Como usar o Security Command Center no console do Google Cloud

Nesta página, você encontra uma visão geral do Security Command Center no Console do Google Cloud e o que é possível fazer com as páginas de nível superior do Security Command Center.

Se o Security Command Center ainda não estiver configurado para sua organização ou um projeto na organização, você precisará ativá-lo antes de usar o Security Command Center no Console do Google Cloud. Para informações sobre a ativação, consulte Visão geral da ativação do Security Command Center.

Para uma visão geral do Security Command Center, consulte Visão geral do Security Command Center.

Permissões do IAM obrigatórias

Para usar o Security Command Center, é necessário ter um papel de gerenciamento de identidade e acesso (IAM) que inclua as permissões apropriadas:

  • O Visualizador administrador da Central de segurança permite que você visualize o Security Command Center.
  • O Editor administrador da Central de segurança permite que você visualize o Security Command Center e faça alterações.

Se as políticas da organização estiverem definidas para restringir identidades por domínio, você precisará fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.

Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre os papéis do Security Command Center, consulte Controle de acesso.

Acessar o Security Command Center no console do Google Cloud

Para acessar o Security Command Center no console do Google Cloud:

  1. Acesse Security Command Center:

    Acesse Security Command Center

  2. Selecione o projeto ou a organização que você quer ver.

    Se o Security Command Center estiver ativo na organização ou no projeto selecionado, a página Visão geral do risco será exibida com uma visão geral das novas descobertas de ameaça e da vulnerabilidade ativa nos últimos sete dias.

    Se o Security Command Center não estiver ativo, você pode convidá-lo. Para mais informações sobre como ativar o Security Command Center, consulte Visão geral da ativação do Security Command Center.

Security Command Center no console do Google Cloud

Além da página Visão geral do risco, é possível monitorar e gerenciar problemas de segurança no ambiente do Google Cloud por meio das seguintes páginas do Security Command Center no console do Google Cloud. Clique no nome de uma página para ver uma explicação sobre ela.

Página de visão geral de riscos

Na página Visão geral do risco, você encontra uma visão rápida das novas ameaças e do número total de vulnerabilidades ativas no seu ambiente do Google Cloud em todos os serviços integrados e integrados. É possível alterar o intervalo de tempo exibido em todas as áreas desta página de 1 hora para 6 meses.

A página Visão geral do risco inclui vários painéis, entre eles:

  • Principais descobertas de vulnerabilidade mostra as 10 descobertas com as maiores pontuações de exposição a ataques.
  • Novas ameaças ao longo do tempo mostra um gráfico das novas ameaças detectadas por dia, com totais por hora. Seguindo o gráfico na página, há visualizações das descobertas de ameaças por categoria, recurso e projeto. É possível classificar cada visualização encontrando a gravidade.
  • As principais descobertas da CVE (apenas para os níveis Premium e Enterprise) mostram as descobertas de vulnerabilidades agrupadas de acordo com a capacidade de exploração e o impacto da CVE. Clique em um bloco no mapa de calor para ver as descobertas correspondentes listadas por ID da CVE.
  • Vulnerabilidades por tipo de recurso é uma exibição gráfica que mostra as vulnerabilidades ativas dos recursos no seu projeto ou organização.
  • As vulnerabilidades ativas fornecem visualizações com guias das descobertas de vulnerabilidade por nome de categoria, por recurso afetado e por projeto. É possível classificar cada visualização encontrando a gravidade.
  • Descobertas de identidade e acesso mostram descobertas de configuração incorreta relacionadas às contas principais (identities) que estão configuradas incorretamente ou que recebem permissões excessivas ou confidenciais a recursos do Google Cloud (identities). O gerenciamento de controles de identidade e acesso às vezes é chamado de gerenciamento de direitos da infraestrutura em nuvem.
  • Descobertas de segurança de dados mostram descobertas do serviço de descoberta de proteção de dados sensíveis. Este resumo inclui todas as descobertas de vulnerabilidade que indicam a presença de secrets em variáveis de ambiente e descobertas de observação que indicam os níveis de risco e sensibilidade dos dados.

Clique no nome da categoria de qualquer descoberta na página Visão geral de risco para acessar a página Descobertas, onde é possível ver os detalhes da descoberta.

Página "Ameaças"

A página Ameaças ajuda a revisar eventos potencialmente nocivos nos recursos do Google Cloud durante um período de tempo especificado. O período padrão é de sete dias.

Na página "Ameaças", você pode ver as descobertas nas seguintes seções:

  • Ameaças por gravidade mostram o número de ameaças em cada nível de gravidade.
  • Ameaças por categoria mostram o número de descobertas em cada categoria em todos os projetos.
  • Ameaças por recurso mostra o número de descobertas para cada recurso no projeto ou organização.

É possível especificar o período para a exibição de ameaças usando a lista suspensa no campo Intervalo de tempo. A lista suspensa tem várias opções entre uma hora e "todo o período", que mostra todas as descobertas desde que o serviço foi ativado. O período selecionado é salvo entre as sessões.

Página "Vulnerabilidades"

A página Vulnerabilidades lista todos os detectores de configurações incorretas e de vulnerabilidades de software que os serviços de detecção integrados do Security Command Center executam nos ambientes de nuvem. O número de descobertas ativas é exibido para cada detector listado.

Serviços de detecção de vulnerabilidades

A página Vulnerabilidade lista detectores para os seguintes serviços de detecção integrados do Security Command Center:

Outros serviços do Google Cloud integrados ao Security Command Center também detectam vulnerabilidades e configurações incorretas de software. As descobertas de uma seleção desses serviços também são exibidas na página Vulnerabilidades. Para mais informações sobre os serviços que produzem descobertas de vulnerabilidade no Security Command Center, consulte Serviços de detecção.

Informações sobre as categorias do detector de vulnerabilidades

Para cada configuração incorreta ou detector de vulnerabilidades de software, a página Vulnerabilidades mostra as seguintes informações:

Como filtrar descobertas de vulnerabilidade

Uma organização de grande porte pode ter muitas descobertas de vulnerabilidades em toda a implantação para análise, triagem e rastreamento. Ao usar os filtros disponíveis nas páginas Vulnerabilidades e Descobertas do Security Command Center no console do Google Cloud, é possível se concentrar nas vulnerabilidades mais graves em toda a organização e analisar as vulnerabilidades por tipo de recurso, projeto e muito mais.

Para mais informações sobre como filtrar descobertas de vulnerabilidades, consulte Filtrar descobertas de vulnerabilidades no Security Command Center.

Página "Compliance"

Na página Compliance, você avalia e toma medidas quanto à conformidade com padrões de segurança ou comparativos de mercado comuns. A página mostra todos os comparativos de mercado compatíveis com o Security Command Center, além da porcentagem de aprovação nos controles de comparação.

Para cada comparativo, é possível abrir uma página Detalhes de compliance com mais detalhes sobre quais controles o Security Command Center verifica para a comparação, quantas violações foram detectadas para cada controle e a opção de exportar um relatório de compliance para o comparativo.

As verificações de vulnerabilidades do Security Command Center monitoram violações de controles de conformidade comuns com base em um mapeamento de melhor esforço fornecido pelo Google. Os relatórios de conformidade do Security Command Center não substituem uma auditoria de conformidade, mas podem ajudar você a manter seu status de conformidade e detectar violações antecipadamente.

Para mais informações sobre como o Security Command Center oferece suporte ao gerenciamento de conformidade, consulte as seguintes páginas:

Página "Recursos"

A página Recursos oferece uma exibição detalhada de todos os recursos do Google Cloud, também chamados de recursos, no seu projeto ou organização.

Para mais informações sobre como trabalhar com recursos na página Recursos, consulte Trabalhar com recursos no console.

Página "Descobertas"

Na página Descobertas, é possível consultar, analisar, desativar o som e marcar descobertas do Security Command Center, os registros que os serviços do Security Command Center criam ao detectar um problema de segurança no seu ambiente.

Para mais informações sobre como trabalhar com as descobertas na página Descobertas, consulte Trabalhar com descobertas no Console do Google Cloud.

Página "Origens"

A página Origens contém cartões que fornecem um resumo de recursos e descobertas das origens de segurança ativadas. O card de cada origem de segurança mostra algumas das descobertas dessa origem. Clique no nome da categoria de descoberta para visualizar todas as descobertas dela.

Resumo das descobertas

O cartão Resumo das descobertas exibe uma contagem de cada categoria de descoberta das origens de segurança ativadas.

  • Para visualizar detalhes sobre as descobertas de uma origem específica, clique no nome da origem.
  • Para ver detalhes sobre todas as descobertas, clique na página Descobertas, na qual é possível agrupar as descobertas ou ver detalhes sobre uma delas.

Resumos de fontes

Abaixo do card Resumo das descobertas, os cards aparecem para todas as fontes integradas e terceirizadas que você ativou. Cada card fornece contagens de descobertas ativas para essa origem.

Página de postura

Na página Postura, é possível ver detalhes sobre as posturas de segurança criadas na sua organização e aplicá-las a uma organização, pasta ou projeto. Também é possível visualizar os modelos de postura predefinidos disponíveis.

A seguir