Como visualizar descobertas de vulnerabilidade no Security Command Center

Esta página mostra como usar filtros para exibir descobertas específicas de vulnerabilidade.

É possível ver e filtrar descobertas de vulnerabilidade no console do Google Cloud nas páginas Vulnerabilidades e Descobertas do Security Command Center.

Depois de exibir as descobertas de vulnerabilidade que são importantes para você, é possível ver informações detalhadas sobre uma descoberta específica selecionando a vulnerabilidade no Security Command Center. Essas informações incluem uma descrição da vulnerabilidade e do risco e recomendações para correção.

Nesta página, vulnerabilidade se refere às descobertas das classes Vulnerabliity e Misconfiguration.

Comparação entre a página "Vulnerabilidades" e a página "Descobertas"

É possível visualizar e filtrar descobertas de vulnerabilidade no console do Google Cloud nas páginas Vulnerabilidades e Descobertas.

As opções de filtro na página Vulnerabilidades são limitadas em comparação com as opções de filtro e consulta disponíveis na página Descobertas.

A página Vulnerabilidades mostra todas as categorias de descoberta nas classes de descobertas Vulnerability e Misconfiguration, com o número atual de descobertas ativas em cada categoria e os padrões de conformidade aos quais cada categoria de descoberta é mapeada. Se não houver vulnerabilidades ativas em uma determinada categoria, 0 será mostrado na coluna Descobertas ativas.

Por outro lado, a página Descobertas pode mostrar categorias de descoberta de qualquer classe de descoberta, mas mostra uma categoria de descoberta somente se um problema de segurança for detectado nessa categoria no ambiente dentro do período especificado.

Para mais informações, consulte as seguintes páginas:

Aplicar predefinições de consulta

Na página Vulnerabilidades, é possível selecionar consultas predefinidas, predefinições de consulta, que retornam descobertas relacionadas a metas de segurança específicas.

Por exemplo, se sua responsabilidade for o gerenciamento de direitos da infraestrutura em nuvem (CIEM, na sigla em inglês), selecione a predefinição de consulta Configurações incorretas de identidade e acesso para ver todas as descobertas relacionadas às principais contas que estão configuradas incorretamente ou que receberam permissões excessivas ou confidenciais.

Ou, se o objetivo for especificamente limitar os principais apenas às permissões de que eles realmente precisam, selecione a predefinição de consulta do Recomendador do IAM para mostrar as descobertas do recomendador do IAM para os principais que têm mais permissões do que o necessário.

Para selecionar uma predefinição de consulta, siga estas etapas:

  1. Acesse a página Vulnerabilidades:

    Acesse "Vulnerabilidades"

  2. Na seção Predefinições de consulta, clique em um dos seletores de consulta.

    A exibição é atualizada para mostrar apenas as categorias de vulnerabilidade especificadas na consulta.

Como visualizar descobertas de vulnerabilidade por projeto

Para visualizar as descobertas de vulnerabilidade por projeto na página Vulnerabilidades no console do Google Cloud, faça o seguinte:

  1. Acesse a página Vulnerabilidades no console do Google Cloud.

    Acesse "Vulnerabilidades"

  2. No seletor de projetos na parte superior da página, selecione o projeto em que você precisa ver as descobertas de vulnerabilidade.

A página Vulnerabilidades exibe as descobertas apenas para o projeto que você selecionou.

Como alternativa, se a visualização do console estiver definida como sua organização, será possível filtrar as descobertas de vulnerabilidade por um ou mais IDs de projeto usando Filtros rápidos na página Descobertas.

Como visualizar descobertas de vulnerabilidade por categoria

Para visualizar as descobertas de vulnerabilidade por categoria, faça o seguinte:

  1. Acesse a página Vulnerabilidades no console do Google Cloud.

    Acesse "Vulnerabilidades"

  2. No seletor de projetos, selecione sua organização, pasta ou projeto.

  3. Na coluna Categoria, selecione o tipo de descoberta para o qual você quer exibir descobertas.

A guia Descobertas é carregada e exibe uma lista de descobertas que correspondem ao tipo selecionado.

Para mais informações sobre como encontrar categorias, consulte Descobertas de vulnerabilidades.

Como visualizar descobertas por tipo de recurso

Para ver as descobertas de vulnerabilidade de um tipo de recurso específico, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no Console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, selecione sua organização, pasta ou projeto.

  3. No painel Filtros rápidos, selecione as seguintes opções:

    • Na seção Finding class, selecione Vulnerability e Misconfiguration.
    • Opcional: na seção ID do projeto, selecione o ID do projeto em que os recursos serão exibidos.
    • Na seção Tipo de recurso, selecione o tipo de recurso que precisa ser exibido.

A lista de descobertas no painel Resultados da consulta de descobertas é atualizada para exibir apenas as descobertas que correspondem às suas seleções.

Como visualizar descobertas de vulnerabilidade por pontuação de exposição a ataques

As descobertas de vulnerabilidades designadas como de alto valor e compatíveis com simulações de caminho de ataque recebem uma pontuação de exposição a ataques. É possível filtrar as descobertas por essa pontuação.

Para visualizar as descobertas de vulnerabilidade por pontuação de exposição a ataques, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, selecione sua organização, pasta ou projeto.

  3. À direita do painel Visualização da consulta, clique em Editar consulta.

  4. Na parte superior do painel do Editor de consultas, clique em Adicionar filtro.

  5. Na caixa de diálogo Selecionar filtro, selecione Ataque de exposição.

  6. No campo Ataque maior que, digite um valor de pontuação.

  7. Clique em Aplicar.

    A instrução de filtro é adicionada à consulta e as descobertas no painel Resultados da consulta de descobertas são atualizados para mostrar apenas descobertas com uma pontuação de exposição a ataques maior que o valor especificado na nova instrução de filtro.

Como visualizar descobertas de vulnerabilidade por ID de CVE

Você pode ver as descobertas pelo ID de CVE correspondente nas páginas Visão geral ou Descobertas.

Na página Visão geral, na seção Principais descobertas de CVE, as descobertas de vulnerabilidade são agrupadas em um gráfico interativo pela capacidade de exploração e impacto da CVE correspondente, conforme avaliado pela Mandiant. Clique em um bloco no gráfico para ver uma lista de vulnerabilidades por ID de CVE que foram detectadas no seu ambiente.

Na página Descobertas, é possível consultar as descobertas pelo ID da CVE.

Para consultar descobertas de vulnerabilidade por ID de CVE, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, selecione sua organização, pasta ou projeto.

  3. À direita, no campo Visualização da consulta, clique em Editar consulta.

  4. No Editor de consultas, edite a consulta para incluir o ID da CVE que você está procurando. Exemplo:

    state="ACTIVE"
     AND NOT mute="MUTED"
     AND vulnerability.cve.id="CVE-2016-5195"
    

    Os resultados da consulta de descobertas são atualizados para mostrar todas as descobertas ativas que não estão silenciadas e contêm o ID da CVE.

Como visualizar descobertas de vulnerabilidade por gravidade

Para visualizar as descobertas de vulnerabilidade por gravidade, faça o seguinte:

  1. Acesse a página Descobertas do Security Command Center no console do Google Cloud.

    Acesse Descobertas

  2. No seletor de projetos, selecione sua organização, pasta ou projeto.

  3. No painel Filtros rápidos, acesse a seção Classe da descoberta e selecione Vulnerabilidade e Configuração incorreta.

    As descobertas exibidas são atualizadas para mostrar apenas as descobertas das classes Vulnerability e Misconfiguration.

  4. Além disso, no painel Filtros rápidos, vá para a seção Gravidade e selecione a gravidade das descobertas que você precisa ver.

    As descobertas exibidas são atualizadas para mostrar apenas as descobertas de vulnerabilidade das gravidades selecionadas.

Como visualizar categorias de descoberta pelo número de descobertas ativas

Para visualizar as categorias de descoberta pelo número de descobertas ativas que elas contêm, use o console do Google Cloud ou os comandos da Google Cloud CLI.

Console

Para ver as categorias de descoberta pelo número de descobertas ativas que elas contêm na página Vulnerabilidades, classifique as categorias pela coluna Descobertas ativas ou filtre as categorias pelo número de descobertas ativas que cada uma contém.

Para filtrar as categorias de descoberta de vulnerabilidades pelo número de descobertas ativas que elas contêm, siga estas etapas:

  1. Abra a página Vulnerabilidades no console do Google Cloud:

    Acesse "Vulnerabilidades"

  2. No seletor de projetos, selecione sua organização, pasta ou projeto.

  3. Posicione o cursor no campo de filtro para exibir uma lista de filtros.

  4. Na lista de filtros, selecione Descobertas ativas. Uma lista de operadores lógicos será exibida.

  5. Selecione um operador lógico para usar no filtro, como >=.

  6. Digite um número e pressione Enter.

A tela é atualizada para mostrar apenas as categorias de vulnerabilidade que contêm várias descobertas ativas que correspondem ao filtro.

gcloud

Para usar a CLI gcloud para receber uma contagem de todas as descobertas ativas, consulte o Security Command Center para conseguir o ID de origem de um serviço de vulnerabilidades e, em seguida, use o ID da origem para consultar a contagem de descobertas ativas.

Etapa 1: conseguir o ID da origem

Para concluir esta etapa, consiga o ID da organização e, em seguida, o ID da origem de um dos serviços de detecção de vulnerabilidades, também conhecidos como localização de origens. Se ainda não tiver ativado a API Security Command Center, você receberá uma solicitação para ativá-la.

  1. Receba o ID da organização executando gcloud organizations list e anote o número ao lado do nome da organização.
  2. Para receber o ID da origem da análise de integridade de segurança, execute:

    gcloud scc sources describe organizations/ORGANIZATION_ID \
      --source-display-name='SOURCE_DISPLAY_NAME'

    Substitua:

    • ORGANIZATION_ID: o ID da organização. Um ID da organização é necessário, independentemente do nível de ativação do Security Command Center.
    • SOURCE_DISPLAY_NAME: o nome de exibição do serviço de detecção de vulnerabilidades para que você precisa exibir as descobertas. Por exemplo, Security Health Analytics.
  3. Se solicitado, ative a API Security Command Center e execute o comando anterior para conseguir o ID da origem novamente.

O comando para receber o ID de origem precisa exibir a saída da seguinte forma:

description: Scans for deviations from a Google Cloud
security baseline.
displayName: Security Health Analytics
name: organizations/ORGANIZATION_ID/sources/SOURCE_ID

Observe o SOURCE_ID a ser usado na próxima etapa.

Etapa 2: receber a contagem de descobertas ativas

Use o SOURCE_ID que você anotou na etapa anterior para filtrar as descobertas. O seguinte comando de CLI gcloud retorna uma contagem de descobertas por categoria:

gcloud scc findings group organizations/ORGANIZATION_ID/sources/SOURCE_ID \
  --group-by=category --page-size=PAGE_SIZE

É possível definir o tamanho da página em qualquer valor como 1.000. O comando precisa exibir a saída abaixo, com resultados da organização ou projeto específico:

  groupByResults:
  - count: '1'
    properties:
      category: MFA_NOT_ENFORCED
  - count: '3'
    properties:
      category: ADMIN_SERVICE_ACCOUNT
  - count: '2'
    properties:
      category: API_KEY_APIS_UNRESTRICTED
  - count: '1'
    properties:
      category: API_KEY_APPS_UNRESTRICTED
  - count: '2'
    properties:
      category: API_KEY_EXISTS
  - count: '10'
    properties:
      category: AUDIT_CONFIG_NOT_MONITORED
  - count: '10'
    properties:
      category: AUDIT_LOGGING_DISABLED
  - count: '1'
    properties:
      category: AUTO_UPGRADE_DISABLED
  - count: '10'
    properties:
      category: BUCKET_IAM_NOT_MONITORED
  - count: '10'
    properties:
      category: BUCKET_LOGGING_DISABLED
  nextPageToken: token
        readTime: '2019-08-05T21:56:13.862Z'
        totalSize: 50