Utilizzo di Security Command Center nella console Google Cloud

Questa pagina fornisce una panoramica di Security Command Center nella console Google Cloud e che cosa puoi fare con le pagine di primo livello di Security Command Center.

Se Security Command Center non è già configurato per la tua organizzazione o un progetto nella tua organizzazione, devi attivarlo prima di poter usare Security Command Center nella console Google Cloud. Per informazioni su per l'attivazione, consulta Panoramica dell'attivazione di Security Command Center.

Per una panoramica generale di Security Command Center, consulta Panoramica di Security Command Center.

Autorizzazioni IAM richieste

Per utilizzare Security Command Center, devi disporre di Identity and Access Management (IAM) che includa le autorizzazioni appropriate:

  • Il visualizzatore amministratore di Security Center ti consente di visualizzare Security Command Center.
  • L'editor amministratore del Centro sicurezza ti consente di visualizzare Security Command Center e modifiche.

Se i criteri dell'organizzazione sono impostati su limitare le identità in base al dominio, devi aver eseguito l'accesso alla console Google Cloud su un account in una dominio consentito.

I ruoli IAM per Security Command Center possono essere concessi a livello di organizzazione, cartella o progetto. La possibilità di visualizzare, modificare, creare o aggiornare risultati, asset e origini di sicurezza dipende dal livello per cui ti è stato concesso l'accesso. Per scoprire di più su Per i ruoli di Security Command Center, vedi Controllo dell'accesso.

Accedere a Security Command Center nella console Google Cloud

Per accedere a Security Command Center nella console Google Cloud:

  1. Vai a Security Command Center:

    Andare a Security Command Center

  2. Seleziona il progetto o l'organizzazione che vuoi visualizzare.

    Se Security Command Center è attivo nell'organizzazione o nel progetto selezionato, viene visualizzata la pagina Panoramica dei rischi con una panoramica delle nuove e quelli di vulnerabilità attivi negli ultimi per sette giorni.

    Se Security Command Center non è attivo, ti invitiamo ad attivarlo. Per maggiori informazioni sull'attivazione di Security Command Center, consulta la panoramica dell'attivazione di Security Command Center.

Security Command Center nella console Google Cloud

Oltre alla pagina Panoramica dei rischi, puoi monitorare e gestire i problemi di sicurezza nel tuo ambiente Google Cloud tramite le seguenti pagine di Security Command Center nella console Google Cloud. Fai clic su una pagina per una spiegazione della pagina.

Pagina Panoramica dei rischi

La pagina Panoramica dei rischi fornisce una rapida visualizzazione sia delle nuove minacce sia del numero totale di vulnerabilità attive nel tuo ambiente Google Cloud da tutti i servizi integrati e integrati. Puoi modificare l'intervallo tempo visualizzato in tutte le aree di questa pagina da 1 ora a 6 mesi.

La pagina Panoramica dei rischi include varie dashboard, tra cui:

  • Principali risultati relativi alle vulnerabilità mostra i dieci risultati con i punteggi di esposizione agli attacchi più elevati.
  • Nuove minacce nel tempo mostra un grafico delle nuove minacce rilevate ogni giorno, con i totali orari. Dopo il grafico sulla pagina sono visualizzate le visualizzazioni della minaccia i risultati per categoria, risorsa e progetto. Puoi ordinare ogni visualizzazione in base alla gravità della violazione.
  • Principali risultati con CVE (solo per i livelli Premium ed Enterprise) mostrano i risultati relativi alle vulnerabilità raggruppate per sfruttabilità e impatto delle CVE. Fai clic su un blocco nella mappa termica per vedere i risultati corrispondenti elencati in base all'ID CVE.
  • Le Vulnerabilità per tipo di risorsa sono una visualizzazione grafica che mostra le vulnerabilità attive per le risorse nel tuo progetto dell'organizzazione.
  • Le vulnerabilità attive forniscono visualizzazioni a schede della vulnerabilità per nome categoria, risorsa interessata e progetto. Puoi ordinare ogni visualizzazione in base alla gravità.
  • Risultati relativi a identità e accesso mostra i risultati relativi a errori di configurazione correlati agli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni eccessive o sensibili alle risorse Google Cloud (accesso). La gestione dei controlli di identità e dell'accesso è talvolta indicata come gestione dei diritti dell'infrastruttura cloud.
  • Risultati relativi alla sicurezza dei dati mostra i risultati del servizio di rilevamento Sensitive Data Protection. Questo riepilogo include eventuali risultati relativi a vulnerabilità che indicano la presenza di secret nelle variabili di ambiente e risultati di osservazione che indicano i livelli di sensibilità e rischio dei dati.

Se fai clic sul nome della categoria di qualsiasi risultato nella pagina Panoramica del rischio, alla pagina Risultati, dove puoi vedere i dettagli del risultato.

Pagina Minacce

La pagina Minacce ti aiuta a esaminare gli eventi potenzialmente dannosi nelle tue risorse Google Cloud in un periodo di tempo specificato. Il periodo di tempo predefinito è di sette giorni.

Nella pagina delle minacce, puoi visualizzare i risultati nelle seguenti sezioni:

  • La scheda Minacce per gravità mostra il numero di minacce per ogni gravità livello.
  • Minacce per categoria mostra il numero di elementi rilevati in ogni categoria in tutti i progetti.
  • La scheda Minacce per risorsa mostra il numero di risultati per ogni risorsa in nel tuo progetto o nella tua organizzazione.

Puoi specificare il periodo di tempo per cui visualizzare le minacce utilizzando il menu a discesa nel campo Intervallo di tempo. L'elenco a discesa contiene diverse opzioni nell'arco di un'ora e "dall'inizio", che mostra tutti i risultati dall'attivazione del servizio. Il periodo di tempo selezionato viene salvato tra le sessioni.

Pagina Vulnerabilità

La pagina Vulnerabilità elenca tutti gli errori di configurazione e il software di vulnerabilità che i servizi integrati di rilevamento Security Command Center viene eseguito nei tuoi ambienti cloud. Per ogni rilevatore elencato, viene visualizzato il numero di risultati attivi.

Servizi di rilevamento delle vulnerabilità

Nella pagina Vulnerabilità sono elencati i rilevatori per: servizi di rilevamento integrati di Security Command Center:

Anche altri servizi Google Cloud integrati con Security Command Center rilevano vulnerabilità e configurazioni errate del software. I risultati di una selezione di questi servizi vengono visualizzati anche nella pagina Vulnerabilità. Per ulteriori informazioni sui servizi che generano risultati relativi alle vulnerabilità in Security Command Center, consulta Servizi di rilevamento.

Informazioni sulle categorie di rilevatori di vulnerabilità

Per ogni rilevatore di errori di configurazione o vulnerabilità del software, la pagina Vulnerabilità mostra le seguenti informazioni:

  • Stato: un'icona indica se il rilevatore è attivo e se ha rilevato un problema da risolvere. Quando tieni premuto il cursore sopra l'icona di stato, una descrizione comando mostra la data e l'ora in cui il rilevatore ha trovato il risultato o informazioni su come convalidare il consiglio.
  • Ultima scansione: la data e l'ora dell'ultima scansione del rilevatore.
  • Categoria: la categoria o il tipo di vulnerabilità. Per un elenco delle categorie rilevate da ciascun servizio Security Command Center, consulta le seguenti risorse:
  • Consiglio: un riepilogo di come correggere il risultato. Per maggiori informazioni consulta le informazioni su come correggere i risultati di Security Health Analytics.
  • Attivo: il numero totale di risultati nella categoria.
  • Standard: il benchmark di conformità a cui si applica la categoria del rilevamento, se presente. Per ulteriori informazioni sui benchmark, consulta Risultati delle vulnerabilità.

Filtrare i risultati delle vulnerabilità

Un'organizzazione di grandi dimensioni potrebbe avere molti risultati relativi alle vulnerabilità nel proprio deployment da esaminare, valutare e monitorare. Utilizzando i filtri disponibili nelle pagine Vulnerabilità e Risultati di Security Command Center nella console Google Cloud, puoi concentrarti sulla gravità più alta le vulnerabilità all'interno dell'organizzazione ed esaminarle tipo di asset, progetto e altro.

Per ulteriori informazioni su come filtrare i risultati delle vulnerabilità, consulta Filtra i risultati relativi alle vulnerabilità in Security Command Center.

Pagina Conformità

La pagina Conformità ti aiuta a valutare e ad adottare misure per garantire la conformità ai benchmark o agli standard di sicurezza comuni. La pagina mostra tutti i benchmark supportati da Security Command Center, nonché la percentuale di controlli dei benchmark superati.

Per ogni benchmark, puoi aprire una pagina Dettagli conformità che fornisce ulteriori dettagli sui controlli che Security Command Center esamina per il benchmark, sul numero di violazioni rilevate per ciascun controllo e sull'opzione per esportare un report sulla conformità per il benchmark.

Gli scanner di vulnerabilità di Security Command Center monitorano le violazioni dei controlli di conformità comuni in base a una mappatura secondo il criterio del "best effort" fornita da Google. I report di conformità di Security Command Center non sostituiscono una di conformità, ma può aiutarti a mantenere il tuo stato di conformità e rilevare tempestivamente le violazioni.

Per saperne di più su come Security Command Center supporta la conformità gestione dei contenuti, consulta le pagine seguenti:

Pagina Asset

La pagina Asset fornisce una visualizzazione dettagliata di tutte le risorse Google Cloud, chiamate anche asset, nel progetto o nell'organizzazione.

Per ulteriori informazioni su come utilizzare le risorse nella pagina Risorse, consulta Utilizzare le risorse nella console.

Pagina Risultati

Nella pagina Risultati puoi eseguire query, rivedere, disattivare e contrassegnare Risultati di Security Command Center, ovvero i record rilevati da Security Command Center creano quando rilevano un problema di sicurezza nel tuo ambiente.

Per ulteriori informazioni su come utilizzare i risultati nella pagina Risultati, consulta Esaminare e gestire i risultati.

Pagina Origini

La pagina Origini contiene schede che forniscono un riepilogo degli asset e dei risultati dalle origini di sicurezza che hai abilitato. La scheda di ogni fonte di sicurezza mostra alcuni dei risultati ottenuti da quella fonte. Puoi fare clic il nome della categoria dei risultati per visualizzare tutti i risultati di quella categoria.

Riepilogo esiti

La scheda Riepilogo dei risultati mostra il conteggio di ogni categoria di risultati. fornite dalle fonti di sicurezza attive.

  • Per visualizzare i dettagli relativi ai risultati di un'origine specifica, fai clic sul nome dell'origine.
  • Per visualizzare i dettagli di tutti i risultati, fai clic sulla pagina Risultati, in cui possono raggruppare i risultati o visualizzare i dettagli di un singolo risultato.

Riepiloghi delle fonti

Sotto la scheda Riepilogo dei risultati, vengono visualizzate le schede di tutte le origini integrate, integrate e di terze parti che hai attivato. Ogni scheda fornisce i conteggi degli elementi attivi per l'origine in questione.

Pagina Postura

Nella pagina Postura, puoi visualizzare i dettagli delle posture di sicurezza che hai creato nella tua organizzazione e applicarle a un'organizzazione, a una cartella o a un progetto. Puoi anche visualizzare i modelli di postura predefiniti disponibili.

Passaggi successivi