Auf dieser Seite erhalten Sie einen Überblick über Security Command Center in der Google Cloud Console und darüber, was Sie mit den obersten Seiten von Security Command Center tun können.
Wenn Security Command Center für Ihre Organisation oder ein Projekt noch nicht eingerichtet ist in Ihrer Organisation aktiviert haben, müssen Sie es aktivieren, bevor Sie Security Command Center in der Google Cloud Console. Informationen zur Aktivierung finden Sie unter Security Command Center aktivieren.
Einen allgemeinen Überblick über Security Command Center finden Sie unter Security Command Center – Übersicht
Erforderliche IAM-Berechtigungen
Um das Security Command Center zu verwenden, benötigen Sie eine IAM-Rolle (Identity and Access Management) mit entsprechenden Berechtigungen:
- Mit dem Sicherheitscenter-Admin-Betrachter können Sie das Security Command Center aufrufen.
- Mit dem Sicherheitscenter-Admin-Bearbeiter können Sie Security Command Center aufrufen und Änderungen vornehmen.
Wenn Ihre Organisationsrichtlinien auf Identitäten nach Domain einschränken müssen Sie in der Google Cloud Console mit einem Konto angemeldet sein, das sich in einem zugelassene Domain.
Die IAM-Rollen für Security Command Center können in der Organisation, Ordner- oder Projektebene. Ihre Fähigkeit, Ergebnisse, Assets, und Sicherheitsquellen hängen von der Zugriffsebene ab. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
Auf das Security Command Center in der Google Cloud Console zugreifen
So greifen Sie in der Google Cloud Console auf das Security Command Center zu:
Rufen Sie das Security Command Center auf:
Wählen Sie das Projekt oder die Organisation aus, das bzw. die Sie aufrufen möchten.
Wenn Security Command Center in der ausgewählten Organisation oder dem ausgewählten Projekt aktiv ist, wird die Seite Risikoübersicht mit einer Übersicht über die neuen Bedrohungsergebnisse und die aktiven Sicherheitslücken der letzten sieben Tage angezeigt.
Wenn Security Command Center nicht aktiv ist, werden Sie aufgefordert, es zu aktivieren. Für Weitere Informationen zum Aktivieren von Security Command Center finden Sie unter Security Command Center aktivieren
Security Command Center in der Google Cloud Console
Neben der Seite Risikoübersicht können Sie Sicherheitsprobleme in Ihrer Google Cloud-Umgebung über die folgenden Security Command Center-Seiten in der Google Cloud Console überwachen und verwalten. Auf eine Seite klicken für die Erläuterung der Seite.
- Seite „Risikoübersicht“
- Seite „Bedrohungen“
- Seite „Sicherheitslücken“
- Seite „Compliance“
- Seite „Assets“
- Seite „Ergebnisse“
- Seite „Quellen“
- Seite „Posture“
Seite „Risikoübersicht“
Auf der Seite Risikoübersicht erhalten Sie einen Überblick über die beiden neuen Bedrohungen. und die Gesamtzahl der aktiven Sicherheitslücken Google Cloud-Umgebung von allen integrierten und integrierten Dienste. Sie können den Zeitraum in allen Bereichen dieser Seite von 1 Stunde bis 6 Monate ändern.
Die Seite Risikoübersicht enthält verschiedene Dashboards, darunter:
- Unter Top-Ergebnisse zu Sicherheitslücken werden die zehn Ergebnisse mit der höchsten Angriffsrisikobewertungen.
- Unter Neue Bedrohungen im Zeitverlauf sehen Sie ein Diagramm der neu erkannten Bedrohungen pro Tag. mit stündlichen Gesamtwerten. Im Diagramm auf der Seite sehen Sie, wie die Bedrohung nach Kategorie, Ressource und Projekt sortiert. Sie können jede Ansicht nach Schweregrad des Ergebnisses.
- Unter Top-CVE-Ergebnisse (nur Premium- und Enterprise-Stufen) werden Sicherheitslücken nach Ausnutzbarkeit und Auswirkungen der CVE gruppiert. Klicken Sie auf einen Block in der Heatmap, um die entsprechenden Ergebnisse nach CVE-ID aufzurufen.
- Sicherheitslücken pro Ressourcentyp ist eine grafische Darstellung, die die aktiven Sicherheitslücken für die Ressourcen in Ihrem Projekt oder Ihrer Organisation zeigt.
- Auf der Seite Aktive Sicherheitslücken finden Sie Ansichten auf Tabs mit den Sicherheitslücken nach Kategoriename, betroffener Ressource und Projekt. Sie können die einzelnen Ansichten nach Schweregrad der Ergebnisse sortieren.
- Unter Ergebnisse zu Identität und Zugriff finden Sie Ergebnisse zu Fehlkonfigurationen, die sich auf Hauptkonten (Identitäten) beziehen, die falsch konfiguriert sind oder denen zu viele oder sensible Berechtigungen für Google Cloud-Ressourcen (Zugriff) gewährt wurden. Die Verwaltung von Identitäts- und Zugriffssteuerungen wird manchmal als Berechtigungsverwaltung für die Cloud-Infrastruktur bezeichnet.
- Datensicherheitsergebnisse enthalten Ergebnisse aus den Erkennungsdienst für den Schutz sensibler Daten Diese Zusammenfassung enthält alle Schwachstellenbefunde, die auf das Vorhandensein von Secrets in Umgebungsvariablen hinweisen, sowie Beobachtungsbefunde, die die Vertraulichkeit und das Datenrisiko Ihrer Daten angeben.
Wenn Sie auf der Seite Risikoübersicht auf den Kategorienamen eines Ergebnisses klicken, wechseln Sie zur Seite Ergebnisse, auf der Sie die Details des Ergebnisses sehen können.
Seite „Bedrohungen“
Auf der Seite Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud-Ressourcen in einem bestimmten Zeitraum prüfen. Der Standardzeitraum beträgt sieben Tage.
Auf der Seite „Bedrohungen“ finden Sie die Ergebnisse in den folgenden Abschnitten:
- Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
- Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
- Bedrohungen nach Ressource zeigt die Anzahl der Ergebnisse für jede Ressource in für Ihr Projekt oder Ihr Unternehmen.
Sie können den Zeitraum, für den Bedrohungen angezeigt werden sollen, über das Drop-down-Menü im Feld Zeitraum angeben. Die Drop-down-Liste enthält mehrere Optionen zwischen einer Stunde und „Gesamte Zeit“, in der alle Ergebnisse nach der Aktivierung des Dienstes aufgeführt sind. Der ausgewählte Zeitraum wird zwischen Sitzungen gespeichert.
Seite „Sicherheitslücken“
Auf der Seite Sicherheitslücken werden Fehlkonfigurationen und Softwareanwendungen Schwachstellendetektoren, die die integrierten Security Command Center wird in Ihren Cloud-Umgebungen ausgeführt. Für jeden aufgeführten Detektor wird die Anzahl der aktiven Ergebnisse angezeigt.
Dienste zur Erkennung von Sicherheitslücken
Auf der Seite Sicherheitslücken werden Detektoren für Folgendes aufgelistet: integrierte Erkennungsdienste von Security Command Center:
- Security Health Analytics
- Sicherheitslückenbewertung für Amazon Web Services (AWS)
- Web Security Scanner
Andere Google Cloud-Dienste, die in Security Command Center eingebunden sind, erkennen auch Softwarelücken und Fehlkonfigurationen. Die Ergebnisse einer Auswahl dieser Dienste sind auch die auf der Seite Sicherheitslücken angezeigt werden. Weitere Informationen zu den Diensten, die Sicherheitslücken in Security Command Center finden, finden Sie unter Erkennungsdienste.
Informationen zu Kategorien von Sicherheitslücken-Detektoren
Für jede Fehlkonfiguration oder Erkennung von Software-Sicherheitslücken Auf der Seite Sicherheitslücken werden die folgenden Informationen angezeigt:
- Status: Ein Symbol zeigt an, ob der Detektor aktiv ist und ob er etwas gefunden hat, auf das reagiert werden muss. Wenn Sie den Mauszeiger über das Statussymbol bewegen, werden Datum und Uhrzeit des Erfassens des Ergebnisses oder Informationen zur Validierung der Empfehlung angezeigt.
- Zuletzt gescannt: Datum und Uhrzeit des letzten Scans für den Detektor.
- Kategorie: Die Kategorie oder die Art der Sicherheitslücke. Eine Liste der Kategorien, die von den einzelnen Security Command Center-Diensten erkannt werden, sehen Sie sich Folgendes an:
- Empfehlung: Eine Zusammenfassung möglicher Reaktionen auf das Ergebnis. Weitere Informationen finden Sie unter Ergebnisse von Security Health Analytics ansprechen.
- Aktiv: Die Gesamtzahl der Ergebnisse in der Kategorie.
- Standards: Die für die Ergebniskategorie relevante Compliance-Benchmark, sofern vorhanden. Weitere Informationen zu Benchmarks finden Sie unter Erfasste Sicherheitslücken.
Ergebnisse zu Sicherheitslücken filtern
Große Organisationen können über ihr System hinweg viele Sicherheitslücken prüfen, untersuchen und verfolgen müssen. Mit den verfügbaren Filtern auf den Security Command Center-Seiten Sicherheitslücken und Ergebnisse können Sie sich in der Google Cloud Console auf den und überprüfen Sie Sicherheitslücken, Asset-Typ, Projekt und mehr.
Weitere Informationen zum Filtern von Ergebnissen zu Sicherheitslücken finden Sie unter Ergebnisse zu Sicherheitslücken in Security Command Center filtern
Seite „Compliance“
Auf der Seite Compliance können Sie die Compliance prüfen und entsprechende Maßnahmen ergreifen. mit gängigen Sicherheitsstandards oder Benchmarks. Auf der Seite werden alle Benchmarks angezeigt, die von Security Command Center unterstützt werden, sowie der Prozentsatz der bestandenen Benchmark-Kontrollen.
Für jeden Benchmark können Sie die Seite Compliance-Details öffnen. Dort finden Sie weitere Informationen dazu, welche Kontrollen im Security Command Center für den Benchmark geprüft werden, wie viele Verstöße für jede Kontrolle erkannt wurden, und die Möglichkeit, einen Compliancebericht für den Benchmark zu exportieren.
Die Sicherheits-Command-Center-Schwachstellenscanner überwachen Verstöße gegen gängige Compliance-Kontrollen auf Grundlage einer Best-Effort-Zuordnung von Google. Die Compliance-Berichte im Security Command Center sind kein Ersatz für eine Compliance-Prüfung, können Ihnen aber dabei helfen, Ihren Compliance-Status aufrechtzuerhalten und Verstöße frühzeitig zu erkennen.
Weitere Informationen dazu, wie Security Command Center die Compliance-Verwaltung unterstützt, finden Sie auf den folgenden Seiten:
Seite „Assets“
Auf der Seite Assets finden Sie eine detaillierte Anzeige aller Google Cloud-Ressourcen, auch Assets genannt, in Ihrem Projekt oder Ihrer Organisation.
Weitere Informationen zur Arbeit mit Assets auf der Seite Assets finden Sie unter Ressourcen in der Console verwenden.
Seite „Ergebnisse“
Auf der Seite Ergebnisse können Sie Ergebnisse von Security Command Center abfragen, prüfen, stummschalten und kennzeichnen. Das sind die Einträge, die von Security Command Center-Diensten erstellt werden, wenn ein Sicherheitsproblem in Ihrer Umgebung erkannt wird.
Weitere Informationen zum Arbeiten mit Ergebnissen auf der Seite Ergebnisse finden Sie unter Ergebnisse prüfen und verwalten.
Seite „Quellen“
Die Seite Quellen enthält Karten mit einer Zusammenfassung der Assets und Ergebnisse der aktivierten Sicherheitsquellen. Auf der Karte für jede Sicherheitsquelle werden einige Ergebnisse aus dieser Quelle angezeigt. Sie können auf den Namen der Ergebniskategorie klicken, um alle Ergebnisse in dieser Kategorie anzuzeigen.
Zusammenfassung der Ergebnisse
Auf der Karte Zusammenfassung der Ergebnisse wird die Anzahl der Ergebnisse pro durch Ihre Sicherheitsquellen zur Verfügung gestellten Kategorie angezeigt.
- Klicken Sie auf den Namen der Quelle, um Details zu Ergebnissen einer bestimmten Quelle anzuzeigen.
- Um Details zu allen Ergebnissen anzuzeigen, klicken Sie auf die Seite Ergebnisse. können Ergebnisse gruppieren oder Details zu einem einzelnen Ergebnis anzeigen.
Zusammenfassungen der Quellen
Unterhalb der Karte Zusammenfassung der Ergebnisse werden die Karten für alle eingebundenen und integrierten Quellen sowie Drittanbieterquellen angezeigt, die Sie aktiviert haben. Jede Karte zeigt die Anzahl der aktiven Ergebnisse für diese Quelle.
Statusseite
Auf der Seite Status können Sie Details zur Sicherheit Postures die Sie in Ihrer Organisation erstellt haben, und wenden die Sicherheitsstatus auf eine Organisation an. Ordner oder Projekte. Sie können sich auch die verfügbaren vordefinierten Körperhaltungsvorlagen ansehen.
Nächste Schritte
- Weitere Informationen zu Erkennungsdiensten
- Weitere Informationen zur Verwendung von Sicherheitsmarkierungen.
- Informationen zum Konfigurieren von Security Command Center-Diensten