Nesta página, você encontra uma visão geral do Security Command Center, o serviço centralizado de vulnerabilidade e relatórios de ameaças do Google Cloud. O Security Command Center ajuda a fortalecer a postura de segurança ao avaliar a superfície de segurança e ataque de dados, fornecer inventário e descoberta de ativos e identificar configurações incorretas, vulnerabilidades e ameaças, além de ajudar você a mitigar e corrigir riscos.
O Security Command Center usa serviços, como o Event Threat Detection e o Security Health Analytics, para detectar problemas de segurança no seu ambiente. Esses serviços verificam seus registros e recursos no Google Cloud em busca de indicadores de ameaças, vulnerabilidades de software e configurações incorretas. Os serviços também são conhecidos como fontes. Para mais informações, consulte Fontes de segurança.
Quando detectam uma ameaça, vulnerabilidade ou configuração incorreta, eles emitem uma descoberta. Uma descoberta é um relatório ou registro de uma ameaça individual, vulnerabilidade ou configuração incorreta que um serviço encontrou no seu ambiente do Google Cloud. As descobertas mostram o problema detectado, o recurso do Google Cloud afetado e orientações sobre como resolvê-lo.
No console do Google Cloud, o Security Command Center oferece uma visão consolidada de todas as descobertas retornadas pelos serviços do Security Command Center. No Console do Google Cloud, é possível consultar descobertas, filtrar descobertas, ignorar descobertas irrelevantes e muito mais.
Níveis de ativação do Security Command Center
É possível ativar o Security Command Center em um projeto específico, conhecido comoativação no nível do projeto ou uma organização inteira, conhecida comoativação no nível da organização (em inglês).
Para mais informações sobre como ativar o Security Command Center, consulte Visão geral da ativação do Security Command Center.
Níveis de serviço do Security Command Center
O Security Command Center oferece dois níveis de serviço: Standard e Premium.
O nível selecionado determina os serviços integrados disponíveis no Security Command Center.
Se você tiver dúvidas sobre os níveis de serviço do Security Command Center, entre em contato com seu representante de contas ou com as vendas do Google Cloud.
Para informações sobre os custos associados ao uso de um nível do Security Command Center, consulte Preços.
Nível de serviço padrão
O nível Standard inclui os seguintes serviços e recursos:
-
Análise de integridade da segurança: no nível Standard, ela oferece verificações gerenciadas de avaliação de vulnerabilidades para o Google Cloud, capazes de detectar automaticamente as vulnerabilidades mais graves e configurações incorretas dos recursos do Google Cloud. No nível Standard, o Security Health Analytics inclui os seguintes tipos de resultados:
Dataproc image outdated
Legacy authorization enabled
MFA not enforced
Non org IAM member
Open ciscosecure websm port
Open directory services port
Open firewall
Open group IAM member
Open RDP port
Open SSH port
Open Telnet port
Public bucket ACL
Public Compute image
Public dataset
Public IP address
Public log bucket
Public SQL instance
SSL not enforced
Web UI enabled
- Verificações personalizadas do Web Security Scanner: no nível Standard, essa ferramenta admite verificações personalizadas de aplicativos implantados com URLs e endereços IP públicos que não estão protegidos por firewall. As verificações são configuradas, gerenciadas e executadas manualmente para todos os projetos e são compatíveis com um subconjunto de categorias em OWASP Top Ten
- Erros do Security Command Center: o Security Command Center fornece orientações de detecção e correção para erros de configuração que impedem o funcionamento correto do Security Command Center e dos serviços dele.
- Recurso de exportações contínuas, que gerencia automaticamente a exportação de novas descobertas para o Pub/Sub.
-
Acesso a serviços integrados do Google Cloud, incluindo os seguintes:
- A proteção de dados confidenciais descobre, classifica e protege dados confidenciais.
- O Google Cloud Armor protege as implantações do Google Cloud contra ameaças
- A detecção de anomalias identifica anomalias de segurança dos seus projetos e instâncias de máquina virtual (VM), como possíveis credenciais vazadas e mineração de moedas.
- O Policy Controller permite a aplicação de políticas programáveis nos clusters do Kubernetes.
- Descobertas do painel de postura de segurança do GKE: confira descobertas sobre configurações incorretas de segurança da carga de trabalho do Kubernetes, boletins de segurança acionáveis e vulnerabilidades no sistema operacional do contêiner ou em pacotes de idiomas.
- Integração com o BigQuery, que exporta descobertas para o BigQuery para análise.
- Integração com o Forseti Security, o kit de ferramentas de segurança de código aberto para o Google Cloud e aplicativos de gerenciamento de eventos e informações de segurança (SIEM, na sigla em inglês) de terceiros.
- Quando o Security Command Center está ativado no nível da organização, é possível conceder aos usuários papéis do IAM nos níveis da organização, da pasta e do projeto.
O nível de serviço Premium
O nível Premium inclui todos os serviços e recursos de nível Standard e os seguintes serviços e recursos adicionais:
- As simulações de caminho de ataque ajudam a identificar e priorizar descobertas de vulnerabilidade e configurações incorretas, identificando os caminhos que um possível invasor pode seguir para alcançar seus recursos de alto valor. As simulações calculam e atribuem pontuações de exposição a ataques a qualquer descoberta que exponha esses recursos. Os caminhos de ataque interativos ajudam a visualizar os possíveis caminhos de ataque e fornecer informações sobre os caminhos, as descobertas relacionadas e os recursos afetados.
-
As descobertas de vulnerabilidade incluem avaliações de CVE fornecidas pela Mandiant para ajudar você a priorizar a correção delas.
Na página Visão geral do console, a seção Principais descobertas de CVE mostra as descobertas de vulnerabilidade agrupadas por exploração e possível impacto, conforme avaliado pela Mandiant. Na página Descobertas, é possível consultar as descobertas pelo ID da CVE.
Para mais informações, acesse Priorizar por impacto e vulnerabilidade a exploração da CVE.
- O Event Threat Detection monitora o Cloud Logging e o Google Workspace, usando inteligência contra ameaças, machine learning e outros métodos avançados para detectar ameaças, como malware, mineração de criptomoeda e exfiltração de dados. Para uma lista completa de detectores integrados do Event Threat Detection, consulte Regras do Event Threat Detection. Também é possível criar detectores personalizados do Event Threat Detection. Para mais informações sobre modelos de módulo que podem ser usados para criar regras de detecção personalizadas, consulte Visão geral de módulos personalizados do Event Threat Detection.
-
O
Container Threat Detection detecta os seguintes ataques ao ambiente de execução do contêiner:
- Adição de binário executado
- Adição de biblioteca carregada
- Execução: binário malicioso executado
- Execução: biblioteca maliciosa carregada
- Execução: Criado em binário malicioso executado
- Execução: binário malicioso modificado, executado
- Execução: biblioteca maliciosa modificada carregada
- Script malicioso executado
- Shell reverso
- Shell filho inesperado
- O Serviço de ações confidenciais detecta quando ações na sua organização do Google Cloud, pastas e projetos podem ser prejudiciais à sua empresa se forem realizadas por um usuário mal-intencionado.
- O Detecção de ameaças a máquinas virtuais detecta aplicativos potencialmente maliciosos em execução em instâncias de VM.
-
O Security Health Analytics no nível Premium inclui os seguintes recursos:
- Verificações de vulnerabilidades gerenciadas para todos os detectores do Security Health Analytics
- Monitoramento de muitas práticas recomendadas do setor
- Monitoramento de conformidade. Os detectores da Análise de integridade da segurança são mapeados para os controles dos comparativos de mercado comuns de segurança.
- Suporte de módulo personalizado, que você pode usar para criar seus próprios detectores personalizados do Security Health Analytics.
No nível Premium, o Security Health Analytics oferece suporte aos padrões descritos em Gerenciar a conformidade com os padrões do setor.
- O Web Security Scanner no nível Premium inclui todos os recursos do nível Standard e outros detectores compatíveis com categorias no OWASP Top 10. O Web Security Scanner também adiciona verificações gerenciadas que são configuradas automaticamente.
Monitoramento de conformidade em todos os recursos do Google Cloud.
Para medir sua conformidade com padrões e comparativos de mercado de segurança comuns, os detectores dos verificadores de vulnerabilidades do Security Command Center são associados a controles padrão de segurança comuns.
É possível consultar sua conformidade com os padrões, identificar controles que não estão em conformidade, exportar relatórios e muito mais. Para mais informações, consulte Avaliar e relatar a conformidade com os padrões de segurança.
- Será possível solicitar uma cota adicional do Inventário de recursos do Cloud se a necessidade de monitoramento estendido de recursos surgir.
- A detecção rápida de vulnerabilidades verifica as redes e os aplicativos da Web para detectar credenciais fracas, instalações de software incompletas e outras vulnerabilidades críticas com alta probabilidade de serem exploradas.
- O serviço de postura de segurança permite definir, avaliar e monitorar o status geral da segurança no Google Cloud. Ele está disponível apenas no nível Premium do Security Command Center para clientes que comprarem uma assinatura de preço fixo e ativarem o nível Premium no nível da organização. O serviço de postura de segurança não é compatível com faturamento com base no uso ou atividades no nível do projeto.
- O serviço da Zona de destino segura só pode ser ativado no nível Premium do Security Command Center. Quando ativado, esse serviço exibe descobertas se houver violações de política nos recursos do blueprint implantado, gera alertas correspondentes e realiza medidas de correção automáticas.
- Relatórios de vulnerabilidade do VM Manager
- Se você ativar o VM Manager, o serviço gravará automaticamente as descobertas dos relatórios de vulnerabilidade que estão em fase de pré-lançamento no Security Command Center. Os relatórios identificam vulnerabilidades nos sistemas operacionais instalados em máquinas virtuais do Compute Engine. Para mais informações, consulte VM Manager.
Aumente sua postura de segurança
O Security Command Center funciona com o Inventário de recursos do Cloud para fornecer visibilidade completa da infraestrutura e dos recursos do Google Cloud, também conhecidos como recursos. Os serviços integrados, como Security Health Analytics, Event Threat Detection, Container Threat Detection e Web Security Scanner, usam quase 200 módulos de detecção que monitoram e verificam continuamente seus recursos, aplicativos da Web e fluxos do Cloud Logging, registros do Google Workspace e Grupos do Google.
Com a inteligência contra ameaças do Google, o aprendizado de máquina e os insights exclusivos sobre a arquitetura do Google Cloud, o Security Command Center detecta vulnerabilidades, configurações incorretas, ameaças e violações de conformidade quase em tempo real. As descobertas de segurança, as pontuações de exposição a ataques e os relatórios de compliance ajudam você a fazer a triagem e priorizar riscos, além de fornecer instruções de correção verificadas e dicas de especialistas para responder a descobertas.
A figura a seguir ilustra os principais serviços e operações no Security Command Center.
Inventário amplo de recursos, dados e serviços
O Security Command Center ingere dados sobre recursos novos, modificados e excluídos do Inventário de recursos do Cloud, que monitora continuamente os recursos no ambiente de nuvem. O Security Command Center é compatível com um grande subconjunto de recursos do Google Cloud. Para a maioria dos recursos, as alterações de configuração, incluindo o IAM e as políticas da organização, são detectadas quase em tempo real. É possível identificar rapidamente mudanças na sua organização ou projeto e responder a perguntas como estas:
- Quantos projetos você tem e quantos projetos são novos?
- Quais recursos do Google Cloud são implantados ou estão em uso, como máquinas virtuais (VMs) do Compute Engine, buckets do Cloud Storage ou instâncias do App Engine?
- Qual é seu histórico de implantação?
- Como organizar, anotar, pesquisar, selecionar, filtrar e classificar nas
seguintes categorias:
- Recursos e propriedades do recurso
- Marcações de segurança, que permitem fazer anotações em recursos ou descobertas no Security Command Center
- Período
O Security Command Center sempre sabe o estado atual dos recursos compatíveis e, no Console do Google Cloud ou na API Security Command Center, permite analisar as verificações históricas de descoberta para comparar recursos entre pontos no tempo. Também é possível procurar recursos subutilizados, como máquinas virtuais ou endereços IP inativos.
Resumos gerados por IA
Se você estiver usando o Security Command Center Premium, ele fornecerá explicações geradas dinamicamente a cada descoberta e caminho de ataque simulado que o Security Command Center gera para as descobertas de classes Vulnerability
e Misconfiguration
.
Os resumos são escritos em linguagem natural para ajudar você a entender e agir rapidamente com base nas descobertas e nos caminhos de ataque que possam acompanhá-los.
.Os resumos aparecem nos seguintes locais no console do Google Cloud:
- Ao clicar no nome de uma descoberta individual, o resumo na parte superior da página de detalhes da descoberta.
- No Security Command Center Premium, se uma descoberta tiver uma pontuação de exposição ao ataque, você poderá exibir o resumo à direita do caminho do ataque. Basta clicar na pontuação e depois em Resumo da IA.
Permissões do IAM obrigatórias
Para ver os resumos de IA, você precisa das permissões de IAM necessárias.
Para descobertas, você precisa da permissão securitycenter.findingexplanations.get
do IAM. O papel do IAM predefinido
com a menor permissão que contém essa permissão é o
Leitor de descobertas da Central de segurança (roles/securitycenter.findingsViewer
, na sigla em inglês).
Para caminhos de ataque, a permissão securitycenter.exposurepathexplan.get
do IAM é necessária. O papel do IAM predefinido
com a menor permissão possível que contém essa permissão é o
Leitor de caminhos de exposição da Central de segurança (roles/securitycenter.exposurePathsViewer
, na sigla em inglês).
Durante a visualização, essas permissões não estão disponíveis no console do Google Cloud para adicionar a papéis personalizados do IAM.
Para adicionar a permissão a um papel personalizado, use a CLI do Google Cloud.
Para informações sobre como usar a CLI do Google Cloud para adicionar permissões a um papel personalizado, consulte Criar e gerenciar papéis personalizados.
Insights de segurança acionáveis
Os serviços integrados e integrados do Security Command Center monitoram continuamente seus recursos e registros em busca de indicadores de comprometimento e alterações de configuração que correspondem a ameaças, vulnerabilidades e configurações incorretas. Para fornecer informações sobre incidentes, as descobertas são enriquecidas com informações das seguintes fontes:
- Resumos gerados por IA que ajudam a entender e agir com relação às descobertas do Security Command Center e os caminhos de ataque incluídos nelas. Para mais informações, consulte Resumos gerados por IA.
- Com o Security Command Center Premium, as descobertas de vulnerabilidade incluem informações das entradas de CVE correspondentes, incluindo a pontuação da CVE, o possível impacto e o potencial de exploração.
- O Chronicle, um serviço do Google Cloud que ingere as descobertas do Event Threat Detection, permite investigar ameaças e alternar entre entidades relacionadas em uma linha do tempo unificada.
- O VirusTotal, um serviço da Alphabet que fornece contexto sobre arquivos, URLs, domínios e endereços IP potencialmente maliciosos.
- Framework MITRE ATT&CK, que explica técnicas de ataques contra recursos da nuvem e fornece orientação de correção.
- Registros de auditoria do Cloud (registros de atividade do administrador e registros de acesso a dados).
Você recebe notificações de novas descobertas quase em tempo real, ajudando as equipes de segurança a coletar dados, identificar ameaças e agir de acordo com as recomendações antes que elas resultem em danos ou perdas aos negócios.
Com uma visualização centralizada da postura de segurança e uma API robusta, é possível fazer rapidamente o seguinte:
- Responda a perguntas como estas:
- Quais endereços IP estáticos estão abertos ao público?
- Quais imagens estão sendo executadas nas VMs?
- Há evidências de que suas VMs estão sendo usadas para mineração de moedas ou outras operações abusivas?
- Quais contas de serviço foram adicionadas ou removidas?
- Como os firewalls são configurados?
- Quais buckets de armazenamento contêm informações de identificação pessoal (PII) ou dados confidenciais? Esse recurso requer integração com a Proteção de dados confidenciais.
- Quais aplicativos de nuvem são vulneráveis à vulnerabilidades entre scripts (XSS, na sigla em inglês)?
- Todos os meus buckets do Cloud Storage estão abertos à Internet?
- Tome medidas para proteger seus recursos:
- Implemente etapas de remediação verificadas para configurações incorretas de recursos e violações de conformidade.
- Combine a inteligência de ameaça do Google Cloud e de provedores terceirizados, como a Palo Alto Networks, para proteger melhor sua empresa de ameaças caras às camadas de computação.
- Verifique se as políticas do IAM apropriadas estão em vigor e receba alertas quando as políticas forem configuradas incorretamente ou inesperadamente.
- Integre descobertas de suas origens próprias ou de terceiros para os recursos do Google Cloud ou de recursos híbridos ou de várias nuvens. Para mais informações, consulte Como adicionar um serviço de segurança terceirizado.
- Responda a ameaças no ambiente do Google Workspace e a alterações não seguras no Grupos do Google.
Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre os papéis do Security Command Center, consulte Controle de acesso.
Configurações incorretas de identidade e acesso
O Security Command Center facilita a identificação e a resolução de descobertas de configurações incorretas de identidade e acesso no Google Cloud. O gerenciamento de problemas de segurança de identidade e acesso às vezes é chamado de gerenciamento de direitos da infraestrutura em nuvem (CIEM).
As descobertas de configuração incorreta do Security Command Center identificam as contas principais (identities) que estão configuradas incorretamente ou que receberam permissões do IAM excessivas ou confidenciais (identities) aos recursos do Google Cloud.
É possível ver as descobertas mais graves de identidade e acesso no painel Descobertas de identidade e acesso, na parte inferior da página Visão geral do Security Command Center no console do Google Cloud.
Na página Vulnerabilidade no console do Google Cloud, é possível selecionar predefinições de consulta (consultas predefinidas) que mostram os detectores de vulnerabilidades ou as categorias relacionadas à identidade e ao acesso. O número de descobertas ativas é exibido para cada categoria.
Para saber mais sobre as predefinições de consulta, consulte Aplicar predefinições de consulta.
Gerencie a conformidade com os padrões do setor
O Security Command Center monitora sua conformidade com detectores que são mapeados para os controles de uma ampla variedade de padrões de segurança.
Para cada padrão de segurança compatível, o Security Command Center verifica um subconjunto dos controles. Nos controles marcados, o Security Command Center mostra quantos estão sendo aprovados. Para os controles que não estão sendo aprovados, o Security Command Center mostra uma lista de descobertas que descrevem as falhas de controle.
O CIS analisa e certifica os mapeamentos dos detectores do Security Command Center para cada versão compatível do CIS Google Cloud Foundations Benchmark. Outros mapeamentos de conformidade estão incluídos apenas para fins de referência.
O Security Command Center adiciona suporte a novas versões e padrões de comparação periodicamente. As versões mais antigas continuam com suporte, mas são descontinuadas. Recomendamos que você use o comparativo de mercado ou o padrão compatível mais recente disponível.
Com o serviço de postura de segurança, é possível mapear as políticas da organização e os detectores da Análise de integridade da segurança para os padrões e controles que se aplicam à sua empresa. Depois de criar uma postura de segurança, monitore as alterações no ambiente que possam afetar a conformidade da sua empresa.
Para mais informações sobre como gerenciar a conformidade, consulte Avaliar e relatar a conformidade com os padrões de segurança.
Padrões de segurança compatíveis com o Google Cloud
O Security Command Center mapeia os detectores do Google Cloud para um ou mais dos seguintes padrões de compliance:
- Controles do Centro de Segurança da Informação (CIS) 8.0
- Comparativo de mercado CIS do Google Cloud Computing Foundations v2.0.0, v1.3.0, v1.2.0, v1.1.0 e v1.0.0
- Comparativo de mercado CIS do Kubernetes v1.5.1
- Matriz de controles de nuvem (CCM) 4
- Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)
- Organização Internacional de Normalização (ISO) 27001, 2022 e 2013 (em inglês)
- Instituto Nacional de Padrões e Tecnologia (NIST) 800-53 R5 e R4 (em inglês)
- NIST CSF 1.0
- Open Web Application Security Project (OWASP) Top 10, 2021 e 2017
- Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) 4.0 e 3.2.1
- Controles de sistema e organização (SOC, na sigla em inglês) 2 Critérios de Serviços Confiáveis (TSC, na sigla em inglês) de 2017
Plataforma flexível para atender às suas necessidades de segurança
O Security Command Center inclui opções de personalização e integração que permitem melhorar o utilitário do serviço para atender às suas necessidades de segurança em evolução.
Opções de personalização
As opções de customização incluem:
- criar módulos personalizados para o Security Health Analytics a fim de definir regras de detecção próprias para vulnerabilidades, configurações incorretas ou violações de conformidade;
- criar módulos personalizados do Event Threat Detection para monitorar seu fluxo do Logging quanto a ameaças com base nos parâmetros especificados.
- Crie posturas de segurança que ajudem a monitorar qualquer alteração no ambiente que possa afetar sua conformidade com vários padrões regulatórios.
Opções de integração
As opções de integração incluem:
- Use o Pub/Sub para exportar as descobertas para o Splunk ou outras ferramentas de SIEM para análise.
- Use o Pub/Sub e o Cloud Functions para corrigir as descobertas de maneira rápida e automática.
- Acesse ferramentas de código aberto para expandir a funcionalidade e automatizar respostas.
- Integre com as ferramentas de segurança do Google Cloud, incluindo as seguintes:
- Integre com soluções de segurança de parceiros terceirizados:
- Os insights de segurança do Google Cloud provenientes de produtos parceiros são agregados no Security Command Center e você pode alimentá-los em sistemas e fluxos de trabalho atuais.
Quando usar o Security Command Center
A tabela a seguir inclui recursos de alto nível do produto, casos de uso e links para a documentação relevante, ajudando você a encontrar rapidamente o conteúdo necessário.
Engenharia de | Casos de uso | Documentos relacionados |
---|---|---|
Inventário e descoberta de recursos |
|
Otimizar o Security Command Center Como usar o Security Command Center no console do Google Cloud |
Identificação de dados confidenciais |
|
Como enviar resultados da Proteção de dados sensíveis para o Security Command Center |
Integração SIEM e SOAR |
|
Como exportar dados do Security Command Center |
Detecção de vulnerabilidades |
|
Visão geral da Análise de integridade da segurança
Visão geral do Web Security Scanner |
Monitoramento de controle de acesso |
|
Controle de acesso |
Detecção de ameaças |
|
Visão geral da detecção de ameaças de eventos |
Detecção de erros |
|
Visão geral dos erros do Security Command Center |
Priorizar correções |
|
Visão geral das pontuações e caminhos de exposição a ataques |
Riscos para correção |
|
Investigar e responder a ameaças
Como corrigir as descobertas da análise de integridade de segurança Como corrigir descobertas do Web Security Scanner Descobertas e correções do Rapid Vulnerability Detection |
Gerenciamento de postura |
|
Visão geral da postura de segurança |
Informações de ferramentas de segurança de terceiros |
|
Como configurar o Security Command Center |
Notificações em tempo real |
|
Como configurar as notificações de localização Como ativar notificações de chat e e-mail em tempo real Como usar marcações de segurança |
API REST e SDKs de cliente |
|
Como configurar o Security Command Center Como acessar o Security Command Center de maneira programática |
Controles de residência de dados
Para atender aos requisitos de residência de dados, ao ativar o Security Command Center pela primeira vez, é possível ativar os controles de residência de dados no Security Command Center.
A ativação dos controles de residência de dados restringe o armazenamento e o processamento de descobertas do Security Command Center, regras de silenciamento, exportações contínuas e exportações do BigQuery para uma das multirregiões de residência de dados compatíveis com o Security Command Center.
Para mais informações, consulte Planejamento para a residência de dados.
A seguir
- Saiba mais sobre como ativar o Security Command Center.
- Saiba mais sobre as fontes de segurança do Security Command Center.
- Saiba como usar o Security Command Center no console do Google Cloud.