Cette page présente Security Command Center dans la console Google Cloud et ce que vous pouvez faire avec les pages de premier niveau de Security Command Center.
Si Security Command Center n'est pas déjà configuré pour votre organisation ou un projet dans votre organisation, vous devez l'activer avant de pouvoir Security Command Center dans la console Google Cloud. Pour en savoir plus sur l'activation, consultez la section Présentation de l'activation de Security Command Center.
Pour une présentation générale de Security Command Center, consultez Présentation de Security Command Center
Autorisations IAM requises
Pour utiliser Security Command Center, vous devez disposer d'un rôle IAM (Identity and Access Management) comprenant les autorisations appropriées :
- Le lecteur administrateur du centre de sécurité vous permet d'afficher Security Command Center.
- L'éditeur de l'administrateur du centre de sécurité vous permet d'afficher Security Command Center et d'y apporter des modifications.
Si vos règles d'administration sont définies sur restreindre les identités par domaine, vous devez être connecté à la console Google Cloud avec un compte appartenant à un domaine autorisé.
Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, du dossier ou du projet. Votre capacité à afficher, modifier, créer ou mettre à jour les résultats, les éléments et les sources de sécurité dépend du niveau pour lequel vous disposez d'un accès. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.
Accéder à Security Command Center dans la console Google Cloud
Pour accéder à Security Command Center dans la console Google Cloud:
Accédez à Security Command Center :
Sélectionnez le projet ou l'organisation que vous souhaitez afficher.
Si Security Command Center est actif dans l'organisation ou le projet que vous sélectionnez, la page Vue d'ensemble des risques s'affiche, avec un aperçu de menaces et la détection des failles actives au cours des dernières sept jours.
Si Security Command Center n'est pas actif, vous êtes invité à l'activer. Pour en savoir plus sur l'activation de Security Command Center, consultez la page Présentation de l'activation de Security Command Center.
Security Command Center dans la console Google Cloud
En plus de la page Vue d'ensemble des risques, vous pouvez surveiller et gérer la sécurité les problèmes liés à votre environnement Google Cloud en suivant les pages Security Command Center de la console Google Cloud. Cliquer sur une page pour obtenir une explication de la page.
- Page de vue d'ensemble des risques
- Page "Menaces"
- Page sur les failles
- Page "Conformité"
- Page "Composants"
- Page de résultats
- Page "Sources"
- Page "Posture"
Page "Vue d'ensemble des risques"
La page Vue d'ensemble des risques fournit un aperçu rapide des nouvelles menaces et du nombre total de failles actives dans votre environnement Google Cloud à partir de tous les services intégrés et intégrés. Vous pouvez modifier la plage heure affichée dans toutes les zones de cette page, comprise entre 1 heure et 6 mois.
La page Vue d'ensemble des risques comprend plusieurs tableaux de bord, y compris les suivants:
- Principales failles constatées affiche les dix résultats ayant les scores d'exposition aux attaques les plus élevés.
- Nouvelles menaces au fil du temps affiche un graphique des nouvelles menaces détectées par jour, avec des totaux horaires. Après le graphique de la page, vous trouverez des vues des résultats des menaces par catégorie, ressource et projet. Vous pouvez trier chaque vue par de la gravité du résultat.
- La section Principaux résultats CVE (niveaux Premium et Enterprise uniquement) indique les failles identifiées. regroupées par niveau d'exploitabilité et d'impact de la CVE. Cliquez sur un volume dans le carte thermique pour afficher les résultats correspondants répertoriés par ID de CVE.
- Failles par type de ressource est un écran graphique qui affiche les failles actives pour les ressources de votre projet ou de votre organisation.
- Failles actives fournit des vues par onglet des résultats de failles par nom de catégorie, par ressource affectée et par projet. Vous pouvez trier chaque vue par niveau de gravité des résultats.
- La page Résultats concernant l'identité et les accès affiche des résultats d'erreurs de configuration associés aux comptes principaux (identités) sont mal configurées, ou bénéficient d'autorisations excessives ou sensibles aux ressources Google Cloud (accès). La gestion des identités et le contrôle des accès est parfois appelé gestion des droits d'accès à l'infrastructure cloud.
- Résultats liés à la sécurité des données : affiche les résultats du Service de découverte Sensitive Data Protection. Ce résumé inclut les de failles indiquant la présence de secrets dans l'environnement variables et les observations qui indiquent le niveau de sensibilité et de risque lié aux données données.
Cliquez sur le nom de la catégorie d'un résultat sur la page Vue d'ensemble des risques pour accéder à la page Résultats, où vous pouvez consulter les détails du résultat.
Page sur les menaces
La page Menaces vous permet d'examiner les événements potentiellement dangereux dans vos ressources Google Cloud sur une période que vous spécifiez. La période par défaut est de sept jours.
Sur la page "Menaces", vous pouvez consulter les résultats dans les sections suivantes:
- La section Menaces par niveau de gravité indique le nombre de menaces dans chaque niveau de gravité.
- Menaces par catégorie indique le nombre de résultats dans chaque catégorie. dans tous les projets.
- La section Menaces par ressource indique le nombre de résultats pour chaque ressource de votre projet ou de votre organisation.
Vous pouvez spécifier la période pour laquelle afficher les menaces à l'aide de la liste déroulante du champ Période. La liste déroulante présente plusieurs options comprises entre une heure et "depuis le début", qui affiche tous les résultats depuis l'activation du service. La période sélectionnée est enregistrée entre les sessions.
Page sur les failles
La page Failles répertorie toutes les erreurs de configuration et les les détecteurs de vulnérabilité que les services de détection intégrés de Security Command Center s'exécute dans vos environnements cloud. Pour chaque détecteur listé, le nombre de résultats actifs s'affiche.
Services de détection des failles
La page Faille liste les détecteurs des services de détection intégrés suivants de Security Command Center :
- Analyse de l'état de la sécurité
- Évaluation des failles pour Amazon Web Services (AWS)
- Web Security Scanner
D'autres services Google Cloud intégrés à Security Command Center détecte également les failles logicielles et les erreurs de configuration. Les résultats d'une sélection de ces services sont également affichés sur la page Failles. Pour en savoir plus sur les services qui génèrent des résultats de failles dans Security Command Center, consultez la section Services de détection.
Informations sur les catégories de détecteurs de failles
Pour chaque détecteur de mauvaise configuration ou de faille logicielle, la page Failles affiche les informations suivantes :
- État : une icône indique si le détecteur est actif et s'il a trouvé un résultat à corriger. Lorsque vous placez le pointeur de la souris sur l'icône d'état, une info-bulle indique la date et l'heure auxquelles le détecteur a trouvé le résultat ou des informations permettant de valider la recommandation.
- Dernière analyse : date et heure de la dernière analyse du détecteur.
- Catégorie : catégorie ou type de faille. Pour obtenir la liste des catégories détectées par chaque service Security Command Center, consultez les documents suivants :
- Recommandation : résumé indiquant comment corriger le résultat. Pour en savoir plus, consultez la page Corriger les résultats de Security Health Analytics.
- Actif : nombre total de résultats dans la catégorie.
- Standards : analyse comparative de conformité pour laquelle la catégorie de résultat s'applique, le cas échéant. Pour en savoir plus sur les analyses comparatives, consultez la page Résultats concernant les failles.
Filtrer les résultats de failles
Une grande organisation peut avoir de nombreux résultats de failles à examiner, trier et suivre dans tout son déploiement. En utilisant les filtres disponibles sur les pages Failles et Résultats de Security Command Center dans la console Google Cloud, vous pouvez vous concentrer sur les failles les plus critiques de votre organisation, et examiner les failles par type d'élément, projet, etc.
Pour en savoir plus sur le filtrage des résultats de failles, consultez Filtrez les résultats de failles dans Security Command Center.
Page sur la conformité
La page Compliance (Conformité) vous aide à évaluer et à prendre des mesures pour vous assurer de respecter les normes ou benchmarks de sécurité courants. La page affiche tous les benchmarks compatibles avec Security Command Center, ainsi que le pourcentage de contrôles de référence réussis.
Pour chaque benchmark, vous pouvez ouvrir une page Détails de la conformité qui fournit des informations supplémentaires sur les contrôles que Security Command Center vérifie pour le benchmark, le nombre d'infractions détectées pour chaque contrôle et la possibilité d'exporter un rapport de conformité pour le benchmark.
Les outils d'analyse des failles de Security Command Center surveillent les violations des contrôles de conformité basés sur une mise en correspondance optimale fournie par Google. Les rapports de conformité de Security Command Center ne remplacent pas l'audit de conformité, mais peut vous aider à maintenir l'état de conformité et détecter les violations dès le début.
Pour en savoir plus sur la compatibilité de Security Command Center avec la conformité consultez les pages suivantes:
Page sur les éléments
La page Éléments fournit un affichage détaillé de toutes les ressources Google Cloud, également appelées éléments, de votre projet ou de votre organisation.
Pour en savoir plus sur l'utilisation des composants sur la page Composants, consultez Utiliser les ressources dans la console.
Page sur les résultats
Sur la page Résultats, vous pouvez interroger, examiner, ignorer et marquer Les résultats de Security Command Center, à savoir les enregistrements créés par les services Google lorsqu'ils détectent un problème de sécurité dans votre environnement.
Pour en savoir plus sur l'utilisation des résultats sur la page Résultats, consultez Examiner et gérer les résultats.
Page sur les sources
La page Sources contient des fiches récapitulant les éléments et les résultats des sources de sécurité que vous avez activées. La fiche de chaque source de sécurité indique certains des résultats de cette source. Vous pouvez cliquer sur le nom de la catégorie de résultats pour afficher tous les résultats de cette catégorie.
Récapitulatif des résultats
La fiche Récapitulatif des résultats affiche le nombre de catégories de résultats que fournissent vos sources de sécurité activées.
- Pour afficher les détails des résultats d'une source spécifique, cliquez sur le nom de la source concernée.
- Pour afficher les détails de tous les résultats, cliquez sur la page Résultats, qui vous permet de regrouper les résultats ou d'afficher les détails d'un résultat spécifique.
Récapitulatifs des sources
Sous la fiche Récapitulatif des résultats, les fiches apparaissent pour toutes les sources intégrées et tierces que vous avez activées. Chaque fiche indique le nombre de résultats actifs pour cette source.
Page de stratégie
Sur la page Posture, vous pouvez consulter les détails concernant la sécurité et des stratégies que vous avez créées dans votre organisation et appliquer les stratégies à une organisation, d'un dossier ou d'un projet. Vous pouvez également afficher les modèles de posture prédéfinis disponibles.
Étape suivante
- En savoir plus services de détection.
- Découvrez comment utiliser des marques de sécurité.
- Découvrez comment configurer les services Security Command Center.