Usa Security Command Center en la consola de Google Cloud

En esta página, se proporciona una descripción general de Security Command Center en la consola de Google Cloud y lo que puedes hacer con las páginas de nivel superior de Security Command Center.

Si Security Command Center aún no está configurado para tu organización o un proyecto en tu organización, debes activarlo para poder usarlo en la consola de Google Cloud. Para obtener información sobre la activación, consulta Descripción general de la activación de Security Command Center.

Para obtener una descripción general de Security Command Center, consulta Descripción general de Security Command Center.

Permisos de IAM obligatorios

Para usar Security Command Center, debes tener una función de administración de identidades y accesos (IAM) que incluya los permisos adecuados:

  • El Visualizador administrador del centro de seguridad te permite ver Security Command Center.
  • El Editor administrador del centro de seguridad te permite ver Security Command Center y realizar cambios.

Si las políticas de la organización están configuradas para restringir identidades por dominio, debes acceder a la consola de Google Cloud en una cuenta que esté en un dominio permitido.

Las funciones de IAM para Security Command Center se pueden otorgar a nivel de organización, carpeta o proyecto. Tu capacidad para ver, editar, crear o actualizar resultados, recursos y fuentes de seguridad depende del nivel al que se te otorgue acceso. Para obtener más información sobre las funciones de Security Command Center, consulta Control de acceso.

Accede a Security Command Center en la consola de Google Cloud

Para acceder a Security Command Center en la consola de Google Cloud, sigue estos pasos:

  1. Ve a Security Command Center:

    Ir a Security Command Center

  2. Selecciona el proyecto o la organización que deseas ver.

    Si Security Command Center está activo en la organización o el proyecto que seleccionaste, se mostrará la página Descripción general de riesgos con una descripción general de los hallazgos de amenazas nuevos y de vulnerabilidades activos de los últimos siete días.

    Si Security Command Center no está activo, te invitamos a activarlo. Si quieres obtener más información para activar Security Command Center, consulta la Descripción general para activar Security Command Center.

Security Command Center en la consola de Google Cloud

Además de la página Descripción general de riesgos, puedes supervisar y administrar problemas de seguridad en tu entorno de Google Cloud a través de las siguientes páginas de Security Command Center en la consola de Google Cloud. Haz clic en el nombre de una página para obtener una explicación.

Página de resumen de riesgos

En la página Descripción general de riesgos, se proporciona una vista rápida de las amenazas nuevas y la cantidad total de vulnerabilidades activas en tu entorno de Google Cloud de todos los servicios integrados y también integrados. Puedes cambiar el intervalo de tiempo que se muestra en todas las áreas de esta página de 1 hora a 6 meses.

La página Descripción general de riesgos incluye varios paneles, como los siguientes:

  • Los principales hallazgos de vulnerabilidades muestran los diez hallazgos que tienen las puntuaciones de exposición a ataques más altas.
  • En Amenazas nuevas a lo largo del tiempo, se muestra un gráfico de las amenazas nuevas detectadas por día, con totales por hora. Siguiendo el gráfico de la página, hay vistas de los hallazgos de amenazas por categoría, recurso y proyecto. Puedes ordenar cada vista en función de la gravedad.
  • Los principales hallazgos de CVE (solo en los niveles Premium y Enterprise) muestran los hallazgos de vulnerabilidades agrupados por la explotación y el impacto de la CVE. Haz clic en un bloque del mapa de calor para ver los hallazgos correspondientes enumerados por el ID de CVE.
  • Vulnerabilidades por tipo de recurso: Es una visualización gráfica que muestra las vulnerabilidades activas de los recursos en tu organización o proyecto.
  • Las vulnerabilidades activas proporcionan vistas con pestañas de los hallazgos de vulnerabilidades por nombre de categoría, recurso afectado y proyecto. Puedes ordenar cada vista según la gravedad.
  • En los hallazgos de identidad y acceso, se muestran los resultados de configuración incorrecta relacionados con cuentas principales (identities) que están mal configuradas o a las que se les otorgaron permisos excesivos o sensibles a los recursos de Google Cloud (identities). La administración de los controles de identidad y acceso a veces se conoce como administración de derechos a la infraestructura de nube.
  • Los hallazgos de seguridad de los datos muestran los hallazgos del servicio de descubrimiento de Sensitive Data Protection. Este resumen incluye cualquier resultado de vulnerabilidad que indique la presencia de secretos en variables de entorno y resultados de observación que indiquen los niveles de sensibilidad y riesgo de datos de tus datos.

Si haces clic en el nombre de la categoría de cualquier resultado en la página Descripción general de riesgos, se te dirigirá a la página Hallazgos, en la que podrás ver los detalles del hallazgo.

Página de amenazas

La página Amenazas te ayuda a revisar eventos potencialmente dañinos en tus recursos de Google Cloud durante el período que especifiques. El período predeterminado es de siete días.

En la página de amenazas, puedes ver los hallazgos en las siguientes secciones:

  • En Amenazas por gravedad, se muestra la cantidad de amenazas en cada nivel de gravedad.
  • En Amenazas por categoría, se muestra la cantidad de hallazgos en cada categoría en todos los proyectos.
  • En Amenazas por recurso, se muestra la cantidad de hallazgos para cada recurso en tu organización o proyecto.

Puedes especificar el período para el que se mostrarán las amenazas con la lista desplegable en el campo Intervalo de tiempo. La lista desplegable tiene varias opciones entre 1 hora y “todo el tiempo”, que muestra todos los resultados desde que el servicio se activó. El período que seleccionaste se guarda entre las sesiones.

Página de vulnerabilidades

En la página Vulnerabilidades, se enumeran todos los detectores de vulnerabilidades de software y parámetros de configuración incorrectos que los servicios de detección integrados de Security Command Center ejecutan en tus entornos de nube. Para cada detector enumerado, se muestra la cantidad de resultados activos.

Servicios de detección de vulnerabilidades

En la página Vulnerabilidad, se enumeran los detectores para los siguientes servicios de detección integrados de Security Command Center:

Otros servicios de Google Cloud integrados en Security Command Center también detectan vulnerabilidades y parámetros de configuración de software. Los resultados de una selección de estos servicios también se muestran en la página Vulnerabilidades. Para obtener más información sobre los servicios que producen hallazgos de vulnerabilidades en Security Command Center, consulta Servicios de detección.

Información sobre las categorías de los detectores de vulnerabilidades

Para cada configuración incorrecta o detector de vulnerabilidades de software, la página Vulnerabilidades muestra la siguiente información:

  • Estado: un ícono indica si el detector está activo y si este encontró un resultado que se deba corregir. Cuando mantienes el puntero sobre el ícono de estado, una información sobre la herramienta muestra la fecha y la hora en que el detector encontró el resultado o la información sobre cómo validar la recomendación.
  • Last scanned: La fecha y hora del último análisis del detector.
  • Categoría: La categoría o el tipo de vulnerabilidad Para obtener una lista de las categorías que detecta cada servicio de Security Command Center, consulta lo siguiente:
  • Recomendación: Es un resumen de cómo solucionar el resultado. Para obtener más información, consulta Soluciona los problemas de las estadísticas del estado de seguridad.
  • Activa: Es la cantidad total de resultados en la categoría.
  • Estándares: Son las comparativas de cumplimiento a las que se aplica la categoría de resultado, si existe alguna. Si deseas obtener más información sobre las comparativas, consulta Resultados de vulnerabilidades.

Filtra los hallazgos de vulnerabilidades

Una organización grande podría tener muchos resultados de vulnerabilidad en su implementación para revisar, clasificar y hacer un seguimiento. Mediante el uso de los filtros disponibles en las páginas Vulnerabilidades y Hallazgos de Security Command Center en la consola de Google Cloud, puedes enfocarte en las vulnerabilidades de gravedad más alta en toda tu organización y revisarlas por tipo de recurso, proyecto y mucho más.

Para obtener más información sobre cómo filtrar resultados de vulnerabilidades, consulta Filtra los hallazgos de vulnerabilidades en Security Command Center.

Página de cumplimiento

La página Cumplimiento te ayuda a evaluar el cumplimiento de estándares o comparativas de seguridad comunes y tomar medidas al respecto. En la página, se muestran todas las comparativas que admite Security Command Center, así como el porcentaje de aprobación de los controles de comparativas.

Para cada comparativa, puedes abrir una página Detalles de cumplimiento que proporciona detalles adicionales sobre los controles que Security Command Center verifica para la comparativa, la cantidad de incumplimientos que se detectaron en cada control y la opción de exportar un informe de cumplimiento para la comparativa.

Los escáneres de vulnerabilidades de Security Command Center supervisan los incumplimientos de los controles de cumplimiento comunes en función de una asignación de mejor esfuerzo proporcionada por Google. Los informes de cumplimiento de Security Command Center no reemplazan una auditoría de cumplimiento, pero pueden ayudarte a mantener tu estado de cumplimiento y detectar infracciones de forma anticipada.

Para obtener más información sobre cómo Security Command Center admite la administración del cumplimiento, consulta las siguientes páginas:

Página de recursos

En la página Recursos, se proporciona una visualización detallada de todos los recursos de Google Cloud, llamados recursos, en tu organización o proyecto.

Si Security Command Center está activado a nivel de la organización, puedes ver los recursos de toda la organización o filtrarlos por proyectos, tipo y ubicación específicos.

Si Security Command Center está activado a nivel de proyecto, puedes filtrar los recursos por tipo y ubicación.

Para ver los detalles de un recurso específico, como sus atributos, propiedades de recursos y resultados asociados, haz clic en el nombre del recurso en la columna Nombre visible.

Cloud Asset Inventory proporciona la lista de elementos, que, en la mayoría de los casos, actualiza la lista minutos después de que se crean, modifican o quitan los elementos en tu entorno de Google Cloud.

Para obtener más información sobre Cloud Asset Inventory, consulta Introducción a Cloud Asset Inventory.

Ordenar recursos

Para ordenar los recursos, haz clic en el encabezado de la columna correspondiente al valor que desea ordenar. Las columnas se ordenan por orden numérico y, luego, por orden alfabético.

Filtrar recursos

En esta sección, se describe cómo ejecutar consultas comunes para revisar los elementos mediante Security Command Center en la consola de Google Cloud.

De forma predeterminada, todos los recursos del proyecto, la carpeta o la organización seleccionados se muestran en el panel de resultados en la página Recursos.

Puedes filtrar los resultados para mostrar recursos específicos de dos maneras. Puedes usar las opciones de filtro del panel Filtros rápidos o usar el campo Filtro para especificar filtros más personalizados.

En el panel Filtros rápidos, puedes filtrar los resultados por tipo de recurso, proyecto o ubicación.

La pestaña Conjunto de recursos de alto valor te permite ver las puntuaciones de exposición a ataques de los recursos de alto valor de tu organización.

La pestaña Consulta de recursos te permite usar filtros precompilados para revisar los datos de los recursos.

Ver elementos por proyecto

De forma predeterminada, todos los recursos del alcance seleccionado se muestran en la página Recursos en orden descendente según la hora en que se crearon.

Si el permiso seleccionado es un proyecto, solo se muestran los recursos de ese proyecto.

Para ver los recursos cuando tu vista de la consola se limita a una carpeta o a tu organización, haz lo siguiente:

  1. Ve a la página Activos:

    Ir a recursos

  2. En el panel Filtros rápidos, selecciona uno o más proyectos. El panel de resultados se actualiza para mostrar solo recursos de los proyectos seleccionados.

Ver por tipo de recurso

De forma predeterminada, todos los recursos del alcance seleccionado se muestran en la página Recursos en orden descendente según la fecha de creación.

Para ver los recursos por tipo, haz lo siguiente:

  1. Ve a la página Activos:

    Ir a recursos

  2. Opcional: En la parte superior del panel de resultados, para ordenar los elementos por tipo de recurso, haz clic en la columna Tipo de recurso (Resource type) en el encabezado de resultados. Los recursos se muestran agrupados por su tipo de recurso.

  3. En el panel Filtros rápidos, selecciona el tipo de recurso que necesitas ver. El panel de resultados se actualiza para mostrar solo los tipos de recursos seleccionados.

Cómo ver los cambios en un elemento

Puedes comparar las instantáneas de los metadatos de un activo para ver qué cambió.

Para ver los cambios en un recurso a lo largo del tiempo, haz lo siguiente:

  1. Ve a la página Activos:

    Ir a recursos

  2. Desplázate o aplica los filtros adecuados a los recursos enumerados para encontrar el recurso que necesitas revisar.

  3. En la lista de elementos en el panel de resultados, haz clic en el nombre del recurso. Se abrirá el panel de detalles del activo.

  4. En el panel de detalles del activo, selecciona la pestaña Historial de cambios.

  5. En la pestaña Historial de cambios, selecciona una Hora de inicio y una Hora de finalización.

  6. En el campo Selecciona un registro para comparar a la izquierda, haz clic en la flecha hacia abajo para seleccionar una instantánea de la lista que se muestra.

  7. En el campo Selecciona un registro para comparar a la derecha, haz clic en la flecha hacia abajo para seleccionar una instantánea y compararla con la primera que seleccionaste. Los cambios entre las dos instantáneas están destacados.

Ver activos por marca de tiempo de creación o última actualización

Puedes ordenar o filtrar los elementos en el panel de resultados de la página Assets, por sus marcas de tiempo Created y Last updated.

Para un filtro basado en la marca de tiempo Created, la marca de tiempo Last updated o ambas, completa los siguientes pasos:

  1. Ve a la página Activos:

    Ir a recursos

  2. En la parte superior del panel de resultados de la página Recursos, coloca el cursor en el campo Filtro. Se abrirá un menú de filtros.

  3. Desplázate hasta la sección Hora de creación o Hora de actualización y selecciona una de las opciones de filtro basadas en el tiempo. Por ejemplo, Update time after. Se agrega un filtro al campo Filtro. Solo tienes que agregar la fecha.

  4. En el campo de filtro, completa la especificación del filtro. Para ello, escribe una fecha con el formato MM/DD/YYYY y presiona Intro en el teclado.

    Los elementos en el panel de resultados se actualizan para mostrar solo los elementos que coinciden con tu filtro.

Configura la página Recursos

Puedes controlar algunos de los elementos que aparecen en la página Recursos.

Columnas

De forma predeterminada, el panel de resultados de la página Recursos incluye las siguientes columnas:

  • Nombre visible: El nombre visible del recurso
  • ID del proyecto: El proyecto que contiene el activo.
  • Resource type: El tipo de recurso del recurso
  • Ubicación: La región en la que se encuentra el recurso, o global
  • State: Es el estado del recurso, como READ, SUCCESSFUL o SERVING.
  • Creado: La hora a la que se creó el recurso
  • Última actualización: La hora a la que se actualizó el recurso por última vez.
  • Marcas de seguridad: Son las marcas de seguridad que se aplican al recurso desde Security Command Center, si las hay.
  • Etiquetas: Son las etiquetas que se aplican al activo, si las hay.
  • Claves de KMS: Son las claves de KMS asociadas con el recurso, si las hay.
  • Etiquetas de red: Son las etiquetas de red que se aplican al recurso, si las hay.

Puedes ocultar cualquier columna, excepto la de Nombre visible. Para ocultar la columna, sigue estos pasos:

  1. Ve a la página Activos:

    Ir a recursos

  2. En la parte superior del panel de resultados en el lado derecho, haz clic en el ícono Opciones de visualización de columnas, .

  3. En el menú que aparece, puedes ocultar o mostrar una columna. Para ello, selecciona o anula la selección de la casilla de verificación junto al nombre de la columna.

Paneles

Para controlar el espacio de pantalla de la página Assets, puedes cambiar las siguientes opciones:

  • Para ocultar el panel lateral Filtros rápidos, haz clic en la flecha izquierda, .
  • Para cambiar el tamaño de las columnas de visualización de activos, arrastra la línea divisoria izquierda o derecha.

Página de resultados

En la página Hallazgos, puedes consultar, revisar, silenciar y marcar los resultados de Security Command Center, los registros que crean los servicios de Security Command Center cuando detectan un problema de seguridad en tu entorno.

Para obtener más información sobre cómo trabajar con los resultados en la página Hallazgos, consulta Trabaja con los resultados en la consola de Google Cloud.

Página de fuentes

La página Fuentes contiene tarjetas que proporcionan un resumen de los recursos y resultados de las fuentes de seguridad que habilitaste. Las tarjetas de cada fuente de seguridad muestra algunos de los resultados de esa fuente. Puedes hacer clic en el nombre de la categoría de resultado para ver todos los resultados de esa categoría.

Resumen de hallazgos

La tarjeta Resumen de resultados muestra un recuento de cada categoría de resultados que proporcionan las fuentes de seguridad habilitadas.

  • Para ver los detalles de los resultados de una fuente específica, haz clic en el nombre de la fuente.
  • Para ver detalles sobre todos los resultados, haz clic en la página Hallazgos, en la que puedes agrupar los resultados o ver los detalles de un resultado individual.

Resúmenes de orígenes

Debajo de la tarjeta Resumen de resultados, las tarjetas aparecen para cualquier origen integrado y de terceros que hayas habilitado. Cada tarjeta proporciona recuentos de resultados activos de ese origen.

Página de postura

En la página Postura, puedes ver los detalles sobre las posturas de seguridad que creaste en tu organización y aplicarlas a una organización, una carpeta o un proyecto. También puedes ver las plantillas de postura predefinidas disponibles.

¿Qué sigue?