Cette page présente Security Command Center Standard et Premium dans la consoleGoogle Cloud , ainsi que les actions que vous pouvez effectuer sur les pages de premier niveau de Security Command Center. Si vous utilisez Security Command Center Enterprise, consultez Consoles Security Command Center Enterprise.
Si Security Command Center n'est pas déjà configuré, vous devez l'activer avant de pouvoir l'utiliser dans la console Google Cloud .
- Pour activer le niveau Standard ou Premium, consultez Présentation de l'activation de Security Command Center.
- Pour activer le niveau Enterprise, consultez Activer le niveau Enterprise de Security Command Center.
Pour obtenir une présentation générale de Security Command Center, consultez Présentation de Security Command Center.
Autorisations IAM requises
Pour utiliser Security Command Center avec tous les niveaux de service, vous devez disposer d'un rôle IAM (Identity and Access Management) comprenant les autorisations appropriées :
- Le lecteur administrateur du centre de sécurité (
roles/securitycenter.adminViewer
) vous permet d'afficher Security Command Center. - L'éditeur administrateur du centre de sécurité (
roles/securitycenter.adminEditor
) vous permet d'afficher Security Command Center et d'y apporter des modifications.
Si les règles de votre organisation sont définies sur restreindre les identités par domaine, vous devez être connecté à la console Google Cloud avec un compte appartenant à un domaine autorisé.
Les rôles IAM pour Security Command Center peuvent être accordés au niveau de l'organisation, du dossier ou du projet. Votre capacité à afficher, modifier, créer ou mettre à jour les résultats, les éléments et les sources de sécurité dépend du niveau pour lequel vous disposez d'un accès. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.
Accéder à Security Command Center dans la console Google Cloud
Pour accéder à Security Command Center dans la console Google Cloud :
Accédez à Security Command Center :
Sélectionnez le projet ou l'organisation que vous souhaitez afficher.
Si Security Command Center est actif dans l'organisation ou le projet que vous sélectionnez, la page Présentation des risques s'affiche avec un aperçu des nouveaux résultats de menace et des résultats de vulnérabilité actifs au cours des sept derniers jours.
Si Security Command Center n'est pas actif, vous êtes invité à l'activer. Pour en savoir plus sur l'activation de Security Command Center, consultez l'une des pages suivantes, en fonction de votre niveau de service :
- Standard ou Premium : Présentation de l'activation de Security Command Center
- Enterprise : activez le niveau Security Command Center Enterprise.
Fonctionnalités et navigation dans Security Command Center
Les tâches que vous pouvez effectuer dépendent de vos niveaux de service Security Command Center, des services activés et des autorisations IAM qui vous sont accordées.
Au-delà de la page Présentation des risques, vous pouvez surveiller et gérer les problèmes de sécurité dans votre environnement Google Cloud grâce aux pages Security Command Center suivantes de la console Google Cloud .
La section suivante décrit la navigation dans Security Command Center Standard et Premium. Cliquez sur une entrée pour obtenir une explication de la page.
- Page "Aperçu des risques"
- Page "Menaces"
- Page "Failles"
- Page sur la conformité
- Page "Composants"
- Page "Résultats"
- Page "Sources"
- Page "Posture"
Page "Aperçu des risques"
La page Aperçu des risques offre une vue rapide des nouvelles menaces et du nombre total de failles actives dans votre environnement Google Cloud, à partir de tous les services intégrés et intégrés.
Standard
La page Présentation des risques comprend différents tableaux de bord, dont les suivants :
- La section Failles par type de ressource est un écran graphique qui affiche les failles actives pour les ressources de votre projet ou de votre organisation.
- L'onglet Failles actives fournit des vues par onglets des résultats de faille par nom de catégorie, par ressource concernée et par projet. Vous pouvez trier chaque vue par gravité des résultats.
Premium
La page Aperçu des risques offre une vue rapide des nouvelles menaces et des failles actives dans votre environnement Google Cloud, à partir de tous les services intégrés et intégrés.
La page Présentation des risques sert de tableau de bord de sécurité pour vos contacts. Elle met en évidence les risques prioritaires. Vous trouverez ci-dessous des informations sur les vues disponibles sur la page :
- Tous les risques : affiche toutes les données.
- Failles : affiche les failles et les informations CVE associées.
- Identité : affiche un récapitulatif des résultats concernant l'identité et les accès par catégorie.
- Menaces : affiche les résultats liés aux menaces.
Page sur les menaces
Dans Security Command Center Premium, vous pouvez consulter les menaces dans Aperçu des risques > Tableau de bord des menaces.
Ancienne page "Failles"
Cette section décrit l'ancienne page Failles. Pour en savoir plus sur le tableau de bord Failles de la page Aperçu des risques, consultez Tableau de bord "Failles".
La page Failles liste tous les détecteurs d'erreurs de configuration et de failles logicielles que les services de détection intégrés de Security Command Center exécutent dans vos environnements cloud. Le nombre de résultats actifs s'affiche pour chaque détecteur listé.
Pour afficher la page Failles dans Security Command Center, procédez comme suit :
Standard
Dans la console Google Cloud , accédez à la page Failles.
Premium
Dans la console Google Cloud , accédez à la page Présentation des risques.
Sur la page Présentation des risques, cliquez sur Failles.
Sur le tableau de bord Failles, cliquez sur Accéder à l'ancienne page.
Services de détection des failles
La page Vulnérabilité liste les détecteurs pour les services de détection intégrés suivants de Security Command Center :
- Notebook Security Scanner (preview)
- Analyse de l'état de la sécurité
- Évaluation des failles pour Amazon Web Services (AWS)
- Web Security Scanner
D'autres services Google Cloud intégrés à Security Command Center détectent également les failles logicielles et les erreurs de configuration. Les résultats d'une sélection de ces services sont également affichés sur la page Failles. Pour en savoir plus sur les services qui génèrent des résultats de failles dans Security Command Center, consultez Services de détection.
Informations sur les catégories de détecteurs de failles
Pour chaque détecteur de mauvaise configuration ou de faille logicielle, la page Failles affiche les informations suivantes :
- État : une icône indique si le détecteur est actif et s'il a trouvé un résultat à corriger. Lorsque vous placez le pointeur de la souris sur l'icône d'état, une info-bulle indique la date et l'heure auxquelles le détecteur a trouvé le résultat ou des informations permettant de valider la recommandation.
- Dernière analyse : date et heure de la dernière analyse du détecteur.
- Catégorie : catégorie ou type de faille. Pour obtenir la liste des catégories détectées par chaque service Security Command Center, consultez les pages suivantes :
- Recommandation : résumé indiquant comment corriger le résultat. Pour en savoir plus, consultez la page Corriger les résultats de Security Health Analytics.
- Actif : nombre total de résultats dans la catégorie.
- Standards : analyse comparative de conformité pour laquelle la catégorie de résultat s'applique, le cas échéant. Pour en savoir plus sur les analyses comparatives, consultez la page Résultats concernant les failles.
Filtrer les résultats de failles
Une grande organisation peut avoir de nombreux résultats de failles à examiner, trier et suivre dans tout son déploiement. En utilisant les filtres disponibles sur les pages Failles et Résultats de Security Command Center dans la console Google Cloud , vous pouvez vous concentrer sur les failles les plus critiques de votre organisation, et examiner les failles par type d'élément, projet, etc.
Pour en savoir plus sur le filtrage des résultats de failles, consultez Filtrer les résultats de failles dans Security Command Center.
Page sur la conformité
Par défaut, lorsque vous activez Security Command Center, la page Conformité affiche l'onglet Surveiller. Cet onglet affiche tous les cadres réglementaires compatibles avec Security Command Center à l'aide de Security Health Analytics, ainsi que le pourcentage de contrôles de référence réussis.
L'onglet Surveiller vous permet d'afficher chaque cadre réglementaire. Il fournit également des informations supplémentaires sur les contrôles réglementaires vérifiés par Security Health Analytics, le nombre de cas de non-respect détectés pour chaque contrôle et une option permettant d'exporter un rapport de conformité pour ce cadre réglementaire.
Les scanners de failles Security Health Analytics surveillent les cas de non-respect des contrôles de conformité courants grâce à un mappage optimisé fourni par Google. Les rapports de conformité Security Health Analytics ne remplacent pas un audit de conformité, mais peuvent vous aider à maintenir votre conformité et à détecter les violations en amont.
Lorsque vous activez Compliance Manager (version preview) pour Security Command Center Enterprise, la page Conformité affiche les onglets supplémentaires suivants : Configurer (preview), Surveiller (preview) et Auditer (preview). Ces onglets vous permettent de créer et d'appliquer des contrôles et des frameworks cloud, de surveiller votre environnement et d'effectuer des audits.
Pour en savoir plus sur la façon dont Security Command Center permet de gérer la conformité si Compliance Manager n'est pas activé, consultez Gérer la conformité.
Page sur les éléments
La page Éléments fournit un affichage détaillé de toutes les ressources Google Cloud , également appelées éléments, de votre projet ou de votre organisation.
Pour en savoir plus sur l'utilisation des composants sur la page Composants, consultez Utiliser les ressources dans la console.
Page sur les résultats
Sur la page Résultats, vous pouvez interroger, examiner, désactiver et marquer les résultats Security Command Center, c'est-à-dire les enregistrements que créent les services Security Command Center lorsqu'ils détectent un problème de sécurité dans votre environnement. Pour en savoir plus sur l'utilisation des résultats sur la page Résultats, consultez Examiner et gérer les résultats.
Page sur les sources
La page Sources contient des fiches récapitulant les éléments et les résultats issus des sources de sécurité que vous avez activées. La fiche de chaque source de sécurité indique certains des résultats de cette source. Vous pouvez cliquer sur le nom de la catégorie de résultats pour afficher tous les résultats de cette catégorie.
Récapitulatif des résultats
La fiche Récapitulatif des résultats affiche le nombre de catégories de résultats que fournissent vos sources de sécurité activées.
- Pour afficher les détails des résultats d'une source spécifique, cliquez sur le nom de la source concernée.
- Pour afficher les détails de tous les résultats, cliquez sur la page Résultats, qui vous permet de regrouper les résultats ou d'afficher les détails d'un résultat spécifique.
Récapitulatifs des sources
Sous la fiche Récapitulatif des résultats, les fiches apparaissent pour toutes les sources intégrées et tierces que vous avez activées. Chaque fiche indique le nombre de résultats actifs pour cette source.
Page "Stratégie"
Sur la page Posture, vous pouvez afficher des informations sur les postures de sécurité que vous avez créées dans votre organisation et les appliquer à une organisation, un dossier ou un projet. Vous pouvez également afficher les modèles de posture prédéfinis disponibles.
Étapes suivantes
- En savoir plus sur les services de détection
- Découvrez comment utiliser des marques de sécurité.
- Découvrez comment configurer les services Security Command Center.