Halaman ini memberikan rekomendasi untuk mengelola layanan dan fitur Security Command Center guna membantu Anda memaksimalkan produk.
Security Command Center adalah platform canggih untuk memantau risiko data dan keamanan di seluruh organisasi atau project individual Anda. Security Command Center dirancang untuk memberikan perlindungan maksimal dengan konfigurasi minimal yang diperlukan. Namun, ada langkah-langkah yang dapat Anda lakukan untuk menyesuaikan platform dengan alur kerja Anda dan memastikan resource Anda terlindungi.
Mengaktifkan Paket Premium atau Paket Enterprise
Paket Premium dan Enterprise Security Command Center memberikan perlindungan terbaik melalui serangkaian kemampuan keamanan cloud dan operasi keamanan yang luas, termasuk deteksi ancaman, deteksi kerentanan software, penilaian kepatuhan, kemampuan operasi keamanan, dan banyak lagi. Paket Standar hanya menawarkan layanan dan fitur terbatas.
Untuk mengetahui informasi tentang kemampuan yang disertakan dalam setiap tingkat layanan, lihat Tingkat layanan.
Menggunakan aktivasi tingkat project untuk Paket Premium
Anda dapat mengaktifkan sendiri tingkat Premium untuk organisasi atau project individual di konsol Google Cloud .
Dengan aktivasi level project, fitur tertentu yang memerlukan akses level organisasi tidak tersedia, terlepas dari tingkatnya. Untuk mengetahui informasi selengkapnya, lihat Ketersediaan fitur dengan aktivasi tingkat project.
Aktivasi paket Premium ditagih berdasarkan konsumsi resource, kecuali jika Anda membeli langganan tingkat organisasi. Untuk informasi selengkapnya, lihat Harga.
Untuk mengetahui informasi selengkapnya tentang cara mengaktifkan salah satu paket Security Command Center, lihat Ringkasan cara mengaktifkan Security Command Center.
Mengaktifkan semua layanan bawaan
Sebaiknya aktifkan semua layanan bawaan, sesuai dengan rekomendasi praktik terbaik dari setiap layanan.
Jika Security Command Center sudah diaktifkan, Anda dapat mengonfirmasi layanan mana yang diaktifkan di halaman Setelan.
Anda dapat menonaktifkan layanan apa pun, tetapi sebaiknya semua layanan di tingkat Anda tetap diaktifkan setiap saat. Dengan mengaktifkan semua layanan, Anda dapat memanfaatkan update berkelanjutan dan membantu memastikan perlindungan diberikan untuk resource baru dan yang diubah.
Sebelum mengaktifkan Web Security Scanner dalam produksi, tinjau praktik terbaik Web Security Scanner.
Selain itu, pertimbangkan untuk mengaktifkan layanan terintegrasi (Deteksi Anomali, Perlindungan Data Sensitif, dan Google Cloud Armor), menjelajahi layanan keamanan pihak ketiga, dan mengaktifkan Cloud Logging untuk Deteksi Ancaman Peristiwa dan Deteksi Ancaman Kontainer. Bergantung pada jumlah informasi, biaya Perlindungan Data Sensitif dan Cloud Armor bisa signifikan. Ikuti praktik terbaik untuk memastikan biaya Perlindungan Data Sensitif tetap terkendali dan baca panduan harga Cloud Armor.
Mengaktifkan log untuk Event Threat Detection
Jika menggunakan Event Threat Detection, Anda mungkin perlu mengaktifkan log tertentu yang dipindai oleh Event Threat Detection. Meskipun beberapa log selalu aktif, seperti log audit Aktivitas Admin Cloud Logging, log lainnya, seperti sebagian besar log audit Akses Data, dinonaktifkan secara default dan perlu diaktifkan sebelum Event Threat Detection dapat memindainya.
Beberapa log yang harus Anda pertimbangkan untuk diaktifkan meliputi:
- Log audit Akses Data Cloud Logging
- Log Google Workspace (khusus aktivasi tingkat organisasi)
Log yang perlu Anda aktifkan bergantung pada:
- Layanan Google Cloud yang Anda gunakan
- Kebutuhan keamanan bisnis Anda
Logging mungkin mengenakan biaya untuk penyerapan dan penyimpanan log tertentu. Sebelum mengaktifkan log apa pun, tinjau Harga Logging.
Setelah log diaktifkan, Event Threat Detection akan mulai memindainya secara otomatis.
Untuk mengetahui informasi yang lebih mendetail tentang modul deteksi mana yang memerlukan log tertentu dan log mana yang perlu Anda aktifkan, lihat Log yang perlu Anda aktifkan.
Menentukan set resource bernilai tinggi Anda
Untuk membantu Anda memprioritaskan temuan kerentanan dan kesalahan konfigurasi yang mengekspos resource yang paling penting untuk dilindungi, tentukan resource bernilai tinggi mana yang termasuk dalam set resource bernilai tinggi Anda.
Temuan yang mengekspos resource dalam kumpulan resource bernilai tinggi Anda akan mendapatkan skor eksposur serangan yang lebih tinggi.
Anda menentukan resource yang termasuk dalam set resource bernilai tinggi dengan membuat konfigurasi nilai resource. Sebelum Anda membuat konfigurasi nilai resource pertama, Security Command Center menggunakan set resource bernilai tinggi default yang tidak disesuaikan dengan prioritas keamanan Anda.
Menggunakan Security Command Center di konsol Google Cloud
Di konsol Google Cloud , Security Command Center menyediakan fitur dan elemen visual yang belum tersedia di Security Command Center API. Fitur ini, termasuk antarmuka yang intuitif, diagram yang diformat, laporan kepatuhan, dan hierarki visual sumber daya, memberi Anda insight yang lebih baik tentang organisasi Anda. Untuk mengetahui informasi selengkapnya, lihat Menggunakan Security Command Center di konsol. Google Cloud
Memperluas fungsi dengan API dan gcloud
Jika Anda memerlukan akses terprogram, coba library klien Security Command Center dan Security Command Center API, yang memungkinkan Anda mengakses dan mengontrol lingkungan Security Command Center. Anda dapat menggunakan API Explorer, yang diberi label "Coba API Ini" di panel pada halaman referensi API, untuk menjelajahi Security Command Center API secara interaktif tanpa kunci API. Anda dapat memeriksa metode dan parameter yang tersedia, menjalankan permintaan, dan melihat respons secara real time.
Security Command Center API memungkinkan analis dan administrator mengelola resource dan temuan Anda. Engineer dapat menggunakan API untuk membuat solusi pelaporan dan pemantauan kustom.
Memperluas fungsi dengan modul deteksi kustom
Jika Anda memerlukan detektor yang memenuhi kebutuhan unik organisasi Anda, pertimbangkan untuk membuat modul kustom:
- Modul kustom untuk Security Health Analytics memungkinkan Anda menentukan aturan deteksi sendiri untuk kerentanan, kesalahan konfigurasi, atau pelanggaran kepatuhan.
- Modul kustom untuk Event Threat Detection memungkinkan Anda memantau aliran Logging untuk mendeteksi ancaman berdasarkan parameter yang Anda tentukan.
Meninjau dan mengelola resource
Security Command Center menampilkan semua aset Anda di halaman Aset di konsol, tempat Anda dapat membuat kueri aset dan melihat informasi tentang aset tersebut, termasuk temuan terkait, histori perubahannya, metadatanya, dan kebijakan IAM. Google Cloud
Informasi aset di halaman Aset dibaca dari Inventaris Aset Cloud. Untuk menerima notifikasi real-time tentang perubahan resource dan kebijakan, buat dan berlangganan feed.
Untuk mengetahui informasi selengkapnya, lihat Halaman aset.
Merespons kerentanan dan ancaman dengan cepat
Temuan Security Command Center memberikan catatan masalah keamanan yang terdeteksi yang mencakup detail ekstensif tentang resource yang terpengaruh dan saran langkah demi langkah untuk menyelidiki dan memulihkan kerentanan dan ancaman.
Temuan kerentanan menjelaskan kerentanan atau kesalahan konfigurasi yang terdeteksi, menghitung skor eksposur serangan, dan perkiraan tingkat keparahan. Temuan kerentanan juga akan memberi tahu Anda tentang pelanggaran standar atau tolok ukur keamanan. Untuk mengetahui informasi selengkapnya, lihat Benchmark yang didukung.
Dengan Security Command Center Premium, temuan kerentanan juga mencakup informasi dari Mandiant tentang kemampuan eksploitasi dan potensi dampak kerentanan berdasarkan catatan CVE yang sesuai dengan kerentanan tersebut. Anda dapat menggunakan informasi ini untuk membantu memprioritaskan perbaikan kerentanan. Untuk mengetahui informasi selengkapnya, lihat Membuat prioritas berdasarkan dampak dan eksploitabilitas CVE.
Temuan ancaman mencakup data dari framework MITRE ATT&CK, yang menjelaskan teknik serangan terhadap resource cloud dan memberikan panduan perbaikan, serta VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
Panduan berikut adalah titik awal untuk membantu Anda memperbaiki masalah dan melindungi resource Anda.
- Memperbaiki temuan Security Health Analytics
- Memperbaiki temuan Web Security Scanner
- Menyelidiki dan merespons ancaman
Mengontrol volume penemuan
Untuk mengontrol volume temuan di Security Command Center, Anda dapat membisukan temuan individual secara manual atau terprogram, atau membuat aturan pembisuan yang otomatis membisukan temuan berdasarkan filter yang Anda tentukan. Ada dua jenis aturan senyap yang dapat Anda gunakan untuk mengontrol volume penemuan:
- Aturan penonaktifan statis yang menonaktifkan temuan di masa mendatang tanpa batas.
- Aturan penonaktifan dinamis yang berisi opsi untuk menonaktifkan sementara temuan saat ini dan mendatang.
Sebaiknya gunakan aturan senyap dinamis secara eksklusif untuk mengurangi jumlah temuan yang Anda tinjau secara manual. Untuk menghindari kebingungan, sebaiknya jangan gunakan aturan senyap statis dan dinamis secara bersamaan. Untuk perbandingan kedua jenis aturan, lihat Jenis aturan senyapkan.
Temuan yang diredam disembunyikan dan dibisukan, tetapi terus dicatat untuk tujuan audit dan kepatuhan. Anda dapat melihat temuan yang disenyapkan atau membatalkan penyenyapannya kapan saja. Untuk mempelajari lebih lanjut, lihat Menonaktifkan temuan di Security Command Center.
Membisukan temuan dengan aturan pembisuan dinamis adalah pendekatan yang direkomendasikan dan paling efektif untuk mengontrol volume temuan. Atau, Anda dapat menggunakan tanda keamanan untuk menambahkan aset ke daftar yang diizinkan.
Setiap detektor Security Health Analytics memiliki jenis tanda khusus yang memungkinkan Anda mengecualikan resource yang ditandai dari kebijakan deteksi. Fitur ini berguna jika Anda tidak ingin temuan dibuat untuk project atau resource tertentu.
Untuk mempelajari lebih lanjut tanda keamanan, lihat Menggunakan tanda keamanan.
Menyiapkan notifikasi
Notifikasi akan memberi tahu Anda tentang temuan baru dan yang diperbarui hampir secara real time dan, dengan notifikasi email dan chat, dapat melakukannya meskipun Anda tidak login ke Security Command Center. Pelajari lebih lanjut di Menyiapkan notifikasi temuan.
Security Command Center Premium memungkinkan Anda membuat Ekspor Berkelanjutan, yang menyederhanakan proses mengekspor temuan ke Pub/Sub.
Menjelajahi Cloud Run Functions
Cloud Run Functions adalah layanan Google Cloud yang memungkinkan Anda menghubungkan layanan cloud dan menjalankan kode sebagai respons terhadap peristiwa. Anda dapat menggunakan Notifications API dan fungsi Cloud Run untuk mengirim temuan ke sistem perbaikan dan pemberian tiket pihak ketiga atau melakukan tindakan otomatis, seperti menutup temuan secara otomatis.
Untuk memulai, buka repositori open source Security Command Center yang berisi kode fungsi Cloud Run. Repositori ini berisi solusi untuk membantu Anda mengambil tindakan otomatis pada temuan keamanan.
Aktifkan komunikasi
Security Command Center diupdate secara rutin dengan detektor dan fitur baru. Catatan rilis memberi tahu Anda tentang perubahan produk dan pembaruan dokumentasi. Namun, Anda dapat menetapkan preferensi komunikasi di konsol Google Cloud untuk menerima pembaruan produk dan promosi khusus melalui email atau perangkat seluler. Anda juga dapat memberi tahu kami apakah Anda tertarik untuk berpartisipasi dalam survei pengguna dan program uji coba.
Jika ada komentar atau pertanyaan, Anda dapat memberikan masukan dengan berbicara kepada tenaga penjualan, menghubungi staf Dukungan Cloud kami, atau melaporkan bug.
Langkah berikutnya
Pelajari lebih lanjut Menggunakan Security Command Center.
Pelajari cara mengonfigurasi layanan Security Command Center