En esta página, se proporciona una descripción general de Security Command Center Standard y Premium en la consola deGoogle Cloud y lo que puedes hacer con las páginas de nivel superior de Security Command Center. Si usas Security Command Center Enterprise, consulta Consolas de Security Command Center Enterprise.
Si Security Command Center aún no está configurado, debes activarlo antes de poder usarlo en la consola de Google Cloud .
- Para activar el nivel Estándar o Premium, consulta la Descripción general de la activación de Security Command Center.
- Para activar el nivel Enterprise, consulta Cómo activar Security Command Center Enterprise Center.
Para obtener una descripción general de Security Command Center, consulta Descripción general de Security Command Center.
Permisos de IAM obligatorios
Para usar Security Command Center con todos los niveles de servicio, debes tener un rol de Identity and Access Management (IAM) que incluya los permisos adecuados:
- Security Center Admin Viewer (
roles/securitycenter.adminViewer
) te permite ver Security Command Center. - El Editor administrador del centro de seguridad (
roles/securitycenter.adminEditor
) te permite ver Security Command Center y realizar cambios.
Si las políticas de tu organización están configuradas para restringir identidades por dominio, debes acceder a la consola de Google Cloud en una cuenta que esté en un dominio permitido.
Las funciones de IAM para Security Command Center se pueden otorgar a nivel de organización, carpeta o proyecto. Tu capacidad para ver, editar, crear o actualizar resultados, recursos y fuentes de seguridad depende del nivel al que se te otorga acceso. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.
Accede a Security Command Center en la Google Cloud consola
Para acceder a Security Command Center en la consola de Google Cloud , haz lo siguiente:
Sigue estos pasos para ir a Security Command Center:
Selecciona el proyecto o la organización que deseas ver.
Si Security Command Center está activo en la organización o el proyecto que seleccionas, se mostrará la página Descripción general del riesgo con una descripción general de los nuevos resultados de amenazas y el resultado de vulnerabilidad activa de los últimos siete días.
Si Security Command Center no está activo, se te invitará a activarlo. Para obtener más información sobre cómo activar Security Command Center, consulta uno de los siguientes artículos específicos para tu nivel de servicio:
- Estándar o Premium: Descripción general de la activación de Security Command Center
- Enterprise: Activa el nivel de Security Command Center Enterprise.
Funciones y navegación de Security Command Center
Las tareas que puedes realizar dependen de tus niveles de servicio de Security Command Center, los servicios que están habilitados y los permisos de IAM que se te otorgan.
Además de la página Resumen de riesgos, puedes supervisar y administrar los problemas de seguridad en tu entorno de Google Cloud a través de las siguientes páginas de Security Command Center en la consola de Google Cloud .
A continuación, se describe la navegación en Security Command Center Estándar y Premium. Haz clic en una entrada para obtener una explicación de la página.
- Página de resumen de riesgos
- Página de amenazas
- Página de Vulnerabilidades
- Página de cumplimiento
- Página Activos
- Página de resultados
- Página Fuentes
- Página de postura
Página de resumen de riesgos
En la página Resumen de riesgos, se proporciona una vista rápida de las nuevas amenazas y la cantidad total de vulnerabilidades activas en tu entorno de Google Cloudde todos los servicios integrados y los que se integraron.
Estándar
La página Resumen de riesgos incluye varios paneles, como los siguientes:
- Vulnerabilities per resource type es una pantalla gráfica que muestra las vulnerabilidades activas de los recursos de tu proyecto o tu organización.
- En Vulnerabilidades activas, se proporcionan vistas con pestañas de los resultados de vulnerabilidades por nombre de categoría, por recurso afectado y por proyecto. Puedes ordenar cada vista según la gravedad del hallazgo.
Premium
En la página Resumen de riesgos, se proporciona una vista rápida de las nuevas amenazas y las vulnerabilidades activas en tu entorno de Google Clouddesde todos los servicios integrados y los que se integraron.
La página Descripción general del riesgo funciona como tu primer panel de seguridad de contacto, ya que destaca los riesgos de alta prioridad. Puedes obtener más información sobre las siguientes vistas de la página:
- Todo el riesgo: Muestra todos los datos.
- Vulnerabilities: Muestra las vulnerabilidades y la información relacionada con los CVE.
- Identidad: Muestra un resumen de los hallazgos sobre identidad y acceso por categoría.
- Amenazas: Muestra los hallazgos relacionados con amenazas.
Página de amenazas
En Security Command Center Premium, puedes ver las amenazas en el panel de amenazas de la Descripción general de riesgos >.
Página Vulnerabilidades heredadas
En esta sección, se describe la página heredada Vulnerabilities. Para obtener información sobre el panel Vulnerabilities en la página Risk Overview, consulta Panel de Vulnerabilidades.
En la página Vulnerabilidades, se enumeran todos los detectores de errores de configuración y vulnerabilidades de software que los servicios de detección integrados de Security Command Center ejecutan en tus entornos de nube. Para cada detector de la lista, se muestra la cantidad de resultados activos.
Para ver la página Vulnerabilidades en Security Command Center, haz lo siguiente:
Estándar
En la consola de Google Cloud , ve a la página Vulnerabilities.
Premium
En la consola de Google Cloud , ve a la página Descripción general del riesgo.
En la página Resumen de riesgos, haz clic en Vulnerabilidades.
En el panel Vulnerabilities, haz clic en Go to legacy page.
Servicios de detección de vulnerabilidades
En la página Vulnerability, se enumeran los detectores de los siguientes servicios de detección integrados de Security Command Center:
- Notebook Security Scanner (vista previa)
- Estadísticas del estado de la seguridad
- Evaluación de vulnerabilidades para Amazon Web Services (AWS)
- Web Security Scanner
Otros Google Cloud servicios integrados en Security Command Center también detectan vulnerabilidades de software y errores de configuración. Los resultados de una selección de estos servicios también se muestran en la página Vulnerabilidades. Para obtener más información sobre los servicios que producen resultados de vulnerabilidades en Security Command Center, consulta Servicios de detección.
Información sobre las categorías del detector de vulnerabilidades
Para cada detector de parámetros de configuración incorrectos o vulnerabilidades de software, la página Vulnerabilidades muestra la siguiente información:
- Estado: un ícono indica si el detector está activo y si este encontró un resultado que se deba corregir. Cuando mantienes el puntero sobre el ícono de estado, una información sobre la herramienta muestra la fecha y la hora en que el detector encontró el resultado o la información sobre cómo validar la recomendación.
- Last scanned: La fecha y hora del último análisis del detector.
- Categoría: Es la categoría o el tipo de vulnerabilidad. Para obtener una lista de las categorías que detecta cada servicio de Security Command Center, consulta lo siguiente:
- Recomendación: Es un resumen de cómo solucionar el resultado. Para obtener más información, consulta Soluciona los problemas de las estadísticas del estado de seguridad.
- Activa: Es la cantidad total de resultados en la categoría.
- Estándares: Son las comparativas de cumplimiento a las que se aplica la categoría de resultado, si existe alguna. Si deseas obtener más información sobre las comparativas, consulta Resultados de vulnerabilidades.
Cómo filtrar los resultados de vulnerabilidades
Una organización grande podría tener muchos resultados de vulnerabilidad en su implementación para revisar, clasificar y hacer un seguimiento. Si usas los filtros disponibles en las páginas Vulnerabilidades y Resultados de Security Command Center en la consola de Google Cloud , puedes enfocarte en las vulnerabilidades de mayor gravedad en toda la organización y revisar las vulnerabilidades por tipo de recurso, proyecto y mucho más.
Para obtener más información sobre cómo filtrar los resultados de vulnerabilidades, consulta Cómo filtrar los resultados de vulnerabilidades en Security Command Center.
Página de cumplimiento
De forma predeterminada, cuando activas Security Command Center, la página Cumplimiento muestra la pestaña Supervisar. En esta pestaña, se muestran todos los marcos regulatorios que admite Security Command Center con Security Health Analytics y el porcentaje de controles de comparativas aprobados.
La pestaña Monitor te permite ver cada marco regulatorio y proporciona detalles adicionales sobre qué controles regulatorios verifica las estadísticas del estado de la seguridad, la cantidad de incumplimientos detectados para cada control y una opción para exportar un informe de cumplimiento para ese marco regulatorio.
Los analizadores de vulnerabilidades de Security Health Analytics supervisan los incumplimientos de los controles de cumplimiento comunes según el mapeo de mejor esfuerzo proporcionado por Google. Los informes de cumplimiento de Security Health Analytics no reemplazan una auditoría de cumplimiento, pero pueden ayudarte a mantener tu estado de cumplimiento y a detectar infracciones con anticipación.
Cuando habilitas Compliance Manager (Vista previa) para Security Command Center Enterprise, la página Cumplimiento muestra las siguientes pestañas adicionales: Configurar (vista previa), Supervisar (vista previa) y Auditoría (vista previa). Estas pestañas te permiten crear y aplicar controles y frameworks de la nube, supervisar tu entorno y completar auditorías.
Para obtener más información sobre cómo Security Command Center admite la administración del cumplimiento si Compliance Manager no está habilitado, consulta Administra el cumplimiento.
Página de recursos
En la página Recursos, se muestra una vista detallada de todos los Google Cloud recursos, también llamados recursos, en tu proyecto o organización.
Para obtener más información sobre cómo trabajar con recursos en la página Recursos, consulta Trabaja con recursos en la consola.
Página de resultados
En la página Resultados, puedes consultar, revisar, silenciar y marcar los resultados de Security Command Center, que son los registros que crean los servicios de Security Command Center cuando detectan un problema de seguridad en tu entorno. Para obtener más información sobre cómo trabajar con los resultados en la página Resultados, consulta Revisa y administra los resultados.
Página de fuentes
La página Fuentes contiene tarjetas que proporcionan un resumen de los recursos y resultados de las fuentes de seguridad que habilitaste. Las tarjetas de cada fuente de seguridad muestra algunos de los resultados de esa fuente. Puedes hacer clic en el nombre de la categoría de resultado para ver todos los resultados de esa categoría.
Resumen de hallazgos
La tarjeta Resumen de resultados muestra un recuento de cada categoría de resultados que proporcionan las fuentes de seguridad habilitadas.
- Para ver los detalles de los resultados de una fuente específica, haz clic en el nombre de la fuente.
- Para ver los detalles de todos los resultados, haz clic en la página Resultados, en la que puedes agrupar resultados o ver detalles de un resultado individual.
Resúmenes de orígenes
Debajo de la tarjeta Resumen de resultados, las tarjetas aparecen para cualquier origen integrado y de terceros que hayas habilitado. Cada tarjeta proporciona recuentos de resultados activos de ese origen.
Página de la postura
En la página Posture, puedes ver detalles sobre las posturas de seguridad que creaste en tu organización y aplicar las posturas a una organización, una carpeta o un proyecto. También puedes ver las plantillas de postura predefinidas disponibles.
¿Qué sigue?
- Obtén más información sobre los servicios de detección.
- Aprende a usar las marcas de seguridad.
- Obtén más información para configurar los servicios de Security Command Center.