Halaman ini memberikan rekomendasi untuk mengelola layanan dan fitur Security Command Center untuk membantu Anda mendapatkan hasil maksimal dari produk ini.
Security Command Center adalah platform canggih untuk memantau risiko data dan keamanan di seluruh organisasi atau project individual Anda. Security Command Center dirancang untuk memberikan perlindungan maksimum dengan konfigurasi minimal yang diperlukan. Namun, ada langkah-langkah yang dapat Anda lakukan untuk menyesuaikan platform dengan alur kerja dan memastikan resource Anda terlindungi.
Mengaktifkan paket Premium atau paket Enterprise
Paket Premium dan Enterprise Security Command Center memberikan perlindungan terbaik melalui serangkaian kemampuan keamanan cloud dan operasi keamanan yang luas, termasuk deteksi ancaman, deteksi kerentanan software, penilaian kepatuhan, kemampuan operasi keamanan, dan masih banyak lagi. Paket Standar hanya menawarkan layanan dan fitur terbatas.
Untuk informasi selengkapnya tentang semua kemampuan Security Command Center, lihat Ringkasan Security Command Center.
Untuk mengetahui informasi tentang kemampuan yang disertakan dengan setiap tingkat, lihat informasi berikut:
Menggunakan aktivasi level project untuk paket Premium
Anda dapat mengaktifkan tingkat Premium untuk organisasi atau project individual di konsol Google Cloud.
Dengan aktivasi level project, fitur tertentu yang memerlukan akses level organisasi tidak tersedia, terlepas dari tingkatnya. Untuk mengetahui informasi selengkapnya, lihat Ketersediaan fitur dengan aktivasi level project.
Aktivasi paket Premium ditagih berdasarkan penggunaan resource, kecuali jika Anda membeli langganan level organisasi. Untuk informasi selengkapnya, lihat Harga.
Untuk informasi selengkapnya tentang cara mengaktifkan salah satu paket Security Command Center, lihat Ringkasan cara mengaktifkan Security Command Center.
Mengaktifkan semua layanan bawaan
Sebaiknya aktifkan semua layanan bawaan, sesuai dengan rekomendasi praktik terbaik setiap layanan.
Jika Security Command Center sudah diaktifkan, Anda dapat mengonfirmasi layanan mana yang diaktifkan di halaman Setelan.
Anda dapat menonaktifkan layanan apa pun, tetapi sebaiknya biarkan semua layanan di tingkat Anda selalu diaktifkan. Dengan mengaktifkan semua layanan, Anda dapat memanfaatkan update berkelanjutan dan membantu memastikan bahwa perlindungan diberikan untuk resource baru dan yang diubah.
Sebelum mengaktifkan Web Security Scanner dalam produksi, tinjau praktik terbaik Web Security Scanner.
Selain itu, pertimbangkan untuk mengaktifkan layanan terintegrasi (Anomaly Detection, Sensitive Data Protection, dan Google Cloud Armor), menjelajahi layanan keamanan pihak ketiga, dan mengaktifkan Cloud Logging untuk Event Threat Detection dan Container Threat Detection. Bergantung pada jumlah informasi, biaya Perlindungan Data Sensitif dan Google Cloud Armor dapat menjadi signifikan. Ikuti praktik terbaik untuk mengontrol biaya Perlindungan Data Sensitif dan baca panduan harga Google Cloud Armor.
Mengaktifkan log untuk Event Threat Detection
Jika menggunakan Event Threat Detection, Anda mungkin perlu mengaktifkan log tertentu yang dipindai Event Threat Detection. Meskipun beberapa log selalu aktif, seperti log audit Aktivitas Admin Cloud Logging, log lainnya, seperti sebagian besar log audit Akses Data, dinonaktifkan secara default dan perlu diaktifkan sebelum Event Threat Detection dapat memindainya.
Beberapa log yang sebaiknya Anda aktifkan meliputi:
- Log audit Akses Data Cloud Logging
- Log Google Workspace (khusus aktivasi tingkat organisasi)
Log yang perlu Anda aktifkan bergantung pada:
- Layanan Google Cloud yang Anda gunakan
- Kebutuhan keamanan bisnis Anda
Logging mungkin mengenakan biaya untuk penyerapan dan penyimpanan log tertentu. Sebelum mengaktifkan log apa pun, tinjau Harga Logging.
Setelah log diaktifkan, Event Threat Detection akan mulai memindainya secara otomatis.
Untuk informasi yang lebih mendetail tentang modul deteksi yang memerlukan log mana dan log mana yang perlu Anda aktifkan, lihat Log yang perlu Anda aktifkan.
Menentukan set resource bernilai tinggi Anda
Untuk membantu Anda memprioritaskan temuan kerentanan dan kesalahan konfigurasi yang mengekspos resource yang paling penting untuk Anda lindungi, tentukan resource bernilai tinggi mana yang termasuk dalam set resource bernilai tinggi.
Temuan yang mengekspos resource dalam set resource bernilai tinggi Anda akan mendapatkan skor eksposur serangan yang lebih tinggi.
Anda menentukan resource yang termasuk dalam set resource bernilai tinggi dengan membuat konfigurasi nilai resource. Sebelum Anda membuat konfigurasi nilai resource pertama, Security Command Center akan menggunakan kumpulan resource bernilai tinggi default yang tidak disesuaikan dengan prioritas keamanan Anda.
Menggunakan Security Command Center di konsol Google Cloud
Di konsol Google Cloud, Security Command Center menyediakan fitur dan elemen visual yang belum tersedia di Security Command Center API. Fitur-fiturnya, termasuk antarmuka intuitif, diagram berformat, laporan kepatuhan, dan hierarki visual resource, memberi Anda insight yang lebih besar tentang organisasi Anda. Untuk informasi selengkapnya, lihat Menggunakan Security Command Center di konsol Google Cloud.
Memperluas fungsi dengan API dan gcloud
Jika Anda memerlukan akses terprogram, coba library klien Security Command Center dan Security Command Center API, yang memungkinkan Anda mengakses dan mengontrol lingkungan Security Command Center. Anda dapat menggunakan API Explorer, yang berlabel "Coba API Ini" di panel pada halaman referensi API, untuk menjelajahi Security Command Center API secara interaktif tanpa kunci API. Anda dapat memeriksa metode dan parameter yang tersedia, menjalankan permintaan, dan melihat respons secara real time.
Security Command Center API memungkinkan analis dan administrator mengelola resource dan temuan Anda. Engineer dapat menggunakan API untuk membuat solusi pelaporan dan pemantauan kustom.
Memperluas fungsi dengan modul deteksi kustom
Jika Anda memerlukan detektor yang memenuhi kebutuhan unik organisasi, pertimbangkan untuk membuat modul kustom:
- Modul kustom untuk Security Health Analytics memungkinkan Anda menentukan aturan deteksi sendiri untuk kerentanan, kesalahan konfigurasi, atau pelanggaran kepatuhan.
- Modul kustom untuk Event Threat Detection memungkinkan Anda memantau aliran Logging untuk mendeteksi ancaman berdasarkan parameter yang Anda tentukan.
Meninjau dan mengelola resource
Security Command Center menampilkan semua aset Anda di halaman Aset di konsol Google Cloud, tempat Anda dapat membuat kueri aset dan melihat informasi tentang aset tersebut, termasuk temuan terkait, histori perubahannya, metadatanya, dan kebijakan IAM.
Informasi aset di halaman Aset dibaca dari Inventaris Aset Cloud. Untuk menerima notifikasi real-time tentang perubahan resource dan kebijakan, buat dan berlangganan feed.
Untuk mengetahui informasi selengkapnya, lihat halaman Aset.
Merespons kerentanan dan ancaman dengan cepat
Temuan Security Command Center memberikan catatan masalah keamanan yang terdeteksi yang mencakup detail lengkap tentang resource yang terpengaruh dan petunjuk yang disarankan langkah demi langkah untuk menyelidiki dan memperbaiki kerentanan dan ancaman.
Temuan kerentanan menjelaskan kerentanan atau kesalahan konfigurasi yang terdeteksi, menghitung skor eksposur serangan, dan perkiraan keparahan. Temuan kerentanan juga akan memberi tahu Anda tentang pelanggaran standar atau benchmark keamanan. Untuk mengetahui informasi selengkapnya, lihat Benchmark yang didukung.
Dengan Security Command Center Premium, temuan kerentanan juga mencakup informasi dari Mandiant tentang eksploitabilitas dan potensi dampak kerentanan berdasarkan data CVE yang sesuai untuk kerentanan tersebut. Anda dapat menggunakan informasi ini untuk membantu memprioritaskan perbaikan kerentanan. Untuk mengetahui informasi selengkapnya, lihat Membuat prioritas berdasarkan dampak dan eksploitabilitas CVE.
Temuan ancaman mencakup data dari framework MITRE ATT&CK, yang menjelaskan teknik untuk serangan terhadap resource cloud dan memberikan panduan perbaikan, serta VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
Panduan berikut adalah titik awal untuk membantu Anda memperbaiki masalah dan melindungi resource Anda.
- Memperbaiki temuan Security Health Analytics
- Memperbaiki temuan Web Security Scanner
- Menyelidiki dan merespons ancaman
Mengontrol volume penemuan
Untuk mengontrol volume temuan di Security Command Center, Anda dapat membisukan setiap temuan secara manual atau secara terprogram, atau membuat aturan bisukan yang otomatis membisukan temuan berdasarkan filter yang Anda tentukan. Ada dua jenis aturan bisukan yang dapat Anda gunakan untuk mengontrol volume penemuan:
- Aturan bisukan statis yang membisukan temuan mendatang tanpa batas waktu.
- Aturan bisukan dinamis yang berisi opsi untuk menonaktifkan sementara temuan saat ini dan mendatang.
Sebaiknya gunakan aturan bisukan dinamis secara eksklusif untuk mengurangi jumlah temuan yang Anda tinjau secara manual. Untuk menghindari kebingungan, sebaiknya jangan gunakan aturan bisukan statis dan dinamis secara bersamaan. Untuk perbandingan kedua jenis aturan, lihat Jenis aturan bisukan.
Temuan yang dibisukan akan disembunyikan dan dibungkam, tetapi terus dicatat ke dalam log untuk tujuan audit dan kepatuhan. Anda dapat melihat temuan yang dibisukan atau membunyikannya kembali kapan saja. Untuk mempelajari lebih lanjut, lihat Menonaktifkan temuan di Security Command Center.
Membisukan temuan dengan aturan bisukan dinamis adalah pendekatan yang direkomendasikan dan paling efektif untuk mengontrol volume temuan. Atau, Anda dapat menggunakan tanda keamanan untuk menambahkan aset ke daftar yang diizinkan.
Setiap detektor Security Health Analytics memiliki jenis tanda khusus yang memungkinkan Anda mengecualikan resource yang ditandai dari kebijakan deteksi. Fitur ini berguna jika Anda tidak ingin temuan dibuat untuk resource atau project tertentu.
Untuk mempelajari tanda keamanan lebih lanjut, lihat Menggunakan tanda keamanan.
Menyiapkan notifikasi
Notifikasi akan memberi tahu Anda tentang temuan baru dan yang diperbarui secara mendekati real time dan, dengan notifikasi email dan chat, dapat melakukannya meskipun Anda tidak login ke Security Command Center. Pelajari lebih lanjut di Menyiapkan notifikasi temuan.
Security Command Center Premium memungkinkan Anda membuat Ekspor Berkelanjutan, yang menyederhanakan proses mengekspor temuan ke Pub/Sub.
Menjelajahi Cloud Run Functions
Cloud Run Functions adalah layanan Google Cloud yang memungkinkan Anda menghubungkan layanan cloud dan menjalankan kode sebagai respons terhadap peristiwa. Anda dapat menggunakan Notifications API dan fungsi Cloud Run untuk mengirim temuan ke sistem tiket dan perbaikan pihak ketiga atau mengambil tindakan otomatis, seperti menutup temuan secara otomatis.
Untuk memulai, buka repositori open source kode fungsi Cloud Run di Security Command Center. Repositori ini berisi solusi untuk membantu Anda mengambil tindakan otomatis pada penemuan keamanan.
Tetap terhubung
Security Command Center diupdate secara rutin dengan detektor dan fitur baru. Catatan rilis memberi tahu Anda tentang perubahan produk dan pembaruan pada dokumentasi. Namun, Anda dapat menetapkan preferensi komunikasi di konsol Google Cloud untuk menerima info terbaru tentang produk dan promosi spesial melalui email atau perangkat seluler. Anda juga dapat memberi tahu kami apakah Anda tertarik untuk berpartisipasi dalam survei pengguna dan program uji coba.
Jika ada komentar atau pertanyaan, Anda dapat memberikan masukan dengan menghubungi tenaga penjualan, menghubungi staf Dukungan Cloud kami, atau melaporkan bug.
Langkah selanjutnya
Pelajari lebih lanjut cara Menggunakan Security Command Center.
Pelajari cara mengonfigurasi layanan Security Command Center