Security Command Center Enterprise-Konsolen

Die Security Command Center Enterprise-Stufe umfasst zwei Konsolen: die Google Cloud Console und die Security Operations-Konsole.

Sie können sich mit demselben Nutzernamen und denselben Anmeldedaten in beiden Konsolen anmelden.

Google Cloud Console

In der Google Cloud Console können Sie u. a. folgende Aufgaben ausführen:

  • Aktivieren Sie Security Command Center.
  • Richten Sie IAM-Berechtigungen (Identity and Access Management) für alle Security Command Center-Nutzer ein.
  • Konfigurieren Sie die AWS-Verbindung für die Sicherheitslückenverwaltung.
  • Ergebnisse bearbeiten und exportieren
  • Sicherheitsstatus verwalten
  • Risiken mit Angriffsbewertungen bewerten
  • Identifizieren Sie Daten mit hoher Vertraulichkeit mit Sensitive Data Protection.
  • Erkennen und beheben Sie einzelne Ergebnisse direkt.
  • Security Health Analytics, Web Security Scanner und andere in Google Cloud integrierte Dienstleistungen.
  • die Einhaltung gängiger Sicherheitsstandards oder Benchmarks.
  • Google Cloud-Assets ansehen und durchsuchen.

Sie können in der Google Cloud Console auf die Inhalte von Security Command Center zugreifen auf der Seite Risikoübersicht.

Zum Security Command Center

Die folgende Abbildung zeigt den Inhalt von Security Command Center in der Google Cloud Console

Die Google Cloud Console.

Security Operations-Konsole

In der Security Operations-Konsole können Sie u. a. folgende Aufgaben ausführen:

  • AWS-Verbindung für die Bedrohungserkennung konfigurieren
  • Nutzer und Gruppen für das Vorfallsmanagement konfigurieren
  • Einstellungen für Sicherheitsorchestrierung, Automatisierung und Reaktion (Security Orchestration, Automation and Response, SOAR) konfigurieren.
  • Datenaufnahme in die Sicherheitsinformationen und Ereignisverwaltung konfigurieren (SIEM)
  • Einzelne Ergebnisse für Google Cloud untersuchen und beheben Organisation und AWS-Umgebung.
  • Mit Anfragen arbeiten, einschließlich Gruppieren von Ergebnissen, Zuweisen von Tickets und Arbeiten mit Benachrichtigungen
  • Verwenden Sie eine automatisierte Abfolge von Schritten, die als Playbooks bezeichnet werden, um Probleme zu beheben.
  • Mit Workdesk können Sie Aktionen und Aufgaben in offenen Fällen und Aufgaben verwalten, die auf Sie warten. Playbooks.

Sie können auf die Security Operations-Konsole zugreifen von https://customer_subdomain.backstory.chronicle.security, wobei customer_subdomain Ihr kundenspezifisches Kennung. Sie können Ihre URL mit einer der folgenden Methoden ermitteln:

  • Im Einrichtungsleitfaden in der Google Cloud Console werden Sie in Schritt 4 bis 6 zur Security Operations Console weitergeleitet. So greifen Sie auf den Einrichtungsleitfaden zu:

    1. Rufen Sie in Security Command Center die Seite Risikoübersicht auf.

      Zur Übersicht

    2. Klicken Sie auf Einrichtungsanleitung ansehen.

  • Klicken Sie in der Google Cloud Console auf einen der Links zur Anfrage. So greifen Sie auf einen Fall-Link zu:

    1. Gehen Sie auf der Seite Risikoübersicht von Security Command Center zur Seite Sicherheitslücken nach Fall-Dashboard.

      Sicherheitslücken nach Fall aufrufen

    2. Klicken Sie auf Alle Supportanfragen bezüglich Sicherheitslücken ansehen.

  • Klicken Sie in der Google Cloud Console auf der Seite Chronicle SecOps auf den Link.

    1. Rufen Sie die Seite Chronicle SecOps auf.

      Chronicle SecOps aufrufen

    2. Klicken Sie auf Zu Chronicle.

Die folgende Abbildung zeigt die Security Operations Console.

Die Security Operations-Konsole

Dashboard für das Schwachstellenmanagement

Die Dashboards in der Security Operations Console bieten einen schnellen Überblick über Statusfälle und Sicherheitslücken in Ihren Cloud-Umgebungen.

Mit dem Dashboard für die Sicherheitslückenverwaltung in der Security Operations Console können Sie CVE-Sicherheitslücken untersuchen, die in Ihren Google Cloud- und AWS-Umgebungen erkannt wurden.

Rufen Sie die Seite Ergebnisse auf, um das Dashboard anzusehen.

  https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/overview/cve-vulnerabilities
  

Ersetzen Sie CUSTOMER_SUBDOMAIN durch Ihre kundenspezifische Kennung.

Wenn die Seite nicht angezeigt wird, wählen Sie Posture > Übersicht und wählen Sie dann Vulnerability Management Dashboard aus.

In jedem Bericht können Sie mithilfe von Filtern Daten für alle oder einen Teil der Cloud-Anbieter anzeigen lassen. Das Dashboard enthält die folgenden Berichte:

  • Unter Häufigste Sicherheitslücken und Exploits werden Sicherheitslücken nach Ausnutzbarkeit und Auswirkungen gruppiert.

    Folgende Werte sind für Exploitability möglich:

    • WIDE: Ein Exploit für die Sicherheitslücke wurde gemeldet oder es wurde bestätigt, dass er weit verbreitet ist.
    • CONFIRMED: Es wurden nur wenige gemeldete oder bestätigte Ausnutzungsaktivitäten für die Sicherheitslücke gemeldet.
    • AVAILABLE: Ein Exploit ist für diese Sicherheitslücke öffentlich verfügbar.
    • ANTICIPATED: Für die Sicherheitslücke liegen keine bekannten Ausnutzungsaktivitäten vor, es liegt jedoch ein ein hohes Angriffspotenzial.
    • NO_KNOWN: Die Sicherheitslücke wurde nicht ausgenutzt.

    Dies sind die ExploitationActivity -Werte, die von der organizations.sources.findings API für eine CVE zurückgegeben wurden.

    Die möglichen Werte für Auswirkung sind ein Maß für die Verfügbarkeit eines potenziellen Exploits:

    • LOW: Ein Exploit hätte nur geringe bis gar keine Auswirkungen auf die Sicherheit.
    • MEDIUM: Ein Exploit würde es Angreifern ermöglichen, Aktivitäten auszuführen oder eine direkte Auswirkung zu haben, erfordert aber zusätzliche Schritte.
    • HIGH: Ein Exploit würde es Angreifern ermöglichen, erhebliche direkte Auswirkungen zu erzielen, ohne größere Risikominderungsfaktoren überwinden zu müssen.
    • CRITICAL: Ein Exploit würde die Sicherheit betroffener Systeme grundlegend beeinträchtigen. Sie ermöglichen es Angreifern, mit minimalem Aufwand und minimalen Aufwand wichtige Angriffe auszuführen. gibt an, dass es keine Minderungsfaktoren gibt, die bewältigt werden müssen.

    Dies sind die RiskRating -Werte, die von der organizations.sources.findings API für eine CVE zurückgegeben wurden.

    Klicken Sie auf eine Zelle in der Heatmap, um die zugehörigen Sicherheitslücken gefiltert nach ausgewählten Kriterien entsprechen.

    In der Spalte Ressourcen sehen Sie die Anzahl der eindeutigen Ressourcen-IDs, die erkannt wurden. In der Spalte Ergebnisse sehen Sie die Gesamtzahl der Ergebnisse, die in allen Ressourcen gefunden wurden. Jede Ressource kann mehrere Ergebnisse enthalten. Klicken Sie auf den Wert in der Spalte Ergebnisse, um detaillierte Informationen zu diesen Ergebnissen aufzurufen.

  • Unter Häufigste kritische ausnutzbare Sicherheitslücken werden CVE-Sicherheitslücken und die Anzahl der eindeutigen Ressourcen-IDs angezeigt, unter denen die Sicherheitslücke erkannt wurde.

    Maximieren Sie die Zeile für eine einzelne CVE-ID, um die Liste der zugehörigen Ergebnisse und die Anzahl der Ressourcen, in denen das Ergebnis gefunden wurde. Bei einer einzelnen Ressource können mehrere Probleme festgestellt werden. Die Summe aller Ressourcenzahlen für die zugehörigen Ergebnisse kann höher sein als die Anzahl der eindeutigen Ressourcen-IDs für die CVE-ID.

  • Auf der Seite Neueste Compute-Sicherheitslücken mit bekannten Exploits finden Sie CVE-Sicherheitslücken im Zusammenhang mit Software auf Compute-Instanzen mit bekannten Exploits. Ergebnisse in dieser Bericht haben die Kategorie OS_VULNERABILITY und SOFTWARE_VULNERABILITY. Tabelle enthält die folgenden Informationen:

    • Exploit-Veröffentlichungsdatum und Erstes Verfügbarkeitsdatum: das Datum, an dem der Exploit erstellt wurde und wann sie zum ersten Mal verfügbar war oder bestätigt wurde.

    • Sichtbare Ressourcen: die Anzahl der identifizierten Ressourcen, die ebenfalls konfiguriert sind in der Konfiguration der Ressourcenwerte von Risk Engine. Die Anzahl umfasst alle mit einer beliebigen Ressourcenwertkonfiguration: hoch, mittel oder niedrig.

    • Angriffsbewertung: dieses Feld wird ausgefüllt, wenn Risk Engine einen Wert berechnet hat. Klicken Sie auf den Wert, um Details zur Bewertung aufzurufen.

    • Virtuelle Maschine: die VM-Instanz-ID. Klicken Sie auf den Wert, um Details zur Ressource in der jeweiligen Cloud-Umgebung aufzurufen.

    • In freier Wildbahn beobachtet und Ausnutzbarkeit: Gibt an, ob ein Exploit die weltweit beobachtet wurden, und ein Maß für die Ausnutzung.

Nächste Schritte