Console Security Command Center Enterprise

Il livello Security Command Center Enterprise include due console: la console Google Cloud e la Security Operations Console.

Puoi accedere a entrambe le console utilizzando lo stesso nome utente e le stesse credenziali.

Console Google Cloud

La console Google Cloud consente di eseguire attività come le seguenti:

  • Attiva Security Command Center.
  • Configura le autorizzazioni IAM (Identity and Access Management) per tutti i Security Command Center utenti.
  • Configura la connettività AWS per la gestione delle vulnerabilità.
  • Lavorare con ed esportare i risultati.
  • Gestisci le posture di sicurezza.
  • Valuta i rischi con i punteggi di esposizione agli attacchi.
  • Identifica i dati ad alta sensibilità con Sensitive Data Protection.
  • Rileva e correggi direttamente i singoli risultati.
  • Configura Security Health Analytics, Web Security Scanner e altri servizi integrati di Google Cloud.
  • Valuta la tua conformità agli standard di sicurezza più comuni e segnala la tua conformità e benchmark.
  • Visualizza e cerca i tuoi asset Google Cloud.

Puoi accedere ai contenuti di Security Command Center dalla console Google Cloud dalla pagina Panoramica dei rischi.

Vai a Security Command Center

L'immagine seguente mostra i contenuti di Security Command Center nella console Google Cloud.

La console Google Cloud.

Console operativa di sicurezza

La Security Operations Console consente di eseguire attività come le seguenti:

  • Configura la connettività AWS per il rilevamento delle minacce.
  • Configura gli utenti e i gruppi per la gestione degli incidenti.
  • Configura le impostazioni SOAR (Security Orchestration Automation and Response).
  • Configura l'importazione dati nelle informazioni di sicurezza e nella gestione degli eventi (SIEM).
  • Analizza e correggi i singoli risultati per Google Cloud dell'organizzazione e dell'ambiente AWS.
  • Gestire le richieste, ad esempio raggruppare i risultati, assegnare i ticket e lavorare con gli avvisi.
  • Utilizza una sequenza automatica di passaggi nota come playbook per risolvere i problemi.
  • Utilizza Workdesk per gestire le azioni e le attività che ti aspettano dalle richieste aperte e dalle procedure.

Puoi accedere alla Security Operations Console da https://customer_subdomain.backstory.chronicle.security, dove customer_subdomain è specifico per il cliente identificativo dell'utente. Puoi determinare il tuo URL utilizzando uno dei seguenti metodi:

  • Nella guida alla configurazione nella console Google Cloud, i passaggi da 4 a 6 reindirizzano a alla Security Operations Console. Per accedere alla guida alla configurazione, completa i seguenti passaggi:

    1. Vai alla pagina Panoramica dei rischi di Security Command Center.

      Vai alla panoramica

    2. Fai clic su Visualizza la guida alla configurazione.

  • Nella console Google Cloud, fai clic su uno dei link alla richiesta. Per accedere a un link della richiesta, svolgi i seguenti passaggi:

    1. Dalla pagina Panoramica dei rischi di Security Command Center, vai alla sezione Vulnerabilità. dashboard per caso.

      Vai a Vulnerabilità per caso

    2. Fai clic su Visualizza tutti i casi di vulnerabilità.

  • Nella console Google Cloud, accedi al link nella pagina Chronicle SecOps.

    1. Vai alla pagina Chronicle SecOps.

      Vai a Chronicle SecOps

    2. Fai clic su Vai a Chronicle.

L'immagine seguente mostra la console Security Operations.

La console operativa di sicurezza.

Dashboard di gestione delle vulnerabilità

Le dashboard nella Security Operations Console offrono una rapida visualizzazione dei casi di posture e le vulnerabilità dei tuoi ambienti cloud.

Utilizzando la dashboard Gestione delle vulnerabilità nella console Security Operations, puoi esaminare le vulnerabilità CVE identificate nei tuoi ambienti Google Cloud e AWS.

Per visualizzare la dashboard, vai alla pagina Risultati.

  https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/overview/cve-vulnerabilities
  

Sostituisci CUSTOMER_SUBDOMAIN con il tuo identificatore specifico del cliente.

Se la pagina non viene visualizzata, seleziona Posture > Panoramica dal menu di navigazione, quindi Dashboard di gestione delle vulnerabilità dal menu.

In ogni report, puoi utilizzare i filtri per visualizzare i dati di tutti i fornitori di servizi cloud o di un sottoinsieme di questi. La dashboard include i seguenti report:

  • Principali vulnerabilità ed exploit comuni mostra i risultati relativi alle vulnerabilità grouped per sfruttabilità e impatto.

    I possibili valori di Esploitabilità sono:

    • WIDE: è stato segnalato o confermato che un exploit per la vulnerabilità si verifica ampiamente.
    • CONFIRMED: sono state segnalate attività di sfruttamento limitate o confermate per individuare la vulnerabilità.
    • AVAILABLE: un exploit è disponibile pubblicamente per questa vulnerabilità.
    • ANTICIPATED: la vulnerabilità non ha attività di sfruttamento note, ma ha un alto potenziale di sfruttamento.
    • NO_KNOWN: la vulnerabilità non ha attività di sfruttamento nota.

    Questi sono i valori ExploitationActivity retituti per una CVE dall'API organizations.sources.findings.

    I possibili valori di Impatto sono una misura della disponibilità di un potenziale exploit:

    • LOW: un exploit avrebbe un impatto sulla sicurezza minimo o nullo.
    • MEDIUM: un exploit consentirebbe agli utenti malintenzionati di eseguire attività o di avere un impatto diretto, ma richiederebbe passaggi aggiuntivi.
    • HIGH: un exploit consentirebbe agli aggressori di avere un impatto diretto rilevante senza dover superare fattori attenuanti importanti.
    • CRITICAL: un exploit comprometterebbe sostanzialmente la sicurezza dei sistemi interessati, consentono agli aggressori di eseguire attacchi significativi con il minimo sforzo e con a nessun fattore attenuante da superare.

    Questi sono i valori di RiskRating valori restituiti per una CVE dall'API organizations.sources.findings.

    Fai clic su una cella nella mappa di calore per visualizzare le vulnerabilità correlate filtrate in base ai criteri selezionati.

    La colonna Risorse mostra il numero di ID risorsa univoci identificati. La colonna Risultati mostra il numero totale di risultati identificati in tutte le risorse. Ogni risorsa potrebbe avere più risultati. Fai clic sul valore nella colonna Risultati per visualizzare informazioni dettagliate su questi risultati.

  • Le vulnerabilità critiche sfruttabili più comuni mostra le vulnerabilità CVE e il numero di ID risorsa univoci in cui è stata identificata la vulnerabilità.

    Espandi la riga di un singolo ID CVE per visualizzare l'elenco dei problemi correlati e il numero di risorse in cui è stato identificato il problema. È possibile identificare più risultati su una singola risorsa. La somma di tutti i conteggi delle risorse per i risultati correlati potrebbe essere superiore al conteggio degli ID risorsa univoci per l'ID CVE.

  • Le ultime vulnerabilità di computing con exploit noti mostrano le vulnerabilità CVE relative al software su istanze di computing con exploit noti. I risultati di questo report hanno la categoria OS_VULNERABILITY e SOFTWARE_VULNERABILITY. La tabella include le seguenti informazioni:

    • Data di rilascio dell'exploit e Prima data di disponibilità: la data di rilascio dell'exploit e la data in cui è stato reso disponibile per la prima volta o confermato.

    • Risorse esposte: il numero di risorse identificate che sono anche configurate nella configurazione dei valori delle risorse di Risk Engine. Il conteggio include quelli con qualsiasi configurazione del valore delle risorse: alto, medio o basso.

    • Punteggio di esposizione agli attacchi: viene compilato se Risk Engine ha calcolato un valore. Fai clic sul valore per visualizzare i dettagli del punteggio.

    • Macchina virtuale: l'identificatore dell'istanza della macchina virtuale. Fai clic sul valore per visualizzare i dettagli della risorsa nell'ambiente cloud specifico.

    • Osservato in natura e Sfruttabilità: se un exploit è stata osservata in natura e una misura dell'attività di sfruttamento.

Passaggi successivi