La section Risque de la console Google Cloud vous aide à gérer les risques les plus élevés dans votre environnement cloud.
La page Vue d'ensemble sert de tableau de bord de sécurité pour les premiers contacts. Elle met en évidence les risques les plus prioritaires dans vos environnements cloud. Vous pouvez afficher plusieurs domaines dans Vue d'ensemble en sélectionnant l'une des vues suivantes :
Tableau de bord "Tous les risques"
Le tableau de bord Tous les risques met en évidence les risques de sécurité à haute priorité suivants dans vos environnements cloud :
Problèmes les plus à risque : affiche des informations synthétiques sur vos principaux problèmes, y compris des chemins d'attaque ou des diagrammes de preuves simplifiés. Ce panneau n'est pas disponible avec les activations au niveau du projet.
Les menaces Google Cloud récentes qui sont actives dans vos environnements cloud.
Failles exploitables à impact majeur, classées par ordre de priorité en fonction des ressources qu'elles affectent.
Le tableau de bord affiche également votre progression en termes de conformité (NIST, HIPAA, PCI-DSS et CIS, par exemple), sous la forme d'un pourcentage de contrôles réussis.
Dans la plupart des cas, vous pouvez interagir avec les risques individuels de priorité élevée pour obtenir un bref récapitulatif, accéder à une vue plus détaillée de chaque risque ou afficher tous les risques d'un type spécifique.
Tableau de bord des failles
Le tableau de bord Failles fournit des informations sur les machines virtuelles et les conteneurs présentant des failles exploitables dans vos environnements cloud. Le tableau de bord affiche les informations suivantes :
Failles et codes d'exploitation principaux les plus courants Affiche une carte de densité cliquable pour vous aider à filtrer les failles par exploitabilité et impact (niveau de risque). Le nombre de ressources uniques concernées et les résultats associés à ces ressources sont indiqués dans un tableau après la carte de densité. Chaque ressource unique peut comporter plusieurs résultats.
Pour réinitialiser la carte de densité, cliquez à nouveau sur une cellule de la carte.
Failles exploitables critiques les plus courantes Liste des failles hautement exploitables détectées dans vos environnements cloud, classées par nombre total de ressources uniques qu'elles affectent.
Développez une section CVE pour afficher ses descriptions, qui sont des résultats liés à la CVE et aux ressources qu'elle affecte. Étant donné que différentes conclusions peuvent affecter la même ressource, la somme de tous les nombres de ressources dans la description développée peut être supérieure au nombre unique de ressources dans la ligne d'en-tête.
Conteneurs avec des failles exploitables : Liste des conteneurs présentant des failles exploitables, où le niveau d'activité d'exploitation des failles est
available
,confirmed
ouwide
, et le niveau de risque estcritical
, selon l'évaluation de Google Threat Intelligence. La liste est triée par score d'exposition aux attaques, puis par le plus grand nombre de ressources concernées.Dernières failles Compute comportant des codes d'exploitation connus. Liste des instances de machines virtuelles Compute Engine présentant des failles exploitables avec des résultats appartenant aux catégories
OS_VULNERABILITY
ouSOFTWARE_VULNERABILITY
.Vous pouvez y vérifier les points suivants :
- Score d'exposition aux attaques de l'exploit. Cliquez sur le score pour afficher les chemins d'attaque vers vos ressources à forte valeur exposées.
- Nombre de ressources à forte valeur configurées qui ont été exposées en raison de la faille et dont la priorité est
HIGH
,MEDIUM
ouLOW
. - La date de publication du code d'exploitation, qui correspond à la date à laquelle la faille a été annoncée.
- La date de disponibilité initiale, qui correspond à la première observation d'un exploit.
- Le niveau d'exploitabilité de la faille.
- Nombre de ressources à forte valeur configurées qui ont été exposées en raison de la faille et dont la priorité est
- Score d'exposition aux attaques de l'exploit. Cliquez sur le score pour afficher les chemins d'attaque vers vos ressources à forte valeur exposées.
Tableau de données
Le tableau de bord Données (Aperçu) de la console Google Cloud vous permet de voir comment les données de votre organisation s'alignent sur vos exigences en matière de sécurité et de conformité des données.
L'explorateur de cartographie des données du tableau de bord de sécurité des données indique les emplacements géographiques où vos données sont stockées. Il vous permet également de filtrer les informations sur vos données par emplacement géographique, sensibilité, projet associé et servicesGoogle Cloud qui les stockent. Les cercles sur la carte de données représentent le nombre relatif de ressources de données et de ressources de données avec des alertes dans la région. Pour en savoir plus, consultez Présentation de la gestion de la posture de sécurité des données.
Tableau de bord du code
Le tableau de bord Code affiche les failles de code dans vos environnements cloud détectées par Snyk. Pour l'utiliser, vous devez configurer l'intégration Snyk.
Vous pouvez également afficher les failles de code dans la console Google Cloud .
Tableau de bord de sécurité de l'IA
Le tableau de bord AI Security (aperçu) offre une vue d'ensemble de votre posture de sécurité de l'IA.
Le tableau de bord comporte les sections suivantes :
- Principaux problèmes liés à l'IA : affichez les principaux risques dans votre inventaire d'IA, classés par score d'exposition aux attaques le plus élevé. Cliquez sur un problème pour afficher les détails.
- Inventaire de l'IA : obtenez un aperçu des projets avec une activité d'IA générative, des modèles utilisés et des ensembles de données. Cliquez sur les nœuds pour en savoir plus. Si Sensitive Data Protection est activé, le tableau de bord indique si les ensembles de données contiennent des données sensibles.
- Résultats : évaluez et gérez les résultats générés par les règles de sécurité de l'IA et des données.
- Données sensibles dans les ensembles de données Vertex AI : évaluez et gérez les résultats concernant les données sensibles dans les ensembles de données Vertex AI.
Résultats Model Armor : affichez un graphique des requêtes et des réponses analysées par Model Armor, avec les problèmes détectés tels que l'injection de requêtes et la détection de données sensibles.
.
Tableau de bord des identités
Le tableau de bord Identité affiche les résultats de mauvaise configuration liés aux comptes principaux (identités) qui sont mal configurés ou qui disposent d'autorisations excessives ou sensibles.
Tableau de bord des menaces
Le tableau de bord Menaces vous permet d'examiner les événements potentiellement dangereux dans vos ressources Google Cloud au cours des sept derniers jours. Vous pouvez afficher les résultats dans les panneaux suivants :
Le panneau Principales menaces affiche les éléments suivants :
- La section Menaces par niveau de gravité indique le nombre de menaces dans chaque niveau de gravité.
- La section Menaces par catégorie indique le nombre de résultats dans chaque catégorie pour tous les projets.
Le panneau Menaces par projet indique le nombre de résultats pour chaque projet de votre organisation.