Security Command Center Standard oder Premium in der Google Cloud Console verwenden

Auf dieser Seite erhalten Sie einen Überblick über Security Command Center Standard und Premium in derGoogle Cloud -Konsole und darüber, was Sie mit den Seiten der obersten Ebene von Security Command Center tun können. Wenn Sie Security Command Center Enterprise verwenden, lesen Sie den Abschnitt Security Command Center Enterprise-Konsolen.

Wenn Security Command Center noch nicht eingerichtet ist, müssen Sie es aktivieren, bevor Sie es in der Google Cloud Console verwenden können.

Eine allgemeine Übersicht über Security Command Center finden Sie unter Security Command Center – Übersicht.

Erforderliche IAM-Berechtigungen

Wenn Sie Security Command Center mit allen Service-Tiers verwenden möchten, benötigen Sie eine IAM-Rolle (Identity and Access Management) mit den entsprechenden Berechtigungen:

  • Mit der Rolle Sicherheitscenter-Admin-Betrachter (roles/securitycenter.adminViewer) können Sie das Security Command Center aufrufen.
  • Mit der Rolle Sicherheitscenter-Admin-Bearbeiter (roles/securitycenter.adminEditor) können Sie Security Command Center aufrufen und Änderungen vornehmen.

Falls gemäß Ihrer Organisationsrichtlinien Identitäten nach Domain eingeschränkt werden, müssen Sie in der Google Cloud -Konsole mit einem Konto in einer zulässigen Domain angemeldet sein.

Die IAM-Rollen für Security Command Center können auf Organisations-, Ordner- oder Projektebene zugewiesen werden. Die Möglichkeit, Ergebnisse, Assets und Sicherheitsquellen anzusehen, zu bearbeiten, zu erstellen oder zu aktualisieren, hängt von der Ebene ab, auf die Sie Zugriff haben. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.

Auf Security Command Center in der Google Cloud Console zugreifen

So greifen Sie in der Google Cloud Console auf Security Command Center zu:

  1. So rufen Sie das Security Command Center auf:

    Zum Security Command Center

  2. Wählen Sie das Projekt oder die Organisation aus, die Sie aufrufen möchten.

    Wenn Security Command Center in der von Ihnen ausgewählten Organisation oder dem von Ihnen ausgewählten Projekt aktiv ist, wird die Seite Risikoübersicht mit einer Übersicht über die neuen Bedrohungsergebnisse und das aktive Ergebnis zu Sicherheitslücken in den letzten sieben Tagen angezeigt.

    Wenn Security Command Center nicht aktiv ist, werden Sie aufgefordert, es zu aktivieren. Weitere Informationen zum Aktivieren von Security Command Center finden Sie in den folgenden Artikeln, die sich auf Ihre Dienststufe beziehen:

Security Command Center-Funktionen und ‑Navigation

Die Aufgaben, die Sie ausführen können, hängen von Ihren Security Command Center-Dienststufen, den aktivierten Diensten und den Ihnen zugewiesenen IAM-Berechtigungen ab.

Neben der Seite Risikoübersicht können Sie Sicherheitsprobleme in Ihrer Google Cloud Umgebung über die folgenden Security Command Center-Seiten in der Google Cloud Console überwachen und verwalten.

Im Folgenden wird die Navigation in Security Command Center Standard und Premium beschrieben. Klicken Sie auf einen Navigationseintrag, um eine Erklärung der Seite aufzurufen.

Seite „Risikoübersicht“

Auf der Seite Risikoübersicht erhalten Sie einen schnellen Überblick über die neuen Bedrohungen und die Gesamtzahl der aktiven Sicherheitslücken in IhrerGoogle Cloud -Umgebung aus allen integrierten und integrierten Diensten. Sie können den Zeitraum in allen Bereichen dieser Seite von 1 Stunde bis 6 Monate ändern.

Die Seite Risikoübersicht enthält verschiedene Dashboards, darunter die folgenden:

  • Unter Top-Ergebnisse zu Sicherheitslücken werden die zehn Ergebnisse mit den höchsten Angriffsrisikobewertungen angezeigt.
  • Unter Neue Bedrohungen im Zeitverlauf (nur Premium-Tarif) wird ein Diagramm der neuen Bedrohungen angezeigt, die pro Tag erkannt wurden, mit stündlichen Gesamtwerten. Unter dem Diagramm auf der Seite finden Sie Ansichten der Bedrohungsergebnisse nach Kategorie, Ressource und Projekt. Sie können jede Ansicht nach Schweregrad des Ergebnisses sortieren.
  • Unter Top-CVE-Ergebnisse (nur Premium- und Enterprise-Versionen) werden Ergebnisse zu Sicherheitslücken nach CVE-Ausnutzbarkeit und -Auswirkung gruppiert. Klicken Sie auf einen Block in der Heatmap, um die entsprechenden Ergebnisse nach CVE-ID aufzulisten.
  • Sicherheitslücken pro Ressourcentyp ist eine grafische Darstellung, die die aktiven Sicherheitslücken für die Ressourcen in Ihrem Projekt oder Ihrer Organisation zeigt.
  • Unter Aktive Sicherheitslücken finden Sie tabellarische Ansichten der Ergebnisse zu Sicherheitslücken nach Kategoriename, betroffener Ressource und Projekt. Sie können jede Ansicht nach Schweregrad des Ergebnisses sortieren.
  • Unter Ergebnisse zu Identität und Zugriff (nur Premium-Tarif) werden Ergebnisse zu Fehlkonfigurationen angezeigt, die sich auf Hauptkonten (Identitäten) beziehen, die falsch konfiguriert sind oder denen übermäßige oder vertrauliche Berechtigungen für Google Cloud-, AWS- oder Azure-Ressourcen (Zugriff) gewährt wurden. Die Verwaltung von Identitäts- und Zugriffssteuerungen wird manchmal als Cloud Infrastructure Entitlement Management bezeichnet.
  • Unter Datensicherheitsergebnisse werden Ergebnisse des Sensitive Data Protection-Erkennungsdienstes angezeigt. Diese Zusammenfassung enthält alle Ergebnisse zu Sicherheitslücken, die auf das Vorhandensein von Secrets in Umgebungsvariablen hinweisen, sowie Beobachtungsergebnisse, die die Vertraulichkeits- und Datenrisikostufen Ihrer Daten angeben.

Wenn Sie auf der Seite Risikoübersicht auf den Kategorienamen eines Ergebnisses klicken, werden Sie zur Seite Ergebnisse weitergeleitet, auf der Sie die Details des Ergebnisses sehen.

Seite „Bedrohungen“

Auf der Seite Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud Ressourcen in einem von Ihnen angegebenen Zeitraum prüfen. Der Standardzeitraum beträgt sieben Tage.

Auf der Seite „Bedrohungen“ können Sie Ergebnisse in den folgenden Abschnitten ansehen:

  • Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
  • Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
  • Bedrohungen nach Ressource zeigt die Anzahl der Ergebnisse für jede Ressource in Ihrem Projekt oder Ihrer Organisation an.

Mit der Drop-down-Liste im Feld Zeitraum können Sie den Zeitraum angeben, für den Bedrohungen angezeigt werden sollen. Die Drop-down-Liste enthält mehrere Optionen zwischen einer Stunde und „Gesamte Zeit“, in der alle Ergebnisse nach der Aktivierung des Dienstes aufgeführt sind. Der ausgewählte Zeitraum wird zwischen Sitzungen gespeichert.

Seite „Sicherheitslücken“

Auf der Seite Sicherheitslücken sind alle Detektoren für Fehlkonfigurationen und Software-Sicherheitslücken aufgeführt, die von den integrierten Erkennungsdiensten von Security Command Center in Ihren Cloud-Umgebungen ausgeführt werden. Für jeden aufgeführten Detektor wird die Anzahl der aktiven Ergebnisse angezeigt.

Dienste zur Erkennung von Sicherheitslücken

Auf der Seite Sicherheitslücke sind Detektoren für die folgenden integrierten Erkennungsdienste von Security Command Center aufgeführt:

Andere Google Cloud Dienste, die in Security Command Center eingebunden sind, erkennen auch Software-Sicherheitslücken und Fehlkonfigurationen. Die Ergebnisse aus einer Auswahl dieser Dienste werden auch auf der Seite Sicherheitslücken angezeigt. Weitere Informationen zu den Diensten, die Ergebnisse zu Sicherheitslücken in Security Command Center generieren, finden Sie unter Erkennungsdienste.

Informationen zu Kategorien von Sicherheitslückendetektoren

Für jeden Detector für Fehlkonfigurationen oder Software-Sicherheitslücken werden auf der Seite Sicherheitslücken die folgenden Informationen angezeigt:

Ergebnisse zu Sicherheitslücken filtern

Große Organisationen können über ihr System hinweg viele Sicherheitslücken prüfen, untersuchen und verfolgen müssen. Wenn Sie die Filter verwenden, die auf den Seiten Sicherheitslücken und Ergebnisse in Security Command Center in der Google Cloud Console verfügbar sind, können Sie sich auf die Sicherheitslücken mit dem höchsten Schweregrad in Ihrer Organisation konzentrieren und Sicherheitslücken nach Asset-Typ, Projekt und mehr prüfen.

Weitere Informationen zum Filtern von Ergebnissen zu Sicherheitslücken finden Sie unter Ergebnisse zu Sicherheitslücken in Security Command Center filtern.

Seite „Compliance“

Auf der Seite Compliance können Sie die Compliance mit gängigen Sicherheitsstandards oder Benchmarks bewerten und Maßnahmen ergreifen. Auf der Seite werden alle Benchmarks angezeigt, die von Security Command Center unterstützt werden, sowie der Prozentsatz der bestandenen Benchmark-Steuerelemente.

Für jeden Benchmark können Sie die Seite Compliance-Details öffnen. Dort finden Sie zusätzliche Informationen dazu, welche Kontrollen von Security Command Center geprüft werden, wie viele Verstöße für jede Kontrolle erkannt wurden, und Sie haben die Möglichkeit, einen Compliance-Bericht für diesen Benchmark zu exportieren.

Die Security Command Center-Schwachstellenscanner überwachen Verstöße gegen gängige Compliance-Kontrollen auf Grundlage einer Best-Effort-Zuordnung von Google. Compliance-Berichte in Security Command Center sind kein Ersatz für eine Compliance-Prüfung, können aber zur kontinuierlichen Einhaltung der Richtlinien und zur frühzeitigen Erkennung von Verstößen beitragen.

Weitere Informationen dazu, wie Security Command Center die Compliance-Verwaltung unterstützt, finden Sie unter Compliance verwalten.

Seite „Assets“

Auf der Seite Assets finden Sie eine detaillierte Anzeige aller Google Cloud Ressourcen, auch Assets genannt, in Ihrem Projekt oder Ihrer Organisation.

Weitere Informationen zum Arbeiten mit Assets auf der Seite Assets finden Sie unter Ressourcen in der Console verwalten.

Seite „Ergebnisse“

Auf der Seite Ergebnisse können Sie Security Command Center-Ergebnisse abfragen, prüfen, stummschalten und markieren. Das sind die Einträge, die von Security Command Center-Diensten erstellt werden, wenn ein Sicherheitsproblem in Ihrer Umgebung erkannt wird. Weitere Informationen zum Arbeiten mit Ergebnissen auf der Seite Ergebnisse finden Sie unter Ergebnisse prüfen und verwalten.

Seite „Quellen“

Die Seite Quellen enthält Karten mit einer Zusammenfassung der Assets und Ergebnisse der aktivierten Sicherheitsquellen. Auf der Karte für jede Sicherheitsquelle werden einige Ergebnisse aus dieser Quelle angezeigt. Sie können auf den Namen der Ergebniskategorie klicken, um alle Ergebnisse in dieser Kategorie anzuzeigen.

Zusammenfassung der Ergebnisse

Auf der Karte Zusammenfassung der Ergebnisse wird die Anzahl der Ergebnisse pro durch Ihre Sicherheitsquellen zur Verfügung gestellten Kategorie angezeigt.

  • Klicken Sie auf den Namen der Quelle, um Details zu Ergebnissen einer bestimmten Quelle anzuzeigen.
  • Um Details zu allen Ergebnissen anzuzeigen, klicken Sie auf die Seite Ergebnisse. Dort können Sie Ergebnisse gruppieren oder Details zu einem einzelnen Ergebnis anzeigen.

Zusammenfassungen der Quellen

Unterhalb der Karte Zusammenfassung der Ergebnisse werden die Karten für alle eingebundenen und integrierten Quellen sowie Drittanbieterquellen angezeigt, die Sie aktiviert haben. Jede Karte zeigt die Anzahl der aktiven Ergebnisse für diese Quelle.

Seite „Status“

Auf der Seite Sicherheitsstatus können Sie Details zu den Sicherheitsstatus aufrufen, die Sie in Ihrer Organisation erstellt haben, und den Status auf eine Organisation, einen Ordner oder ein Projekt anwenden. Sie können sich auch die verfügbaren vordefinierten Posture-Vorlagen ansehen.

Nächste Schritte