Auf dieser Seite erhalten Sie einen Überblick über Security Command Center Standard und Premium in derGoogle Cloud -Konsole und darüber, was Sie mit den Seiten der obersten Ebene von Security Command Center tun können. Wenn Sie Security Command Center Enterprise verwenden, lesen Sie den Abschnitt Security Command Center Enterprise-Konsolen.
Wenn Security Command Center noch nicht eingerichtet ist, müssen Sie es aktivieren, bevor Sie es in der Google Cloud -Konsole verwenden können.
- Informationen zum Aktivieren der Standard- oder Premium-Stufe finden Sie unter Security Command Center aktivieren.
- Informationen zum Aktivieren der Enterprise-Version finden Sie unter Security Command Center Enterprise-Version aktivieren.
Eine allgemeine Übersicht über Security Command Center finden Sie unter Security Command Center – Übersicht.
Erforderliche IAM-Berechtigungen
Wenn Sie Security Command Center mit allen Service-Tiers verwenden möchten, benötigen Sie eine IAM-Rolle (Identity and Access Management) mit den entsprechenden Berechtigungen:
- Mit der Rolle Sicherheitscenter-Admin-Betrachter (
roles/securitycenter.adminViewer
) können Sie das Security Command Center aufrufen. - Mit der Rolle Sicherheitscenter-Admin-Bearbeiter (
roles/securitycenter.adminEditor
) können Sie Security Command Center aufrufen und Änderungen vornehmen.
Falls gemäß Ihrer Organisationsrichtlinien Identitäten nach Domain eingeschränkt werden, müssen Sie in der Google Cloud -Konsole mit einem Konto in einer zulässigen Domain angemeldet sein.
Die IAM-Rollen für Security Command Center können auf Organisations-, Ordner- oder Projektebene zugewiesen werden. Die Möglichkeit, Ergebnisse, Assets und Sicherheitsquellen anzusehen, zu bearbeiten, zu erstellen oder zu aktualisieren, hängt von der Ebene ab, auf die Sie Zugriff haben. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.
Auf Security Command Center in der Google Cloud Console zugreifen
So greifen Sie in der Google Cloud Console auf Security Command Center zu:
So rufen Sie das Security Command Center auf:
Wählen Sie das Projekt oder die Organisation aus, die Sie aufrufen möchten.
Wenn Security Command Center in der von Ihnen ausgewählten Organisation oder dem von Ihnen ausgewählten Projekt aktiv ist, wird die Seite Risikoübersicht mit einer Übersicht über die neuen Bedrohungsergebnisse und das aktive Ergebnis zu Sicherheitslücken in den letzten sieben Tagen angezeigt.
Wenn Security Command Center nicht aktiv ist, werden Sie aufgefordert, es zu aktivieren. Weitere Informationen zum Aktivieren von Security Command Center finden Sie in den folgenden Artikeln, die sich auf Ihre Dienststufe beziehen:
- Standard oder Premium: Security Command Center aktivieren – Übersicht.
- Enterprise: Aktivieren Sie die Security Command Center Enterprise-Version.
Security Command Center-Funktionen und ‑Navigation
Die Aufgaben, die Sie ausführen können, hängen von Ihren Security Command Center-Dienststufen, den aktivierten Diensten und den Ihnen zugewiesenen IAM-Berechtigungen ab.
Neben der Seite Risikoübersicht können Sie Sicherheitsprobleme in Ihrer Google Cloud Umgebung über die folgenden Security Command Center-Seiten in der Google Cloud Console überwachen und verwalten.
Im Folgenden wird die Navigation in Security Command Center Standard und Premium beschrieben. Klicken Sie auf einen Eintrag, um eine Erklärung zur Seite aufzurufen.
- Seite „Risikoübersicht“
- Seite „Bedrohungen“
- Seite „Sicherheitslücken“
- Seite „Compliance“
- Seite „Assets“
- Seite „Ergebnisse“
- Seite „Quellen“
- Seite zum Sicherheitsstatus
Seite „Risikoübersicht“
Auf der Seite Risikoübersicht finden Sie eine Übersicht über die neuen Bedrohungen und die Gesamtzahl der aktiven Sicherheitslücken in Ihrer Google Cloud-Umgebung aus allen integrierten und eingebundenen Diensten.
Standard
Die Seite Risikoübersicht enthält verschiedene Dashboards, darunter die folgenden:
- Sicherheitslücken nach Ressourcentyp ist eine grafische Darstellung, die die aktiven Sicherheitslücken für die Ressourcen in Ihrem Projekt oder Ihrer Organisation zeigt.
- Unter Aktive Sicherheitslücken finden Sie tabellarische Ansichten der Ergebnisse zu Sicherheitslücken nach Kategoriename, betroffener Ressource und Projekt. Sie können jede Ansicht nach Schweregrad des Ergebnisses sortieren.
Premium
Auf der Seite Risikoübersicht finden Sie eine Übersicht über die neuen Bedrohungen und aktiven Sicherheitslücken in Ihrer Google Cloud-Umgebung aus allen integrierten und eingebetteten Diensten.
Die Seite Risikoübersicht ist Ihr erstes Sicherheitsdashboard und enthält die wichtigsten Risiken. Weitere Informationen zu den folgenden Ansichten auf der Seite:
- Alle Risiken: Hier werden alle Daten angezeigt.
- Sicherheitslücken: Hier werden Sicherheitslücken und zugehörige CVE-Informationen angezeigt.
- Identität: Hier sehen Sie eine Zusammenfassung der Ergebnisse zu Identität und Zugriff nach Kategorie.
- Bedrohungen: Hier werden Ergebnisse im Zusammenhang mit Bedrohungen angezeigt.
Seite „Bedrohungen“
In Security Command Center Premium können Sie sich Bedrohungen im Risikoübersicht > Dashboard „Bedrohungen“ ansehen.
Alte Seite „Sicherheitslücken“
In diesem Abschnitt wird die alte Seite Sicherheitslücken beschrieben. Informationen zum Dashboard Sicherheitslücken auf der Seite Risikoübersicht finden Sie unter Dashboard „Sicherheitslücken“.
Auf der Seite Sicherheitslücken sind alle Detektoren für Fehlkonfigurationen und Software-Sicherheitslücken aufgeführt, die von den integrierten Erkennungsdiensten von Security Command Center in Ihren Cloud-Umgebungen ausgeführt werden. Für jeden aufgeführten Detektor wird die Anzahl der aktiven Ergebnisse angezeigt.
So rufen Sie die Seite Sicherheitslücken in Security Command Center auf:
Standard
Rufen Sie in der Google Cloud Console die Seite Schwachstellen auf.
Premium
Rufen Sie in der Google Cloud Console die Seite Risikoübersicht auf.
Klicken Sie auf der Seite Risikoübersicht auf Schwachstellen.
Klicken Sie im Dashboard Schwachstellen auf Zur alten Seite.
Dienste zur Erkennung von Sicherheitslücken
Auf der Seite Sicherheitslücke werden Detektoren für die folgenden integrierten Erkennungsdienste von Security Command Center aufgeführt:
- Notebook Security Scanner (Vorschau)
- Security Health Analytics
- Sicherheitslückenbewertung für Amazon Web Services (AWS)
- Web Security Scanner
Andere Google Cloud Dienste, die in Security Command Center eingebunden sind, erkennen auch Software-Sicherheitslücken und Fehlkonfigurationen. Die Ergebnisse aus einer Auswahl dieser Dienste werden auch auf der Seite Sicherheitslücken angezeigt. Weitere Informationen zu den Diensten, die Ergebnisse zu Sicherheitslücken in Security Command Center generieren, finden Sie unter Erkennungsdienste.
Informationen zu Kategorien von Sicherheitslückendetektoren
Für jeden Detector für Fehlkonfigurationen oder Software-Sicherheitslücken werden auf der Seite Sicherheitslücken die folgenden Informationen angezeigt:
- Status: Ein Symbol zeigt an, ob der Detektor aktiv ist und ob er etwas gefunden hat, auf das reagiert werden muss. Wenn Sie den Mauszeiger über das Statussymbol bewegen, werden Datum und Uhrzeit des Erfassens des Ergebnisses oder Informationen zur Validierung der Empfehlung angezeigt.
- Zuletzt gescannt: Datum und Uhrzeit des letzten Scans für den Detektor.
- Kategorie: Die Kategorie oder der Typ der Sicherheitslücke. Eine Liste der Kategorien, die von den einzelnen Security Command Center-Diensten erkannt werden, finden Sie unter:
- Empfehlung: Eine Zusammenfassung möglicher Reaktionen auf das Ergebnis. Weitere Informationen finden Sie unter Ergebnisse von Security Health Analytics ansprechen.
- Aktiv: Die Gesamtzahl der Ergebnisse in der Kategorie.
- Standards: Die für die Ergebniskategorie relevante Compliance-Benchmark, sofern vorhanden. Weitere Informationen zu Benchmarks finden Sie unter Erfasste Sicherheitslücken.
Ergebnisse zu Sicherheitslücken filtern
Große Organisationen können über ihr System hinweg viele Sicherheitslücken prüfen, untersuchen und verfolgen müssen. Wenn Sie die Filter verwenden, die auf den Seiten Sicherheitslücken und Ergebnisse in Security Command Center in der Google Cloud Console verfügbar sind, können Sie sich auf die Sicherheitslücken mit dem höchsten Schweregrad in Ihrer Organisation konzentrieren und Sicherheitslücken nach Asset-Typ, Projekt und mehr prüfen.
Weitere Informationen zum Filtern von Ergebnissen zu Sicherheitslücken finden Sie unter Ergebnisse zu Sicherheitslücken in Security Command Center filtern.
Seite „Compliance“
Wenn Sie Security Command Center aktivieren, wird auf der Seite Compliance standardmäßig der Tab Überwachen angezeigt. Auf diesem Tab werden alle rechtlichen Rahmenbedingungen angezeigt, die von Security Command Center mit Security Health Analytics unterstützt werden, sowie der Prozentsatz der bestandenen Benchmark-Kontrollen.
Auf dem Tab Monitor (Überwachen) sehen Sie die einzelnen rechtlichen Rahmenbedingungen. Außerdem finden Sie dort zusätzliche Details dazu, welche rechtlichen Kontrollen von Security Health Analytics geprüft werden, wie viele Verstöße für jede Kontrolle erkannt wurden und eine Option zum Exportieren eines Compliance-Berichts für die jeweilige rechtliche Rahmenbedingung.
Die Security Health Analytics-Scanner für Sicherheitslücken achten auf Verstöße gegen gängige Compliance-Kontrollen auf Grundlage einer Best-Effort-Zuordnung von Google. Security Health Analytics-Compliance-Berichte sind kein Ersatz für eine Compliance-Prüfung, können aber zur kontinuierlichen Einhaltung der Richtlinien und zur frühzeitigen Erkennung von Verstößen beitragen.
Wenn Sie Compliance Manager (Vorschau) für Security Command Center Enterprise aktivieren, werden auf der Seite Compliance die folgenden zusätzlichen Tabs angezeigt: Konfigurieren (Vorschau), Überwachen (Vorschau) und Prüfen (Vorschau). Auf diesen Tabs können Sie Cloud-Kontrollen und ‑Frameworks erstellen und anwenden, Ihre Umgebung überwachen und Audits durchführen.
Weitere Informationen dazu, wie Security Command Center die Compliance-Verwaltung unterstützt, wenn Compliance Manager nicht aktiviert ist, finden Sie unter Compliance verwalten.
Seite „Assets“
Auf der Seite Assets finden Sie eine detaillierte Anzeige aller Google Cloud Ressourcen, auch Assets genannt, in Ihrem Projekt oder Ihrer Organisation.
Weitere Informationen zum Arbeiten mit Assets auf der Seite Assets finden Sie unter Ressourcen in der Console verwalten.
Seite „Ergebnisse“
Auf der Seite Ergebnisse können Sie Security Command Center-Ergebnisse abfragen, prüfen, stummschalten und markieren. Das sind die Einträge, die von Security Command Center-Diensten erstellt werden, wenn ein Sicherheitsproblem in Ihrer Umgebung erkannt wird. Weitere Informationen zum Arbeiten mit Ergebnissen auf der Seite Ergebnisse finden Sie unter Ergebnisse prüfen und verwalten.
Seite „Quellen“
Die Seite Quellen enthält Karten mit einer Zusammenfassung der Assets und Ergebnisse der aktivierten Sicherheitsquellen. Auf der Karte für jede Sicherheitsquelle werden einige Ergebnisse aus dieser Quelle angezeigt. Sie können auf den Namen der Ergebniskategorie klicken, um alle Ergebnisse in dieser Kategorie anzuzeigen.
Zusammenfassung der Ergebnisse
Auf der Karte Zusammenfassung der Ergebnisse wird die Anzahl der Ergebnisse pro durch Ihre Sicherheitsquellen zur Verfügung gestellten Kategorie angezeigt.
- Klicken Sie auf den Namen der Quelle, um Details zu Ergebnissen einer bestimmten Quelle anzuzeigen.
- Um Details zu allen Ergebnissen anzuzeigen, klicken Sie auf die Seite Ergebnisse. Dort können Sie Ergebnisse gruppieren oder Details zu einem einzelnen Ergebnis anzeigen.
Zusammenfassungen der Quellen
Unterhalb der Karte Zusammenfassung der Ergebnisse werden die Karten für alle eingebundenen und integrierten Quellen sowie Drittanbieterquellen angezeigt, die Sie aktiviert haben. Jede Karte zeigt die Anzahl der aktiven Ergebnisse für diese Quelle.
Seite „Status“
Auf der Seite Sicherheitsstatus können Sie Details zu den Sicherheitsstatus aufrufen, die Sie in Ihrer Organisation erstellt haben, und den Status auf eine Organisation, einen Ordner oder ein Projekt anwenden. Sie können sich auch die verfügbaren vordefinierten Posture-Vorlagen ansehen.
Nächste Schritte
- Weitere Informationen zu Erkennungsdiensten
- Weitere Informationen zur Verwendung von Sicherheitsmarkierungen.
- Security Command Center-Dienste konfigurieren