Usa Security Command Center en la consola de Google Cloud

En esta página, se proporciona una descripción general de Security Command Center en la consola de Google Cloud y lo que puedes hacer con las páginas de nivel superior de Security Command Center.

Si Security Command Center aún no está configurado para tu organización o un proyecto en tu organización, debes activarla antes de poder usar Security Command Center en la consola de Google Cloud. Para obtener información sobre activación, consulta Descripción general de la activación de Security Command Center.

Para obtener una descripción general de Security Command Center, consulta Descripción general de Security Command Center.

Permisos de IAM obligatorios

Para usar Security Command Center, debes tener una función de administración de identidades y accesos (IAM) que incluya los permisos adecuados:

  • El Visualizador administrador del centro de seguridad te permite ver Security Command Center.
  • El Editor administrador del centro de seguridad te permite ver Security Command Center y realizar cambios.

Si las políticas de tu organización restringir identidades por dominio, debes acceder a la consola de Google Cloud en una cuenta que esté en dominio permitido.

Los roles de IAM para Security Command Center se pueden otorgar a nivel de la organización, a nivel de carpeta o proyecto. Tu capacidad para ver, editar, crear o actualizar resultados, recursos, y las fuentes de seguridad dependen del nivel al que se te otorgue acceso. Para aprender para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.

Accede a Security Command Center en la consola de Google Cloud

Para acceder a Security Command Center en la consola de Google Cloud, sigue estos pasos:

  1. Ve a Security Command Center:

    Ir a Security Command Center

  2. Selecciona el proyecto o la organización que deseas ver.

    Si Security Command Center está activo en la organización o proyecto que seleccionaste, se muestra la página Descripción general de riesgos con una descripción general del nuevo hallazgos de amenazas y el hallazgo de vulnerabilidad activo en los últimos siete días.

    Si Security Command Center no está activo, te invitamos a activarlo. Para para obtener más información sobre la activación de Security Command Center, consulta Descripción general de la activación de Security Command Center

Security Command Center en la consola de Google Cloud

Más allá de la página Descripción general de riesgos, puedes supervisar y administrar la seguridad problemas en tu entorno de Google Cloud a través de los siguientes Páginas de Security Command Center en la consola de Google Cloud. Hacer clic en una página para dar una explicación sobre la página.

Página de resumen de riesgos

La página Descripción general de riesgos proporciona una vista rápida de las nuevas amenazas y la cantidad total de vulnerabilidades activas en tu de Google Cloud de todos y servicios integrados. Puedes cambiar el rango de tiempo mostrado en todas las áreas de esta página desde 1 hora hasta 6 meses.

La página Descripción general de riesgos incluye varios paneles, como los siguientes:

  • Los principales hallazgos de vulnerabilidades muestran los diez hallazgos que tienen la mayor y puntuaciones de exposición a ataques.
  • Nuevas amenazas a lo largo del tiempo muestra un gráfico de las nuevas amenazas detectadas por día, con totales por hora. En el gráfico de la página, se encuentran las vistas de la amenaza los resultados por categoría, recurso y proyecto. Puedes ordenar cada vista por encontrar la gravedad.
  • Los principales hallazgos de CVE (solo en los niveles Premium y Enterprise) muestran los hallazgos de vulnerabilidades. agrupadas por la explotación y el impacto de CVE. Haz clic en un bloque del mapa de calor para ver los hallazgos correspondientes enumerados por el ID de CVE.
  • Las vulnerabilidades por tipo de recurso son una visualización gráfica que muestra las vulnerabilidades activas de los recursos de tu proyecto o para que se adapten a las necesidades de tu organización.
  • Las vulnerabilidades activas proporcionan vistas con pestañas de la vulnerabilidad. los resultados por nombre de categoría, por recurso afectado y por proyecto. Puedes ordenar cada vista según la gravedad.
  • Los hallazgos de identidad y acceso muestran los hallazgos de configuración incorrecta. relacionadas con las cuentas principales (identidades) que están mal configurados o tienen permisos excesivos o confidenciales a los recursos de Google Cloud (acceso). Administración de la identidad y los controles de acceso a veces se denominan administración de derechos de infraestructura de nube.
  • Los hallazgos de seguridad de los datos muestran los hallazgos de Servicio de descubrimiento de Sensitive Data Protection. Este resumen incluye hallazgos de vulnerabilidades que indican la presencia de secretos en el entorno variables y observación hallazgos que indican los niveles de riesgo de sensibilidad y datos de tu de Google Cloud.

Si haces clic en el nombre de la categoría de cualquier hallazgo en la página Descripción general de riesgos, se realiza te dirigirá a la página Hallazgos, donde podrás ver los detalles del hallazgo.

Página de amenazas

La página Threats te ayuda a revisar posibles eventos dañinos en tus recursos de Google Cloud durante un período que especifiques. El período predeterminado es de siete días.

En la página de amenazas, puedes ver los hallazgos en las siguientes secciones:

  • En Amenazas por gravedad, se muestra la cantidad de amenazas en cada gravedad. a nivel de organización.
  • En Amenazas por categoría, se muestra la cantidad de hallazgos en cada categoría. en todos los proyectos.
  • En Amenazas por recurso, se muestra la cantidad de hallazgos para cada recurso en para tu organización o proyecto.

Puedes especificar el período para el cual mostrar las amenazas con el comando lista desplegable en el campo Intervalo de tiempo. La lista desplegable tiene varias opciones entre 1 hora y “todo el tiempo”, que muestra todos los resultados desde que el servicio se activó. El período que seleccionaste se guarda entre las sesiones.

Página de vulnerabilidades

En la página Vulnerabilidades, se enumeran todas las configuraciones incorrectas y el software detectores de vulnerabilidades que los servicios de detección integrados Security Command Center se ejecuta en tus entornos de nube. Para cada detector enumerado, se muestra la cantidad de resultados activos.

Servicios de detección de vulnerabilidades

En la página Vulnerabilidad, se enumeran los detectores de los siguientes elementos: de detección integrados de Security Command Center:

Otros servicios de Google Cloud que están integrados en Security Command Center también detecta vulnerabilidades de software y de configuración incorrecta. Los hallazgos de una selección de estos servicios también se que se muestra en la página Vulnerabilidades. Para obtener más información los servicios que producen hallazgos de vulnerabilidades en Security Command Center, consulta Servicios de detección.

Información sobre las categorías de los detectores de vulnerabilidades

Para cada configuración incorrecta o detector de vulnerabilidades de software, el En la página Vulnerabilidades, se muestra la siguiente información:

  • Estado: un ícono indica si el detector está activo y si este encontró un resultado que se deba corregir. Cuando mantienes el puntero sobre el ícono de estado, una información sobre la herramienta muestra la fecha y la hora en que el detector encontró el resultado o la información sobre cómo validar la recomendación.
  • Last scanned: La fecha y hora del último análisis del detector.
  • Categoría: La categoría o el tipo de vulnerabilidad Para obtener una lista de las categorías que detecta cada servicio de Security Command Center, consulta lo siguiente:
  • Recomendación: Es un resumen de cómo solucionar el resultado. Para obtener más información, consulta Soluciona los problemas de las estadísticas del estado de seguridad.
  • Activa: Es la cantidad total de resultados en la categoría.
  • Estándares: Son las comparativas de cumplimiento a las que se aplica la categoría de resultado, si existe alguna. Si deseas obtener más información sobre las comparativas, consulta Resultados de vulnerabilidades.

Filtra los hallazgos de vulnerabilidades

Una organización grande podría tener muchos resultados de vulnerabilidad en su implementación para revisar, clasificar y hacer un seguimiento. Usando filtros disponibles en las páginas Vulnerabilidades y Hallazgos de Security Command Center en la consola de Google Cloud, puedes enfocarte en los eventos de las vulnerabilidades en tu organización y las revisas el tipo de activo, el proyecto y mucho más.

Para obtener más información sobre cómo filtrar hallazgos de vulnerabilidades, consulta Filtrar los hallazgos de vulnerabilidades en Security Command Center.

Página de cumplimiento

La página Cumplimiento te ayuda a evaluar y tomar medidas para tu cumplimiento. con estándares de seguridad o comparativas comunes. La página muestra comparativas que admite Security Command Center, y el porcentaje de aprobar los controles de comparativas.

Para cada comparativa, puedes abrir la página Detalles de cumplimiento en la que proporciona detalles adicionales sobre los controles de Security Command Center comprobaciones de la comparativa, cuántos incumplimientos se detectaron para cada control y la opción de exportar un informe de cumplimiento para la comparativa.

Los escáneres de vulnerabilidades de Security Command Center supervisan controles de cumplimiento basados en la mejor asignación de trabajo que proporciona Google. Los informes de cumplimiento de Security Command Center no reemplazan auditoría de cumplimiento, pero puede ayudarte a mantener tu estado de cumplimiento y detectar incumplimientos anticipadamente.

Para obtener más información sobre cómo Security Command Center respalda el cumplimiento del sitio web, consulta las siguientes páginas:

Página de recursos

La página Activos ofrece una visualización detallada de todos recursos de Google Cloud, también llamados recursos, en tu proyecto o para que se adapten a las necesidades de tu organización.

Si quieres saber más para trabajar con recursos, consulta la página Activos. consulta Trabaja con recursos en la consola.

Página de resultados

En la página Hallazgos, puedes consultar, revisar, silenciar y marcar Los resultados de Security Command Center, los registros que servicios que crean cuando detectan un problema de seguridad en tu entorno.

Para obtener más información sobre cómo trabajar con los resultados en la página Hallazgos, consulta Trabaja con los resultados en la consola de Google Cloud.

Página de fuentes

La página Fuentes contiene tarjetas que ofrecen un resumen de los recursos y hallazgos de las fuentes de seguridad que habilitaste. Las tarjetas de cada fuente de seguridad muestra algunos de los resultados de esa fuente. Puedes hacer clic en el nombre de la categoría de resultado para ver todos los resultados de esa categoría.

Resumen de hallazgos

La tarjeta Resumen de resultados muestra un recuento de cada categoría de resultados que proporcionan las fuentes de seguridad habilitadas.

  • Para ver los detalles de los resultados de una fuente específica, haz clic en el nombre de la fuente.
  • Para ver los detalles de todos los resultados, haz clic en la página Hallazgos, en la que puedes agrupar los resultados o ver los detalles de un hallazgo individual.

Resúmenes de orígenes

Debajo de la tarjeta Resumen de resultados, las tarjetas aparecen para cualquier origen integrado y de terceros que hayas habilitado. Cada tarjeta proporciona recuentos de resultados activos de ese origen.

Página de postura

En la página Postura, puedes ver detalles sobre la seguridad y estrategias que creaste en tu organización y aplicar las posturas a una organización, carpeta o proyecto. También puedes ver las plantillas de postura predefinidas disponibles.

¿Qué sigue?