Como usar o Security Command Center no console do Google Cloud

Nesta página, você encontra uma visão geral do Security Command Center no Console do Google Cloud e o que é possível fazer com as páginas de nível superior do Security Command Center.

Se o Security Command Center ainda não estiver configurado para sua organização ou um projeto na organização, você precisará ativá-lo antes de usar o Security Command Center no Console do Google Cloud. Para informações sobre a ativação, consulte Visão geral da ativação do Security Command Center.

Para uma visão geral do Security Command Center, consulte Visão geral do Security Command Center.

Permissões do IAM obrigatórias

Para usar o Security Command Center, é necessário ter um papel de gerenciamento de identidade e acesso (IAM) que inclua as permissões apropriadas:

  • O Visualizador administrador da Central de segurança permite que você visualize o Security Command Center.
  • O Editor administrador da Central de segurança permite que você visualize o Security Command Center e faça alterações.

Se as políticas da organização estiverem definidas para restringir identidades por domínio, você precisará fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.

Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre os papéis do Security Command Center, consulte Controle de acesso.

Acessar o Security Command Center no console do Google Cloud

Para acessar o Security Command Center no console do Google Cloud:

  1. Acesse Security Command Center:

    Acesse Security Command Center

  2. Selecione o projeto ou a organização que você quer ver.

    Se o Security Command Center estiver ativo na organização ou no projeto selecionado, a página Visão geral do risco será exibida com uma visão geral das novas descobertas de ameaças e da descoberta de vulnerabilidades ativas nos últimos sete dias.

    Se o Security Command Center não estiver ativo, você pode convidá-lo. Para mais informações sobre como ativar o Security Command Center, consulte Visão geral da ativação do Security Command Center.

Security Command Center no console do Google Cloud

Além da página Visão geral do risco, é possível monitorar e gerenciar problemas de segurança no ambiente do Google Cloud usando as páginas do Security Command Center no console do Google Cloud. Clique no nome de uma página para ver uma explicação sobre ela.

Página de visão geral do risco

A página Visão geral do risco fornece uma visualização rápida das novas ameaças e do número total de vulnerabilidades ativas no ambiente do Google Cloud em todos os serviços integrados e integrados. É possível alterar o intervalo de tempo exibido em todas as áreas desta página de 1 hora para 6 meses.

A página Visão geral do risco inclui vários painéis, incluindo os seguintes:

  • As principais descobertas de vulnerabilidade mostram as dez descobertas com as maiores pontuações de exposição a ataques.
  • Novas ameaças ao longo do tempo mostra um gráfico das novas ameaças detectadas por dia, com totais por hora. Seguindo o gráfico na página, há visualizações das descobertas de ameaças por categoria, recurso e projeto. É possível classificar cada visualização encontrando a gravidade.
  • As principais descobertas de CVE (somente níveis Premium e Enterprise) mostram as descobertas de vulnerabilidade agrupadas pela capacidade de exploração e impacto da CVE. Clique em um bloco no mapa de calor para ver as descobertas correspondentes listadas pelo ID da CVE.
  • Vulnerabilidades por tipo de recurso é uma exibição gráfica que mostra as vulnerabilidades ativas dos recursos no seu projeto ou organização.
  • As vulnerabilidades ativas fornecem visualizações com guias das descobertas de vulnerabilidade por nome de categoria, por recurso afetado e por projeto. É possível classificar cada visualização encontrando a gravidade.
  • As descobertas de identidade e acesso mostram descobertas de configuração incorreta que estão relacionadas a contas principais (identities) que estão configuradas incorretamente ou que receberam permissões excessivas ou confidenciais aos recursos do Google Cloud (identities). O gerenciamento de controles de identidade e acesso às vezes é chamado de gerenciamento de direitos de infraestrutura em nuvem.
  • As descobertas de segurança de dados mostram as descobertas do serviço de descoberta da proteção de dados sensíveis. Esse resumo inclui todas as descobertas de vulnerabilidade que indicam a presença de secrets em variáveis de ambiente e descobertas de observação que indicam os níveis de risco e sensibilidade dos dados.

Clicar no nome da categoria de qualquer descoberta na página Visão geral do risco direciona você para a página Descobertas, onde é possível ver os detalhes da descoberta.

Página "Ameaças"

A página Ameaças ajuda a revisar eventos potencialmente nocivos nos recursos do Google Cloud durante um período de tempo especificado. O período padrão é de sete dias.

Na página "Ameaças", você pode ver as descobertas nas seguintes seções:

  • Ameaças por gravidade mostram o número de ameaças em cada nível de gravidade.
  • Ameaças por categoria mostram o número de descobertas em cada categoria em todos os projetos.
  • Ameaças por recurso mostra o número de descobertas para cada recurso no projeto ou organização.

É possível especificar o período para a exibição de ameaças usando a lista suspensa no campo Intervalo de tempo. A lista suspensa tem várias opções entre uma hora e "todo o período", que mostra todas as descobertas desde que o serviço foi ativado. O período selecionado é salvo entre as sessões.

Página "Vulnerabilidades"

A página Vulnerabilidades lista todas as categorias de vulnerabilidades que os vários serviços de prevenção de ameaças do Security Command Center podem detectar no seu ambiente.

Serviços de detecção de vulnerabilidades

Os serviços integrados de prevenção de ameaças do Security Command Center incluem o seguinte:

Outros serviços do Google Cloud integrados ao Security Command Center também detectam vulnerabilidades e erros de configuração. As descobertas de uma seleção desses serviços também são exibidas na página Vulnerabilidades. Para mais informações sobre os serviços que produzem descobertas de vulnerabilidade no Security Command Center, consulte Fontes de segurança.

Informações sobre categorias de vulnerabilidade

Para cada categoria de vulnerabilidade, a página Vulnerabilidades mostra as seguintes informações:

  • Status: um ícone indica se o detector está ativo e se foi encontrada uma descoberta que precise ser encontrada. Quando você segura o ponteiro sobre o ícone de status, uma dica exibe a data e a hora em que o detector encontrou o resultado ou as informações sobre como validar a recomendação.
  • Última verificação: a data e a hora da última verificação para o detector.
  • Categoria: a categoria ou o tipo de vulnerabilidade. Para todas as categorias detectadas por cada serviço do Security Command Center, consulte o seguinte:
  • Recomendação: um resumo de como corrigir a descoberta. Para mais informações, consulte Como corrigir as descobertas do Security Health Analytics.
  • Ativo: o número total de descobertas na categoria.
  • Padrões: o comparativo de mercado de conformidade ao qual a categoria de descoberta se aplica, se houver. Para mais informações sobre comparativos de mercado, consulte Descobertas de vulnerabilidades.

Como filtrar descobertas de vulnerabilidades

Uma organização de grande porte pode ter muitas descobertas de vulnerabilidades em toda a implantação para análise, triagem e rastreamento. Ao usar os filtros disponíveis nas páginas Vulnerabilidades e Descobertas do Security Command Center no console do Google Cloud, é possível se concentrar nas vulnerabilidades mais graves da sua organização e analisá-las por tipo de recurso, projeto e muito mais.

Para mais informações sobre como filtrar descobertas de vulnerabilidade, consulte Filtrar descobertas de vulnerabilidade no Security Command Center.

Página "Compliance"

A página Compliance ajuda você a avaliar e tomar medidas em conformidade com os padrões de segurança ou comparativos de mercado comuns. A página mostra todas as comparações compatíveis com o Security Command Center, bem como a porcentagem de aprovação dos controles de comparação.

Para cada comparação, é possível abrir uma página Detalhes de compliance que fornece mais detalhes sobre quais controles o Security Command Center verifica, quantas violações foram detectadas em cada controle e a opção de exportar um relatório de conformidade para a comparação.

Os verificadores de vulnerabilidades do Security Command Center monitoram violações de controles de conformidade comuns com base em um mapeamento de esforço fornecido pelo Google. Os relatórios de conformidade do Security Command Center não substituem uma auditoria de conformidade, mas podem ajudar você a manter o status de conformidade e detectar violações mais cedo.

Para mais informações sobre como o Security Command Center oferece suporte ao gerenciamento de compliance, consulte as seguintes páginas:

Página "Recursos"

A página Recursos contém uma exibição detalhada de todos os recursos do Google Cloud, chamados de recursos, no seu projeto ou organização.

Se o Security Command Center estiver ativado no nível da organização, você poderá visualizar os recursos de toda a organização ou filtrá-los por projeto, tipo de recurso e local específicos.

Se o Security Command Center estiver ativado no nível do projeto, será possível filtrar os recursos por tipo e local.

Para ver detalhes de um recurso específico, como atributos, propriedades de recursos e descobertas associadas, clique no nome do recurso na coluna Nome de exibição.

A lista de recursos é fornecida pelo Inventário de recursos do Cloud que, na maioria dos casos, atualiza a lista em minutos após os recursos serem criados, modificados ou removidos no ambiente do Google Cloud.

Para mais informações sobre o Cloud Asset Inventory, consulte Introdução ao Inventário de recursos do Cloud.

Classificar recursos

Para classificar os recursos, clique no cabeçalho da coluna do valor que você quer classificar. As colunas são classificadas por ordem numérica e, em seguida, alfabética.

Filtrar recursos

Nesta seção, descrevemos como executar consultas comuns para analisar seus recursos usando o Security Command Center no console do Google Cloud.

Por padrão, todos os recursos no projeto, na pasta ou na organização selecionados são exibidos no painel de resultados na página Recursos.

É possível filtrar os resultados de recursos específicos de duas maneiras. Você pode usar as opções de filtro no painel Filtros rápidos ou usar o campo Filtro para especificar filtros mais personalizados.

No painel Filtros rápidos, é possível filtrar os resultados por tipo de recurso, projeto ou local.

A guia Conjunto de recursos de alto valor permite visualizar as pontuações de exposição a ataques dos recursos de alto valor na organização.

A guia Consulta de recursos permite usar filtros predefinidos para analisar os dados do recurso.

Conferir recursos por projeto

Por padrão, todos os recursos no escopo selecionado são exibidos na página Recursos em ordem decrescente no momento em que foram criados.

Se o escopo selecionado for um projeto, apenas os recursos nesse projeto serão exibidos.

Para ver os recursos quando a visualização do console está no escopo de uma pasta ou organização, faça o seguinte:

  1. Acessar a página Recursos:

    Acesse Recursos

  2. No painel Filtros rápidos, selecione um ou mais projetos. O painel de resultados é atualizado para exibir recursos apenas dos projetos selecionados.

Ver por tipo de recurso

Por padrão, todos os recursos no escopo selecionado são exibidos na página Recursos em ordem decrescente pelo horário de criação.

Para ver os recursos por tipo, faça o seguinte:

  1. Acesse a página Recursos:

    Acesse Recursos

  2. Opcional: na parte superior do painel de resultados, para classificar os recursos por tipo de recurso, clique na coluna Tipo de recurso no cabeçalho de resultados. Os recursos são exibidos agrupados por tipo de recurso.

  3. No painel Filtros rápidos, selecione o tipo de recurso que você precisa visualizar. O painel de resultados é atualizado para exibir apenas os tipos de recursos selecionados.

Ver as alterações em um recurso

É possível comparar snapshots dos metadados de um recurso para ver o que mudou.

Para ver as alterações em um recurso ao longo do tempo:

  1. Acesse a página Recursos:

    Acesse Recursos

  2. Localize o recurso que você precisa analisar rolando ou aplicando os filtros apropriados aos recursos listados.

  3. Na lista de recursos no painel de resultados, clique no nome do recurso. O painel de detalhes do recurso será aberto.

  4. No painel de detalhes do recurso, selecione a guia Histórico de alterações.

  5. Na guia Histórico de alterações, selecione um Horário de início e um Horário de término.

  6. No campo Selecionar um registro para comparar à esquerda, clique na seta para baixo para selecionar um snapshot na lista exibida.

  7. No campo Selecionar um registro para comparar à direita, clique na seta para baixo para selecionar um snapshot para comparar com o primeiro snapshot selecionado. As alterações entre os dois snapshots são destacadas.

Ver recursos por carimbo de data/hora da criação ou última atualização

É possível filtrar ou classificar os recursos no painel de resultados da página Recursos, de acordo com os carimbos de data/hora Criados e a Última atualização.

Para um filtro com base no carimbo de data/hora Criado, Última atualização ou nos dois, siga estas etapas:

  1. Acesse a página Recursos:

    Acesse Recursos

  2. Na parte superior do painel de resultados da página Recursos, posicione o cursor no campo Filtro. Um menu de filtros será aberto.

  3. Role até a seção Horário da criação ou Horário da atualização e selecione uma das opções de filtro baseadas em tempo. Por exemplo, Update time after. Um filtro é adicionado ao campo Filtro. Você só precisa adicionar a data.

  4. No campo de filtro, preencha a especificação de filtro digitando uma data no formato MM/DD/YYYY e pressionando Enter no teclado.

    Os recursos no painel de resultados são atualizados para mostrar apenas aqueles que correspondem ao seu filtro.

Configurar a página "Recursos"

É possível controlar alguns dos elementos que aparecem na página Ativos.

Colunas

Por padrão, o painel de resultados na página Recursos inclui as seguintes colunas:

  • Nome de exibição: o nome de exibição do recurso.
  • Código do projeto: o projeto que contém o recurso
  • Tipo de recurso: o tipo de recurso do recurso
  • Local: a região em que o recurso está localizado ou global
  • Estado: o estado do recurso, como READ, SUCCESSFUL ou SERVING
  • Criado: a hora em que o recurso foi criado
  • Última atualização: a hora em que o recurso foi atualizado pela última vez
  • Marcas de segurança: as marcas aplicadas ao recurso do Security Command Center, se houver
  • Rótulos: os rótulos aplicados ao recurso, se houver
  • Chaves KMS: as chaves KMS associadas ao recurso, se houver
  • Tags de rede: as tags de rede aplicadas ao recurso, se houver

É possível ocultar qualquer coluna, exceto o Nome de exibição. Para ocultar a coluna, siga estas etapas:

  1. Acesse a página Recursos:

    Acesse Recursos

  2. Na parte superior do painel de resultados à direita, clique no ícone de Opções de exibição da coluna, .

  3. No menu exibido, é possível exibir ou ocultar uma coluna marcando ou desmarcando a caixa de seleção ao lado do nome dela.

Painéis

Para controlar o espaço na tela da página Recursos, altere as seguintes opções:

  • Para ocultar o painel lateral Filtros rápidos, clique na seta para a esquerda, .
  • Para redimensionar as colunas de exibição do recurso, arraste a linha de divisão para a esquerda ou para a direita.

Página "Descobertas"

Na página Descobertas, é possível consultar, analisar, desativar o som e marcar descobertas do Security Command Center, os registros que os serviços do Security Command Center criam ao detectar um problema de segurança no seu ambiente.

Para mais informações sobre como trabalhar com as descobertas na página Descobertas, consulte Trabalhar com descobertas no Console do Google Cloud.

Página "Origens"

A página Origens contém cartões que fornecem um resumo de recursos e descobertas das origens de segurança ativadas. O card de cada origem de segurança mostra algumas das descobertas dessa origem. Clique no nome da categoria de descoberta para visualizar todas as descobertas dela.

Resumo das descobertas

O cartão Resumo das descobertas exibe uma contagem de cada categoria de descoberta das origens de segurança ativadas.

  • Para visualizar detalhes sobre as descobertas de uma origem específica, clique no nome da origem.
  • Para ver detalhes sobre todas as descobertas, clique na página Descobertas, na qual é possível agrupar as descobertas ou ver detalhes sobre uma delas.

Resumos de fontes

Abaixo do card Resumo das descobertas, os cards aparecem para todas as fontes integradas e terceirizadas que você ativou. Cada card fornece contagens de descobertas ativas para essa origem.

Página de postura

Na página Postura, é possível visualizar detalhes sobre as posturas de segurança que você criou na organização e aplicá-las a uma organização, pasta ou projeto. Também é possível conferir os modelos de postura predefinidos disponíveis.

A seguir