Nesta página, você encontra uma visão geral do Security Command Center no Console do Google Cloud e o que é possível fazer com as páginas de nível superior do Security Command Center.
Se o Security Command Center ainda não estiver configurado para sua organização ou um projeto na organização, você precisará ativá-lo antes de usar o Security Command Center no Console do Google Cloud. Para informações sobre a ativação, consulte Visão geral da ativação do Security Command Center.
Para uma visão geral do Security Command Center, consulte Visão geral do Security Command Center.
Permissões do IAM obrigatórias
Para usar o Security Command Center, é necessário ter um papel de gerenciamento de identidade e acesso (IAM) que inclua as permissões apropriadas:
- O Visualizador administrador da Central de segurança permite que você visualize o Security Command Center.
- O Editor administrador da Central de segurança permite que você visualize o Security Command Center e faça alterações.
Se as políticas da organização estiverem definidas para restringir identidades por domínio, você precisará fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.
Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre os papéis do Security Command Center, consulte Controle de acesso.
Acessar o Security Command Center no console do Google Cloud
Para acessar o Security Command Center no console do Google Cloud:
Acesse Security Command Center:
Selecione o projeto ou a organização que você quer ver.
Se o Security Command Center estiver ativo na organização ou no projeto selecionado, a página Visão geral de riscos será exibida com uma visão geral das novas descobertas de ameaças e da vulnerabilidade ativa nos últimos sete dias.
Se o Security Command Center não estiver ativo, você pode convidá-lo. Para mais informações sobre como ativar o Security Command Center, consulte Visão geral da ativação do Security Command Center.
Security Command Center no console do Google Cloud
Além da página Visão geral de riscos, é possível monitorar e gerenciar problemas de segurança no ambiente do Google Cloud usando as seguintes páginas do Security Command Center no console do Google Cloud. Clique no nome de uma página para ver uma explicação sobre ela.
- Página de visão geral de risco
- Página "Ameaças"
- Página "Vulnerabilidades"
- Página "Compliance"
- Página "Recursos"
- Página "Descobertas"
- Página "Origens"
- Página de postura
Página de visão geral de riscos
A página Visão geral de riscos mostra rapidamente as ameaças novas e o número total de vulnerabilidades ativas no ambiente do Google Cloud de todos os serviços integrados e integrados. É possível alterar o intervalo de tempo exibido em todas as áreas desta página de 1 hora para 6 meses.
A página Visão geral de riscos inclui vários painéis, incluindo:
- Principais descobertas de vulnerabilidade mostra as dez descobertas com as pontuações de exposição a ataques mais altas.
- Novas ameaças ao longo do tempo mostra um gráfico das novas ameaças detectadas por dia, com totais por hora. Seguindo o gráfico na página, há visualizações das descobertas de ameaças por categoria, recurso e projeto. É possível classificar cada visualização encontrando a gravidade.
- Principais descobertas de CVE (somente níveis Premium e Enterprise) mostra as descobertas de vulnerabilidade agrupadas pela vulnerabilidade e o impacto do CVE. Clique em um bloco no mapa de calor para conferir as descobertas correspondentes listadas por CVE ID.
- Vulnerabilidades por tipo de recurso é uma exibição gráfica que mostra as vulnerabilidades ativas dos recursos no seu projeto ou organização.
- As vulnerabilidades ativas fornecem visualizações com guias das descobertas de vulnerabilidade por nome de categoria, por recurso afetado e por projeto. É possível classificar cada visualização encontrando a gravidade.
- Identidade e resultados de acesso mostram resultados de configuração incorreta relacionados a contas principais (identidades) que estão incorretamente configuradas ou que receberam permissões excessivas ou sensíveis a recursos do Google Cloud (acesso). O gerenciamento de identidade e de controles de acesso às vezes é chamado de gerenciamento de direitos de infraestrutura de nuvem.
- Dados de segurança mostra as descobertas do serviço de descoberta da proteção de dados sensíveis. Esse resumo inclui todas as descobertas de vulnerabilidade que indicam a presença de segredos em variáveis de ambiente e descobertas de observação que indicam os níveis de sensibilidade e risco de dados dos seus dados.
Clique no nome da categoria de qualquer descoberta na página Visão geral do risco para acessar a página Descobertas, em que é possível conferir os detalhes da descoberta.
Página "Ameaças"
A página Ameaças ajuda a revisar eventos potencialmente nocivos nos recursos do Google Cloud durante um período de tempo especificado. O período padrão é de sete dias.
Na página "Ameaças", você pode ver as descobertas nas seguintes seções:
- Ameaças por gravidade mostram o número de ameaças em cada nível de gravidade.
- Ameaças por categoria mostram o número de descobertas em cada categoria em todos os projetos.
- Ameaças por recurso mostra o número de descobertas para cada recurso no projeto ou organização.
É possível especificar o período para a exibição de ameaças usando a lista suspensa no campo Intervalo de tempo. A lista suspensa tem várias opções entre uma hora e "todo o período", que mostra todas as descobertas desde que o serviço foi ativado. O período selecionado é salvo entre as sessões.
Página "Vulnerabilidades"
A página Vulnerabilidades lista todos os detectores de configuração incorreta e vulnerabilidades de software que os serviços de detecção integrados do Security Command Center executam nos seus ambientes de nuvem. Para cada detector listado, o número de descobertas ativas é exibido.
Serviços de detecção de vulnerabilidades
A página Vulnerabilidade lista os detectores dos seguintes serviços de detecção integrados do Security Command Center:
- Security Health Analytics
- Avaliação de vulnerabilidade para Amazon Web Services (AWS)
- Web Security Scanner
Outros serviços do Google Cloud integrados ao Security Command Center também detectam vulnerabilidades e configurações incorretas de software. As descobertas de uma seleção desses serviços também são mostradas na página Vulnerabilidades. Para mais informações sobre os serviços que produzem descobertas de vulnerabilidade no Security Command Center, consulte Serviços de detecção.
Informações sobre as categorias do detector de vulnerabilidades
Para cada configuração incorreta ou detector de vulnerabilidade de software, a página Vulnerabilidades mostra as seguintes informações:
- Status: um ícone indica se o detector está ativo e se foi encontrada uma descoberta que precise ser encontrada. Quando você segura o ponteiro sobre o ícone de status, uma dica exibe a data e a hora em que o detector encontrou o resultado ou as informações sobre como validar a recomendação.
- Última verificação: a data e a hora da última verificação para o detector.
- Categoria: a categoria ou o tipo de vulnerabilidade. Para uma lista das categorias detectadas por cada serviço do Security Command Center, consulte:
- Recomendação: um resumo de como corrigir a descoberta. Para mais informações, consulte Como corrigir as descobertas do Security Health Analytics.
- Ativo: o número total de descobertas na categoria.
- Padrões: o comparativo de mercado de conformidade ao qual a categoria de descoberta se aplica, se houver. Para mais informações sobre comparativos de mercado, consulte Descobertas de vulnerabilidades.
Como filtrar descobertas de vulnerabilidades
Uma organização de grande porte pode ter muitas descobertas de vulnerabilidades em toda a implantação para análise, triagem e rastreamento. Ao usar os filtros disponíveis nas páginas Vulnerabilidades e Descobertas do Security Command Center no console do Google Cloud, você pode se concentrar nas vulnerabilidades mais graves da organização e analisá-las por tipo de recurso, projeto e muito mais.
Para mais informações sobre como filtrar descobertas de vulnerabilidade, consulte Filtrar descobertas de vulnerabilidade no Security Command Center.
Página "Compliance"
A página Compliance ajuda você a avaliar e tomar medidas para garantir a conformidade com padrões ou benchmarks de segurança comuns. A página mostra todos os benchmarks compatíveis com o Security Command Center, bem como a porcentagem de controles de benchmark aprovados.
Para cada comparativo, é possível abrir uma página Detalhes de compliance que oferece mais informações sobre quais controles o Security Command Center verifica para o comparativo, quantas violações foram detectadas para cada controle e a opção de exportar um relatório de compliance para o comparativo.
Os verificadores de vulnerabilidade do Security Command Center monitoram violações de controles de compliance comuns com base em um mapeamento de melhor esforço fornecido pelo Google. Os relatórios de compliance do Security Command Center não substituem a auditoria de compliance, mas podem ajudar a manter seu status de compliance e detectar violações antecipadamente.
Para mais informações sobre como o Security Command Center oferece suporte ao gerenciamento de compliance, consulte as seguintes páginas:
Página "Recursos"
A página Recursos mostra uma exibição detalhada de todos os recursos do Google Cloud, também chamados de recursos, no seu projeto ou organização.
Para mais informações sobre como trabalhar com recursos na página Recursos, consulte Trabalhar com recursos no console.
Página de descobertas
Na página Descobertas, é possível consultar, analisar, desativar o som e marcar descobertas do Security Command Center, os registros que os serviços do Security Command Center criam ao detectar um problema de segurança no seu ambiente.
Para mais informações sobre como trabalhar com as descobertas na página Descobertas, consulte Analisar e gerenciar descobertas.
Página "Origens"
A página Origens contém cartões que fornecem um resumo de recursos e descobertas das origens de segurança ativadas. O card de cada origem de segurança mostra algumas das descobertas dessa origem. Clique no nome da categoria de descoberta para visualizar todas as descobertas dela.
Resumo das descobertas
O cartão Resumo das descobertas exibe uma contagem de cada categoria de descoberta das origens de segurança ativadas.
- Para visualizar detalhes sobre as descobertas de uma origem específica, clique no nome da origem.
- Para ver detalhes sobre todas as descobertas, clique na página Descobertas, na qual é possível agrupar as descobertas ou ver detalhes sobre uma delas.
Resumos de fontes
Abaixo do card Resumo das descobertas, os cards aparecem para todas as fontes integradas e terceirizadas que você ativou. Cada card fornece contagens de descobertas ativas para essa origem.
Página de postura
Na página Postura, você pode conferir detalhes sobre as posturas de segurança criadas na sua organização e aplicá-las a uma organização, pasta ou projeto. Você também pode conferir os modelos de postura predefinidos disponíveis.
A seguir
- Saiba mais sobre os serviços de detecção.
- Saiba como usar marcações de segurança.
- Saiba como configurar os serviços do Security Command Center.