Usa Security Command Center Estándar o Premium en la consola de Google Cloud

En esta página, se proporciona una descripción general de Security Command Center Standard y Premium en la consola deGoogle Cloud y lo que puedes hacer con las páginas de nivel superior de Security Command Center. Si usas Security Command Center Enterprise, consulta Consolas de Security Command Center Enterprise.

Si Security Command Center aún no está configurado, debes activarlo antes de poder usarlo en la consola de Google Cloud .

Para obtener una descripción general de Security Command Center, consulta Descripción general de Security Command Center.

Permisos de IAM obligatorios

Para usar Security Command Center con todos los niveles de servicio, debes tener un rol de Identity and Access Management (IAM) que incluya los permisos adecuados:

  • Security Center Admin Viewer (roles/securitycenter.adminViewer) te permite ver Security Command Center.
  • El Editor administrador del centro de seguridad (roles/securitycenter.adminEditor) te permite ver Security Command Center y realizar cambios.

Si las políticas de tu organización están configuradas para restringir identidades por dominio, debes acceder a la consola de Google Cloud en una cuenta que esté en un dominio permitido.

Las funciones de IAM para Security Command Center se pueden otorgar a nivel de organización, carpeta o proyecto. Tu capacidad para ver, editar, crear o actualizar resultados, recursos y fuentes de seguridad depende del nivel al que se te otorga acceso. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.

Accede a Security Command Center en la Google Cloud consola

Para acceder a Security Command Center en la consola de Google Cloud , haz lo siguiente:

  1. Sigue estos pasos para ir a Security Command Center:

    Ir a Security Command Center

  2. Selecciona el proyecto o la organización que deseas ver.

    Si Security Command Center está activo en la organización o el proyecto que seleccionas, se mostrará la página Descripción general del riesgo con una descripción general de los nuevos resultados de amenazas y el resultado de vulnerabilidad activa de los últimos siete días.

    Si Security Command Center no está activo, se te invitará a activarlo. Para obtener más información sobre cómo activar Security Command Center, consulta uno de los siguientes artículos específicos para tu nivel de servicio:

Funciones y navegación de Security Command Center

Las tareas que puedes realizar dependen de tus niveles de servicio de Security Command Center, los servicios que están habilitados y los permisos de IAM que se te otorgan.

Además de la página Resumen de riesgos, puedes supervisar y administrar los problemas de seguridad en tu entorno de Google Cloud a través de las siguientes páginas de Security Command Center en la consola de Google Cloud .

A continuación, se describe la navegación en Security Command Center Estándar y Premium. Haz clic en una entrada de navegación para obtener una explicación de la página.

Página de resumen de riesgos

En la página Descripción general del riesgo, se proporciona una vista rápida de las nuevas amenazas y la cantidad total de vulnerabilidades activas en tu entorno deGoogle Cloud de todos los servicios integrados. Puedes cambiar el intervalo de tiempo que se muestra en todas las áreas de esta página de 1 hora a 6 meses.

La página Descripción general del riesgo incluye varios paneles, como los siguientes:

  • En Principales hallazgos de vulnerabilidades, se muestran los diez hallazgos que tienen las puntuaciones de exposición a ataques más altas.
  • Nuevas amenazas a lo largo del tiempo (solo para el nivel Premium) muestra un gráfico de las nuevas amenazas detectadas por día, con totales por hora. Después del gráfico de la página, se muestran vistas de los resultados de amenazas por categoría, recurso y proyecto. Puedes ordenar cada vista por gravedad del hallazgo.
  • En Hallazgos de CVE principales (solo en los niveles Premium y Enterprise), se muestran los hallazgos de vulnerabilidades agrupados por la capacidad de explotación y el impacto de la CVE. Haz clic en un bloque del mapa de calor para ver los hallazgos correspondientes enumerados por ID de CVE.
  • Vulnerabilities per resource type es una pantalla gráfica que muestra las vulnerabilidades activas de los recursos de tu proyecto o tu organización.
  • En Vulnerabilidades activas, se proporcionan vistas con pestañas de los resultados de vulnerabilidades por nombre de categoría, por recurso afectado y por proyecto. Puedes ordenar cada vista según la gravedad del problema.
  • Los hallazgos de identidad y acceso (solo en el nivel Premium) muestran hallazgos de configuración incorrecta relacionados con las cuentas principales (identidades) que están configuradas de forma incorrecta o a las que se les otorgan permisos excesivos o sensibles para los recursos de Google Cloud, AWS o Azure (acceso). La administración de los controles de identidad y acceso a veces se denomina administración de derechos de infraestructura de nube.
  • En Hallazgos de seguridad de los datos, se muestran los hallazgos del servicio de descubrimiento de Sensitive Data Protection. Este resumen incluye los hallazgos de vulnerabilidades que indican la presencia de secretos en variables de entorno y los hallazgos de observaciones que indican los niveles de sensibilidad y riesgo de los datos.

Si haces clic en el nombre de la categoría de cualquier resultado en la página Resumen de riesgos, se te redireccionará a la página Resultados, donde podrás ver los detalles del resultado.

Página de amenazas

La página Amenazas te ayuda a revisar los eventos potencialmente dañinos en tus recursos de Google Cloud durante un período que especifiques. El período predeterminado es de siete días.

En la página Amenazas, puedes ver los resultados en las siguientes secciones:

  • En Amenazas por gravedad, se muestra la cantidad de amenazas en cada nivel de gravedad.
  • En Amenazas por categoría, se muestra la cantidad de resultados en cada categoría en todos los proyectos.
  • En Amenazas por recurso, se muestra la cantidad de resultados de cada recurso en tu proyecto o organización.

Puedes especificar el período durante el que se mostrarán las amenazas con la lista desplegable del campo Intervalo de tiempo. La lista desplegable tiene varias opciones entre 1 hora y “todo el tiempo”, que muestra todos los resultados desde que el servicio se activó. El período que seleccionaste se guarda entre las sesiones.

Página de vulnerabilidades

En la página Vulnerabilidades, se enumeran todos los detectores de errores de configuración y vulnerabilidades de software que los servicios de detección integrados de Security Command Center ejecutan en tus entornos de nube. Para cada detector de la lista, se muestra la cantidad de resultados activos.

Servicios de detección de vulnerabilidades

En la página Vulnerability, se enumeran los detectores de los siguientes servicios de detección integrados de Security Command Center:

Otros Google Cloud servicios integrados en Security Command Center también detectan vulnerabilidades de software y errores de configuración. Los resultados de una selección de estos servicios también se muestran en la página Vulnerabilidades. Para obtener más información sobre los servicios que producen resultados de vulnerabilidades en Security Command Center, consulta Servicios de detección.

Información sobre las categorías del detector de vulnerabilidades

Para cada detector de parámetros de configuración incorrectos o vulnerabilidades de software, la página Vulnerabilidades muestra la siguiente información:

Cómo filtrar los resultados de vulnerabilidades

Una organización grande podría tener muchos resultados de vulnerabilidad en su implementación para revisar, clasificar y hacer un seguimiento. Si usas los filtros disponibles en las páginas Vulnerabilidades y Resultados de Security Command Center en la consola de Google Cloud , puedes enfocarte en las vulnerabilidades de mayor gravedad en toda la organización y revisar las vulnerabilidades por tipo de recurso, proyecto y mucho más.

Para obtener más información sobre cómo filtrar los resultados de vulnerabilidades, consulta Cómo filtrar los resultados de vulnerabilidades en Security Command Center.

Página de cumplimiento

La página Cumplimiento te ayuda a evaluar el cumplimiento de los estándares o las comparativas de seguridad comunes y a tomar medidas al respecto. En la página, se muestran todas las comparativas que admite Security Command Center y el porcentaje de controles de comparativas aprobados.

Para cada comparativa, puedes abrir una página de Detalles de cumplimiento que proporciona detalles adicionales sobre qué controles verifica Security Command Center, la cantidad de incumplimientos detectados para cada control y la opción de exportar un informe de cumplimiento para esa comparativa.

Los análisis de vulnerabilidades de Security Command Center supervisan los incumplimientos de los controles de cumplimiento comunes según el mapeo de mejor esfuerzo proporcionado por Google. Los informes de cumplimiento de Security Command Center no reemplazan una auditoría de cumplimiento, pero pueden ayudarte a mantener tu estado de cumplimiento y a detectar infracciones con anticipación.

Para obtener más información sobre cómo Security Command Center admite la administración del cumplimiento, consulta Administra el cumplimiento.

Página de recursos

En la página Recursos, se muestra una vista detallada de todos los Google Cloud recursos, también llamados recursos, en tu proyecto o organización.

Para obtener más información sobre cómo trabajar con recursos en la página Recursos, consulta Trabaja con recursos en la consola.

Página de resultados

En la página Resultados, puedes consultar, revisar, silenciar y marcar los resultados de Security Command Center, que son los registros que crean los servicios de Security Command Center cuando detectan un problema de seguridad en tu entorno. Para obtener más información sobre cómo trabajar con los resultados en la página Resultados, consulta Revisa y administra los resultados.

Página de fuentes

La página Fuentes contiene tarjetas que proporcionan un resumen de los recursos y resultados de las fuentes de seguridad que habilitaste. Las tarjetas de cada fuente de seguridad muestra algunos de los resultados de esa fuente. Puedes hacer clic en el nombre de la categoría de resultado para ver todos los resultados de esa categoría.

Resumen de hallazgos

La tarjeta Resumen de resultados muestra un recuento de cada categoría de resultados que proporcionan las fuentes de seguridad habilitadas.

  • Para ver los detalles de los resultados de una fuente específica, haz clic en el nombre de la fuente.
  • Para ver los detalles de todos los resultados, haz clic en la página Resultados, en la que puedes agrupar resultados o ver detalles de un resultado individual.

Resúmenes de orígenes

Debajo de la tarjeta Resumen de resultados, las tarjetas aparecen para cualquier origen integrado y de terceros que hayas habilitado. Cada tarjeta proporciona recuentos de resultados activos de ese origen.

Página de la postura

En la página Posture, puedes ver detalles sobre las posturas de seguridad que creaste en tu organización y aplicar las posturas a una organización, una carpeta o un proyecto. También puedes ver las plantillas de postura predefinidas disponibles.

¿Qué sigue?