Como usar o Security Command Center no console do Google Cloud

Nesta página, você encontra uma visão geral do Security Command Center no Console do Google Cloud e o que é possível fazer com as páginas de nível superior do Security Command Center.

Se o Security Command Center ainda não estiver configurado para sua organização ou um projeto na organização, você precisará ativá-lo antes de usar o Security Command Center no Console do Google Cloud. Para informações sobre a ativação, consulte Visão geral da ativação do Security Command Center.

Para uma visão geral do Security Command Center, consulte Visão geral do Security Command Center.

Permissões do IAM obrigatórias

Para usar o Security Command Center, é necessário ter um papel de gerenciamento de identidade e acesso (IAM) que inclua as permissões apropriadas:

  • O Visualizador administrador da Central de segurança permite que você visualize o Security Command Center.
  • O Editor administrador da Central de segurança permite que você visualize o Security Command Center e faça alterações.

Se as políticas da organização estiverem definidas para restringir identidades por domínio, você precisará fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.

Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre Para papéis do Security Command Center, consulte Controle de acesso.

Acessar o Security Command Center no console do Google Cloud

Para acessar o Security Command Center no console do Google Cloud:

  1. Acesse Security Command Center:

    Acesse Security Command Center

  2. Selecione o projeto ou a organização que você quer ver.

    Se o Security Command Center estiver ativo na organização ou no projeto selecionado, a página Visão geral de riscos será exibida com uma visão geral das novas descobertas de ameaças e da vulnerabilidade ativa nos últimos sete dias.

    Se o Security Command Center não estiver ativo, você pode convidá-lo. Para mais informações sobre como ativar o Security Command Center, consulte Visão geral da ativação do Security Command Center.

Security Command Center no console do Google Cloud

Além da página Visão geral de riscos, é possível monitorar e gerenciar a segurança problemas no ambiente do Google Cloud usando as Páginas do Security Command Center no console do Google Cloud. Clique no nome de uma página para ver uma explicação sobre ela.

Página de visão geral de riscos

A página Visão geral de riscos mostra uma visão rápida das ameaças novas e do número total de vulnerabilidades ativas no ambiente do Google Cloud de todos os serviços integrados. É possível alterar o intervalo de tempo exibido em todas as áreas desta página de 1 hora para 6 meses.

A página Visão geral de riscos inclui vários painéis, incluindo:

  • Principais descobertas de vulnerabilidade mostra as 10 descobertas com maior as pontuações de exposição a ataques.
  • Novas ameaças ao longo do tempo mostra um gráfico das novas ameaças detectadas por dia, com totais por hora. Seguindo o gráfico na página, há visualizações das descobertas de ameaças por categoria, recurso e projeto. É possível classificar cada visualização encontrando a gravidade.
  • Principais descobertas de CVE (somente níveis Premium e Enterprise) mostra descobertas de vulnerabilidade agrupadas pela vulnerabilidade e impacto do CVE. Clique em um bloco no mapa de calor para conferir as descobertas correspondentes listadas por CVE ID.
  • Vulnerabilidades por tipo de recurso é uma exibição gráfica que mostra as vulnerabilidades ativas dos recursos no seu projeto ou organização.
  • As vulnerabilidades ativas fornecem visualizações com guias das descobertas de vulnerabilidade por nome de categoria, por recurso afetado e por projeto. É possível classificar cada visualização encontrando a gravidade.
  • Identidade e resultados de acesso mostram resultados de configuração incorreta relacionados a contas principais (identidades) que estão incorretamente configuradas ou que receberam permissões excessivas ou sensíveis a recursos do Google Cloud (acesso). Gerenciamento de identidade e controles de acesso também são chamados gerenciamento de direitos da infraestrutura em nuvem.
  • Descobertas de segurança de dados mostram as descobertas do Serviço de descoberta da proteção de dados sensíveis. Esse resumo inclui todas as descobertas de vulnerabilidade que indicam a presença de segredos em variáveis de ambiente e descobertas de observação que indicam os níveis de sensibilidade e risco de dados dos seus dados.

Clique no nome da categoria de qualquer descoberta na página Visão geral do risco até a página Descobertas, onde é possível ver os detalhes das descobertas.

Página "Ameaças"

A página Ameaças ajuda a revisar eventos potencialmente nocivos nos recursos do Google Cloud durante um período de tempo especificado. O período padrão é de sete dias.

Na página "Ameaças", você pode ver as descobertas nas seguintes seções:

  • Ameaças por gravidade mostram o número de ameaças em cada nível de gravidade.
  • Ameaças por categoria mostram o número de descobertas em cada categoria em todos os projetos.
  • Ameaças por recurso mostra o número de descobertas para cada recurso no projeto ou organização.

É possível especificar o período para a exibição de ameaças usando a lista suspensa no campo Intervalo de tempo. A lista suspensa tem várias opções entre uma hora e "todo o período", que mostra todas as descobertas desde que o serviço foi ativado. O período selecionado é salvo entre as sessões.

Página "Vulnerabilidades"

A página Vulnerabilidades lista todos os detectores de configuração incorreta e vulnerabilidade de software que os serviços de detecção integrados do Security Command Center executam nos seus ambientes de nuvem. Para cada detector listado, o número de descobertas ativas é exibido.

Serviços de detecção de vulnerabilidades

A página Vulnerabilidade lista os detectores para os seguintes itens: serviços de detecção integrados do Security Command Center:

Outros serviços do Google Cloud integrados ao Security Command Center também detectam vulnerabilidades e configurações incorretas de software. As descobertas de uma seleção desses serviços também são exibidos na página Vulnerabilidades. Para mais informações sobre os serviços que produzem descobertas de vulnerabilidade no Security Command Center, consulte Serviços de detecção.

Informações sobre as categorias do detector de vulnerabilidades

Para cada erro de configuração ou detector de vulnerabilidade de software, A página Vulnerabilidades mostra as seguintes informações:

Como filtrar descobertas de vulnerabilidades

Uma organização de grande porte pode ter muitas descobertas de vulnerabilidades em toda a implantação para análise, triagem e rastreamento. Usando filtros disponíveis nas páginas Vulnerabilidades e Descobertas do Security Command Center no console do Google Cloud, é possível se concentrar nas vulnerabilidades vulnerabilidades em toda a organização e analisar vulnerabilidades tipo de recurso, projeto e muito mais.

Para mais informações sobre como filtrar descobertas de vulnerabilidade, consulte Filtrar descobertas de vulnerabilidade no Security Command Center.

Página "Compliance"

A página Compliance ajuda você a avaliar e tomar medidas para garantir a conformidade com padrões ou benchmarks de segurança comuns. A página mostra todos comparativos de mercado que o Security Command Center suporta, bem como a porcentagem de transmitir controles de comparação.

Para cada comparativo de mercado, é possível abrir a página Detalhes de compliance dá mais detalhes sobre quais controles do Security Command Center para o comparativo de mercado, quantas violações foram detectadas cada controle e a opção de exportar um relatório de compliance para o comparativo de mercado.

Os verificadores de vulnerabilidade do Security Command Center monitoram violações de controles de compliance comuns com base em um mapeamento de melhor esforço fornecido pelo Google. Os relatórios de compliance do Security Command Center não substituem auditoria de compliance, mas pode ajudar você a manter o status de compliance e detectar violações com antecedência.

Para mais informações sobre como o Security Command Center oferece suporte à conformidade de gerenciamento de projetos, consulte as seguintes páginas:

Página "Recursos"

A página Recursos apresenta uma exibição detalhada de todos Os recursos do Google Cloud, também chamados de recursos, no seu projeto ou organização.

Para mais informações sobre como trabalhar com recursos na página Recursos, consulte Trabalhar com recursos no console.

Página de descobertas

Na página Descobertas, é possível consultar, analisar, desativar o som e marcar descobertas do Security Command Center, os registros que os serviços do Security Command Center criam ao detectar um problema de segurança no seu ambiente.

Para mais informações sobre como trabalhar com as descobertas na página Descobertas, consulte Analisar e gerenciar descobertas.

Página "Origens"

A página Origens contém cartões que fornecem um resumo de recursos e descobertas das origens de segurança ativadas. O card de cada origem de segurança mostra algumas das descobertas dessa origem. Clique no nome da categoria de descoberta para visualizar todas as descobertas dela.

Resumo das descobertas

O cartão Resumo das descobertas exibe uma contagem de cada categoria de descoberta das origens de segurança ativadas.

  • Para visualizar detalhes sobre as descobertas de uma origem específica, clique no nome da origem.
  • Para ver detalhes sobre todas as descobertas, clique na página Descobertas, na qual é possível agrupar as descobertas ou ver detalhes sobre uma delas.

Resumos de fontes

Abaixo do card Resumo das descobertas, os cards aparecem para todas as fontes integradas e terceirizadas que você ativou. Cada card fornece contagens de descobertas ativas para essa origem.

Página de postura

Na página Posture, você pode conferir detalhes sobre as posturas de segurança criadas na sua organização e aplicá-las a uma organização, pasta ou projeto. Também é possível visualizar os modelos de postura predefinidos disponíveis.

A seguir