Utiliser Security Command Center dans la console Google Cloud

Cette page présente Security Command Center dans la console Google Cloud et ce que vous pouvez faire avec les pages de premier niveau de Security Command Center.

Si Security Command Center n'est pas déjà configuré pour votre organisation ou un projet dans votre organisation, vous devez l'activer avant de pouvoir Security Command Center dans la console Google Cloud. Pour en savoir plus sur activation, consultez Présentation de l'activation de Security Command Center.

Pour en savoir plus sur Security Command Center, consultez la page Présentation de Security Command Center.

Autorisations IAM requises

Pour utiliser Security Command Center, vous devez disposer d'un rôle IAM (Identity and Access Management) comprenant les autorisations appropriées :

  • Le lecteur administrateur du centre de sécurité vous permet d'afficher Security Command Center.
  • L'éditeur de l'administrateur du centre de sécurité vous permet d'afficher Security Command Center et d'y apporter des modifications.

Si vos règles d'administration sont définies restreindre les identités par domaine vous devez être connecté à la console Google Cloud avec un compte autorisé.

Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, d'un dossier ou d'un projet. Votre capacité à afficher, modifier, créer ou mettre à jour des résultats, des éléments, et les sources de sécurité dépendent du niveau d'accès accordé. Pour apprendre Pour en savoir plus sur les rôles de Security Command Center, consultez la page Contrôle des accès.

Accéder à Security Command Center dans la console Google Cloud

Pour accéder à Security Command Center dans la console Google Cloud:

  1. Accédez à Security Command Center:

    Accéder à Security Command Center

  2. Sélectionnez le projet ou l'organisation que vous souhaitez afficher.

    Si Security Command Center est actif dans l'organisation ou le projet que vous sélectionnez, la page Vue d'ensemble des risques s'affiche, avec un aperçu les menaces et la détection des failles actives au cours des dernières sept jours.

    Si Security Command Center n'est pas actif, vous êtes invité à l'activer. Pour plus d'informations sur l'activation de Security Command Center, consultez Présentation de l'activation de Security Command Center

Security Command Center dans la console Google Cloud

En plus de la page Vue d'ensemble des risques, vous pouvez surveiller et gérer la sécurité les problèmes dans votre environnement Google Cloud en suivant les pages Security Command Center de la console Google Cloud. Cliquer sur une page pour obtenir une explication de la page.

Page "Vue d'ensemble des risques"

La page Vue d'ensemble des risques offre un aperçu des deux nouvelles menaces. et le nombre total de failles actives de tous les environnements Google Cloud des services intégrés et intégrés. Vous pouvez modifier la plage heure affichée dans toutes les zones de cette page, comprise entre 1 heure et 6 mois.

La page Vue d'ensemble des risques comprend plusieurs tableaux de bord, y compris les suivants:

  • Principaux résultats de failles : affiche les 10 résultats présentant le plus grand nombre le score d'exposition au piratage.
  • Nouvelles menaces au fil du temps : affiche un graphique des nouvelles menaces détectées par jour, avec des totaux horaires. Le graphique de la page contient des vues de la menace les résultats par catégorie, ressource et projet. Vous pouvez trier chaque vue par de la gravité du résultat.
  • La section Principaux résultats CVE (niveaux Premium et Enterprise uniquement) indique les failles identifiées. regroupées par niveau d'exploitabilité et d'impact de la CVE. Cliquez sur un volume dans le carte thermique pour afficher les résultats correspondants répertoriés par ID de CVE.
  • La section Failles par type de ressource est représentée sous forme de graphique montre les failles actives pour les ressources de votre projet ou organisation.
  • La section Failles actives présente des vues à onglets de la faille. résultats par nom de catégorie, par ressource affectée et par projet. Vous pouvez trier chaque vue par niveau de gravité des résultats.
  • La page Résultats concernant l'identité et les accès affiche des résultats d'erreurs de configuration associés aux comptes principaux (identités) sont mal configurées, ou bénéficient d'autorisations excessives ou sensibles aux ressources Google Cloud (accès). La gestion des identités et le contrôle des accès est parfois appelé gestion des droits d'accès à l'infrastructure cloud.
  • Résultats liés à la sécurité des données : affiche les résultats du Service de découverte Sensitive Data Protection. Ce résumé inclut de failles indiquant la présence de secrets dans l'environnement variables et les observations qui indiquent le niveau de sensibilité et de risque lié aux données données.

En cliquant sur le nom de catégorie d'un résultat de la page Vue d'ensemble des risques, pour accéder à la page Résultats, où vous pouvez consulter les détails du résultat.

Page sur les menaces

La page Menaces vous permet d'examiner événements dangereux sur vos ressources Google Cloud sur une période donnée que vous spécifiez. La période par défaut est de sept jours.

Sur la page "Menaces", vous pouvez consulter les résultats dans les sections suivantes:

  • Menaces par gravité : indique le nombre de menaces pour chaque niveau de gravité d'application.
  • Menaces par catégorie indique le nombre de résultats dans chaque catégorie. dans tous les projets.
  • Menaces par ressource indique le nombre de résultats pour chaque ressource dans votre projet ou votre organisation.

Vous pouvez spécifier la période d'affichage des menaces à l'aide de la propriété dans le champ Période. La liste déroulante présente plusieurs options comprises entre une heure et "depuis le début", qui affiche tous les résultats depuis l'activation du service. La période sélectionnée est enregistrée entre les sessions.

Page sur les failles

La page Failles répertorie toutes les erreurs de configuration et les les détecteurs de vulnérabilité que les services de détection intégrés de Security Command Center s'exécute dans vos environnements cloud. Pour chaque détecteur listé, le nombre de résultats actifs s'affiche.

Services de détection des failles

La page Vulnérabilité répertorie les détecteurs pour les éléments suivants : les services de détection intégrés de Security Command Center:

D'autres services Google Cloud intégrés à Security Command Center détecte également les failles logicielles et les erreurs de configuration. Les résultats d'une sélection de ces services sont également affichées sur la page Failles. Pour en savoir plus sur les services qui génèrent des résultats de failles dans Security Command Center, consultez la section Services de détection.

Informations sur les catégories de détecteurs de failles

Pour chaque erreur de configuration ou détecteur de vulnérabilité logicielle, La page Failles affiche les informations suivantes:

  • État : une icône indique si le détecteur est actif et s'il a trouvé un résultat à corriger. Lorsque vous placez le pointeur de la souris sur l'icône d'état, une info-bulle indique la date et l'heure auxquelles le détecteur a trouvé le résultat ou des informations permettant de valider la recommandation.
  • Dernière analyse : date et heure de la dernière analyse du détecteur.
  • Catégorie: catégorie ou type de faille. Pour obtenir la liste des catégories détectées par chaque service Security Command Center, consultez les ressources suivantes: <ph type="x-smartling-placeholder">
  • Recommandation : résumé indiquant comment corriger le résultat. Pour en savoir plus, consultez la page Corriger les résultats de Security Health Analytics.
  • Actif : nombre total de résultats dans la catégorie.
  • Standards : analyse comparative de conformité pour laquelle la catégorie de résultat s'applique, le cas échéant. Pour en savoir plus sur les analyses comparatives, consultez la page Résultats concernant les failles.

Filtrer les résultats de failles

Une grande organisation peut avoir de nombreux résultats de failles à examiner, trier et suivre dans tout son déploiement. En utilisant les filtres disponibles sur les pages Failles et Résultats de Security Command Center. dans la console Google Cloud, vous pouvez vous concentrer sur le niveau de gravité le plus élevé les failles de votre entreprise et les examiner le type d'asset, le projet, etc.

Pour en savoir plus sur le filtrage des résultats de failles, consultez Filtrez les résultats de failles dans Security Command Center.

Page sur la conformité

La page Conformité vous permet d'évaluer votre conformité et de prendre les mesures adéquates. avec des normes ou des benchmarks de sécurité courants. La page affiche toutes les compatibles avec Security Command Center, ainsi que le pourcentage de contrôle des benchmarks.

Pour chaque benchmark, vous pouvez ouvrir une page Détails de la conformité qui fournit des informations supplémentaires sur les contrôles de Security Command Center pour le benchmark, le nombre de cas de non-conformité détectés pour chaque contrôle, et vous pouvez exporter un rapport de conformité pour l'analyse comparative.

Les outils d'analyse des failles de Security Command Center surveillent les violations des contrôles de conformité sur la base d'une mise en correspondance optimale fournie par Google. Les rapports de conformité de Security Command Center ne remplacent pas l'audit de conformité, mais peut vous aider à maintenir l'état de conformité et détecter les violations dès le début.

Pour en savoir plus sur la compatibilité de Security Command Center avec la conformité consultez les pages suivantes:

Page sur les éléments

La page Composants fournit une vue détaillée de tous les aux ressources Google Cloud, également appelées composants, organisation.

Pour en savoir plus sur l'utilisation des composants sur la page Composants, consultez Utiliser des ressources dans la console.

Page sur les résultats

Sur la page Résultats, vous pouvez interroger, examiner, ignorer et marquer Les résultats de Security Command Center, à savoir les enregistrements créés par les services Google lorsqu'ils détectent un problème de sécurité dans votre environnement.

Pour en savoir plus sur l'utilisation des résultats de la page Résultats, consultez Utiliser les résultats dans la console Google Cloud.

Page sur les sources

La page Sources contient des fiches récapitulant les éléments et les résultats des sources de sécurité que vous avez activées. La fiche de chaque source de sécurité indique certains des résultats de cette source. Vous pouvez cliquer sur le nom de la catégorie de résultats pour afficher tous les résultats de cette catégorie.

Récapitulatif des résultats

La fiche Récapitulatif des résultats affiche le nombre de catégories de résultats que fournissent vos sources de sécurité activées.

  • Pour afficher les détails des résultats d'une source spécifique, cliquez sur le nom de la source concernée.
  • Pour afficher des détails sur tous les résultats, cliquez sur la page Résultats, où vous peuvent regrouper des résultats ou afficher les détails d'un résultat individuel.

Récapitulatifs des sources

Sous la fiche Récapitulatif des résultats, les fiches apparaissent pour toutes les sources intégrées et tierces que vous avez activées. Chaque fiche indique le nombre de résultats actifs pour cette source.

Page de stratégie

Sur la page Posture, vous pouvez consulter les détails concernant la sécurité et des stratégies que vous avez créées dans votre organisation et appliquer les stratégies à une organisation, d'un dossier ou d'un projet. Vous pouvez également consulter les modèles de stratégie prédéfinis disponibles.

Étape suivante