Cette page a été traduite par l'API Cloud Translation.
Switch to English

Configurer Security Command Center

Configurez Security Command Center pour votre organisation pour la première fois. Si Security Command Center est déjà configuré pour votre organisation, consultez le guide Utiliser Security Command Center.

Avant de commencer

Configurer les autorisations

Pour configurer Security Command Center, vous devez disposer des rôles IAM (Identity and Access Management) suivants :

  • Administrateur de l'organisation roles/resourcemanager.organizationAdmin
  • Administrateur du centre de sécurité roles/securitycenter.admin
  • Administrateur de sécurité roles/iam.securityAdmin
  • Créateur de compte de service roles/iam.serviceAccountCreator

Apprenez-en plus sur les rôles Security Command Center.

Vérifier les règles d'administration

Si les règles de votre organisation sont configurées pour restreindre les identités par domaine :

  • Vous devez être connecté à Cloud Console sur un compte appartenant à un domaine autorisé.
  • Vos comptes de service doivent appartenir à un domaine autorisé ou être des membres d'un groupe au sein de votre domaine. Cela vous permet d'autoriser les services @*.gserviceaccount.com à accéder aux ressources lorsque le partage limité au domaine est activé.

Configurer Security Command Center pour votre organisation

Pour configurer Security Command Center pour votre organisation, choisissez le niveau Security Command Center souhaité et activez les services ou les sources intégrées pour lesquelles vous souhaitez afficher les résultats dans le tableau de bord Security Command Center. Vous sélectionnez ensuite les ressources ou les éléments à surveiller et accordez des autorisations pour le compte de service Security Command Center.

Étape 1 : Choisir votre niveau

Le niveau Security Command Center que vous sélectionnez détermine les fonctionnalités à votre disposition et le coût d'utilisation de Security Command Center. Le tableau suivant présente les services Security Command Center intégrés disponibles avec les niveaux Premium et Standard :

Détail des niveaux

Fonctionnalités du niveau Standard

  • Security Health Analytics : au niveau Standard, Security Health Analytics fournit une analyse gérée de l'évaluation des failles pour Google Cloud, afin de détecter automatiquement les failles et les erreurs de configuration les plus graves liées à vos ressources Google Cloud. Au niveau Standard, Security Health Analytics fournit les types de résultats suivants :

    • MFA_NOT_ENFORCED
    • NON_ORG_IAM_MEMBER
    • OPEN_FIREWALL
    • OPEN_RDP_PORT
    • OPEN_SSH_PORT
    • PUBLIC_BUCKET_ACL
    • PUBLIC_DATASET
    • PUBLIC_IP_ADDRESS
    • PUBLIC_LOG_BUCKET
    • PUBLIC_SQL_INSTANCE
    • SSL_NOT_ENFORCED
    • WEB_UI_ENABLED
  • Analyses personnalisées de Web Security Scanner : au niveau Standard, Web Security Scanner accepte les analyses personnalisées des applications déployées avec des URL publiques et les adresses IP qui ne sont pas protégées par un pare-feu.

Fonctionnalités du niveau Premium

  • Event Threat Detection surveille le flux Cloud Logging de votre entreprise et analyse les journaux d'un ou plusieurs projets dès qu'ils deviennent disponibles afin de détecter les menaces suivantes :
    • Logiciels malveillants
    • Minage de cryptomonnaie
    • Attaques par force brute SSH
    • DoS sortant
    • Octroi anormal d'autorisations IAM
    • Exfiltration de données
  • Container Threat Detection détecte les attaques suivantes visant l'environnement d'exécution des conteneurs :
    • Fichier binaire ajouté exécuté
    • Bibliothèque ajoutée chargée
    • Interface système inversée
  • Security Health Analytics : au niveau Premium, Security Health Analytics surveille vos ressources Google Cloud pour s'assurer qu'elles sont conformes à diverses bonnes pratiques du secteur. Les résultats peuvent être examinés dans un tableau de bord de conformité et exportés sous forme de fichiers CSV gérables.

    Au niveau Premium, Security Health Analytics fournit des services de surveillance et de reporting pour vérifier la conformité aux normes suivantes :

    • CIS 1.0
    • PCI DSS v3.2.1
    • NIST 800-53
    • ISO 27001
  • Web Security Scanner fournit des analyses gérées capables d'identifier les failles de sécurité suivantes au sein de vos applications Google Cloud :
    • Script intersites (XSS)
    • Injection Flash
    • Contenu mixte
    • Mots de passe en texte clair
    • Utilisation de bibliothèques JavaScript non sécurisées
  • Le niveau Premium inclut également toutes les fonctionnalités du niveau Standard.

Pour en savoir plus sur les coûts associés à l'utilisation de Security Command Center, consultez la page Tarifs.

Pour vous abonner au niveau Premium de Security Command Center, contactez votre conseiller commercial ou contactez-nous. Si vous n'êtes pas abonné au niveau Premium, le niveau Standard est disponible.

Si votre organisation utilise déjà Security Command Center, lorsque vous passez au niveau Premium ou Standard, toutes les nouvelles fonctionnalités de ce niveau sont activées. Après être passé au niveau Premium ou Standard, vous ne pouvez basculer qu'entre eux. Vous ne pouvez pas revenir à l'ancienne version de Security Command Center.

Après avoir sélectionné le niveau souhaité, démarrez la configuration de Security Command Center :

  1. Accédez à la page Security Command Center de Cloud Console.
    Accéder à la page "Security Command Center"
  2. Dans la liste déroulante Organisation, sélectionnez l'organisation pour laquelle vous souhaitez activer Security Command Center, puis cliquez sur Sélectionner.

Sélectionnez ensuite les services intégrés que vous souhaitez activer pour votre organisation.

Étape 2 : Choisir les services

Sur la page Sélectionner des services, tous les services intégrés sont activés par défaut au niveau de l'organisation pour le niveau sélectionné. Chaque service analyse toutes les ressources compatibles et génère des rapports pour l'ensemble de votre organisation. Pour désactiver un service, cliquez sur la liste déroulante en regard du nom du service et sélectionnez Désactiver par défaut.

Les remarques suivantes concernent des services spécifiques:

  • Pour que Container Threat Detection fonctionne correctement, vous devez vous assurer que vos clusters disposent d'une version compatible de Google Kubernetes Engine (GKE) et que vos clusters GKE sont correctement configurés. Pour en savoir plus, consultez la page Utiliser Container Threat Detection.

  • Event Threat Detection s'appuie sur les journaux générés par Google Cloud. Pour utiliser Event Threat Detection, vous devez activer les journaux de votre organisation, vos dossiers et vos projets.

  • Les résultats de la détection d'anomalies sont automatiquement disponibles dans Security Command Center. Vous pouvez désactiver la détection d'anomalies après l'intégration en suivant les étapes décrites dans la section Configurer Security Command Center.

Vous pouvez ensuite activer ou désactiver des services pour des ressources individuelles.

Étape 3 : Choisir les ressources

Security Command Center est conçu pour fonctionner au niveau de l'organisation. Par défaut, les ressources héritent des paramètres de service de l'organisation. Tous les services activés exécutent toutes les analyses de toutes les ressources compatibles dans votre organisation. Cette configuration est le mode de fonctionnement optimal pour garantir que les ressources nouvelles et modifiées sont automatiquement détectées et protégées.

Si vous ne souhaitez pas que Security Command Center analyse l'ensemble de votre organisation, vous devez exclure des ressources individuelles dans le menu Paramètres avancés.

  1. Accédez au menu Paramètres avancés, puis cliquez sur le nœud pour le développer.

    Menu des paramètres avancés
    Menu des paramètres avancés (cliquez pour agrandir)
  2. Pour modifier les paramètres de ressource, cliquez sur la liste déroulante de la colonne de service et choisissez une option d'activation.

    • Activer par défaut : le service est activé pour la ressource.
    • Désactiver par défaut : le service est désactivé pour la ressource.
    • Hériter : la ressource utilise le paramètre de service sélectionné pour son parent dans la hiérarchie des ressources.

Lorsque vous cliquez sur Rechercher un dossier ou un projet, une fenêtre vous permettant de saisir des termes de recherche s'ouvre ce qui vous permet de trouver rapidement des ressources et de modifier leurs paramètres.

Ensuite, accordez des autorisations au compte de service Security Command Center.

Étape 4 : Accorder des autorisations

Lorsque vous activez Security Command Center, un compte de service est créé pour vous au format service-org-organization-id@security-center-api.iam.gserviceaccount.com. Ce compte de service dispose des rôles IAM suivants au niveau de l'organisation :

  • securitycenter.serviceAgent permet au compte de service Security Command Center de créer et de mettre à jour régulièrement sa propre copie des métadonnées d'inventaire des éléments de votre organisation. Pour en savoir plus sur les autorisations associées à ce rôle, consultez la page Contrôle des accès.
  • serviceusage.serviceUsageAdmin. Pour en savoir plus sur l'utilisation de ce rôle, consultez la page Qu'est-ce que Service Usage ?.
  • cloudfunctions.serviceAgent

Pour attribuer automatiquement ces rôles au compte de service, cliquez sur Attribuer des rôles. Si vous préférez attribuer manuellement les rôles requis à l'aide de l'outil de ligne de commande gcloud, procédez comme suit :

  1. Cliquez pour développer la section Attribuer des rôles manuellement, puis copiez la commande de l'outil gcloud.
  2. Dans la barre d'outils de Cloud Console, cliquez sur Activer Cloud Shell.
  3. Dans la fenêtre de terminal qui s'affiche, collez les commandes de l'outil gcloud que vous avez copiées, puis appuyez sur Entrée.

Les rôles requis sont attribués au compte de service Security Command Center.

Vérifiez ensuite la configuration de Security Command Center et la page Explorer de Security Command Center s'affiche.

Étape 5 : Attendre la fin des analyses

Une fois la configuration terminée, Security Command Center lance une analyse initiale des éléments. Vous pouvez ensuite utiliser le tableau de bord pour examiner et corriger les risques liés à la sécurité et aux données de Google Cloud au sein de votre organisation. Le lancement des analyses de certains produits peut prendre quelques instants. Pour obtenir plus d'informations sur le processus d'activation, consultez la page Présentation de la latence sur Security Command Center.

Pour en savoir plus sur chaque service intégré, consultez les guides disponibles sur ce site.

Étape suivante