZE

É possível definir o tamanho da página em qualquer valor como 1.000. O comando precisa exibir a saída abaixo, com resultados da organização ou projeto específico:

  groupByResults:
  - count: '1'
    properties:
      category: MFA_NOT_ENFORCED
  - count: '3'
    properties:
      category: ADMIN_SERVICE_ACCOUNT
  - count: '2'
    properties:
      category: API_KEY_APIS_UNRESTRICTED
  - count: '1'
    properties:
      category: API_KEY_APPS_UNRESTRICTED
  - count: '2'
    properties:
      category: API_KEY_EXISTS
  - count: '10'
    properties:
      category: AUDIT_CONFIG_NOT_MONITORED
  - count: '10'
    properties:
      category: AUDIT_LOGGING_DISABLED
  - count: '1'
    properties:
      category: AUTO_UPGRADE_DISABLED
  - count: '10'
    properties:
      category: BUCKET_IAM_NOT_MONITORED
  - count: '10'
    properties:
      category: BUCKET_LOGGING_DISABLED
  nextPageToken: token
        readTime: '2019-08-05T21:56:13.862Z'
        totalSize: 50