Usa Security Command Center en la consola de Google Cloud

En esta página, se proporciona una descripción general de Security Command Center en la consola de Google Cloud y lo que puedes hacer con las páginas de nivel superior de Security Command Center.

Si Security Command Center aún no está configurado para tu organización o un proyecto de esta, debes activarlo para poder usarlo en la consola de Google Cloud. Para obtener información sobre la activación, consulta Descripción general de la activación de Security Command Center.

Para obtener una descripción general de Security Command Center, consulta Descripción general de Security Command Center.

Permisos de IAM obligatorios

Para usar Security Command Center, debes tener una función de administración de identidades y accesos (IAM) que incluya los permisos adecuados:

  • El Visualizador administrador del centro de seguridad te permite ver Security Command Center.
  • El Editor administrador del centro de seguridad te permite ver Security Command Center y realizar cambios.

Si las políticas de tu organización están configuradas para restringir identidades por dominio, debes acceder a la consola de Google Cloud en una cuenta que esté en un dominio permitido.

Los roles de IAM de Security Command Center se pueden otorgar a nivel de organización, carpeta o proyecto. Tu capacidad para ver, editar, crear o actualizar resultados, recursos y fuentes de seguridad depende del nivel al que se te otorga acceso. Para obtener más información sobre los roles de Security Command Center, consulta Control de acceso.

Accede a Security Command Center en la consola de Google Cloud

Para acceder a Security Command Center en la consola de Google Cloud, haz lo siguiente:

  1. Ve a Security Command Center:

    Ir a Security Command Center

  2. Selecciona el proyecto o la organización que deseas ver.

    Si Security Command Center está activo en la organización o el proyecto que seleccionas, se mostrará la página Descripción general de riesgos con una descripción general de los resultados de amenazas nuevos y los resultados de vulnerabilidades activas de los últimos siete días.

    Si Security Command Center no está activo, te invitamos a que lo actives. Para obtener más información sobre cómo activar Security Command Center, consulta Descripción general de la activación de Security Command Center.

Security Command Center en la consola de Google Cloud

Además de la página Descripción general de riesgos, puedes supervisar y administrar los problemas de seguridad en tu entorno de Google Cloud a través de las siguientes páginas de Security Command Center en la consola de Google Cloud. Haz clic en el nombre de una página para obtener una explicación de esta.

Página de descripción general de riesgos

La página Resumen de riesgos proporciona una vista rápida de las amenazas nuevas y la cantidad total de vulnerabilidades activas en tu entorno de Google Cloud de todos los servicios integrados y precompilados. Puedes cambiar el intervalo de tiempo que se muestra en todas las áreas de esta página de 1 hora a 6 meses.

La página Descripción general de riesgos incluye varios paneles, incluidos los siguientes:

  • En Principales hallazgos de vulnerabilidades, se muestran los diez hallazgos que tienen las puntuaciones de exposición a ataques más altas.
  • Nuevas amenazas a lo largo del tiempo muestra un gráfico de las amenazas nuevas detectadas por día, con los totales por hora. Después del gráfico de la página, se muestran vistas de los resultados de amenazas por categoría, recurso y proyecto. Puedes ordenar cada vista por gravedad.
  • En Hallazgos de CVE principales (solo en los niveles Premium y Enterprise), se muestran los hallazgos de vulnerabilidades agrupados por el impacto y la capacidad de explotación de la CVE. Haz clic en un bloque del mapa de calor para ver los hallazgos correspondientes enumerados por ID de CVE.
  • Vulnerabilidades por tipo de recurso es una pantalla gráfica que muestra las vulnerabilidades activas de los recursos de tu organización o proyecto.
  • Vulnerabilidades activas proporciona vistas con pestañas de los resultados de vulnerabilidades por nombre de categoría, por recurso afectado y por proyecto. Puedes ordenar cada vista según la gravedad del resultado.
  • En Resultados de identidad y acceso, se muestran los resultados de la configuración incorrecta que se relacionan con cuentas principales (identidades) que están mal configuradas o a las que se les otorgaron permisos excesivos o sensibles a los recursos de Google Cloud (acceso). A veces, la administración de identidades y controles de acceso se conoce como administración de derechos de infraestructura de nube.
  • En Hallazgos de seguridad de los datos, se muestran los resultados del servicio de descubrimiento de Sensitive Data Protection. Este resumen incluye cualquier resultado de vulnerabilidad que indique la presencia de secretos en variables de entorno y los resultados de observación que indiquen los niveles de sensibilidad y riesgo de tus datos.

Si haces clic en el nombre de la categoría de cualquier resultado en la página Resumen de riesgos, se te dirigirá a la página Resultados, donde podrás ver los detalles del resultado.

Página de amenazas

La página Amenazas te ayuda a revisar los eventos potencialmente dañinos en tus recursos de Google Cloud durante un período que especifiques. El período predeterminado es de siete días.

En la página de amenazas, puedes ver los resultados en las siguientes secciones:

  • En Amenazas por gravedad, se muestra la cantidad de amenazas en cada nivel de gravedad.
  • En Amenazas por categoría, se muestra la cantidad de resultados en cada categoría en todos los proyectos.
  • En Amenazas por recurso, se muestra la cantidad de resultados de cada recurso en tu proyecto o organización.

Puedes especificar el período para el que deseas mostrar las amenazas con la lista desplegable del campo Intervalo de tiempo. La lista desplegable tiene varias opciones entre 1 hora y “todo el tiempo”, que muestra todos los resultados desde que el servicio se activó. El período que seleccionaste se guarda entre las sesiones.

Página de vulnerabilidades

En la página Vulnerabilidades, se enumeran todos los detectores de configuración incorrecta y vulnerabilidad de software que ejecutan los servicios de detección integrados de Security Command Center en tus entornos de nube. Para cada detector de la lista, se muestra la cantidad de resultados activos.

Servicios de detección de vulnerabilidades

En la página Vulnerabilidad, se enumeran los detectores de los siguientes servicios de detección integrados de Security Command Center:

Otros servicios de Google Cloud que están integrados en Security Command Center también detectan vulnerabilidades de software y parámetros de configuración incorrectos. Los resultados de una selección de estos servicios también se muestran en la página Vulnerabilidades. Para obtener más información sobre los servicios que generan resultados de vulnerabilidades en Security Command Center, consulta Servicios de detección.

Información sobre las categorías de detectores de vulnerabilidades

Para cada detector de parámetros de configuración incorrectos o vulnerabilidades de software, la página Vulnerabilidades muestra la siguiente información:

Cómo filtrar los resultados de vulnerabilidades

Una organización grande podría tener muchos resultados de vulnerabilidad en su implementación para revisar, clasificar y hacer un seguimiento. Si usas los filtros disponibles en las páginas Vulnerabilidades y Resultados de Security Command Center en la consola de Google Cloud, puedes enfocarte en las vulnerabilidades de mayor gravedad en toda la organización y revisar las vulnerabilidades por tipo de recurso, proyecto y mucho más.

Para obtener más información sobre cómo filtrar los resultados de vulnerabilidades, consulta Cómo filtrar los resultados de vulnerabilidades en Security Command Center.

Página de cumplimiento

La página Cumplimiento te ayuda a evaluar y tomar medidas para garantizar el cumplimiento de los estándares o comparativas de seguridad comunes. En la página, se muestran todas las comparativas que admite Security Command Center, así como el porcentaje de controles de comparativas que se aprobaron.

Para cada comparativa, puedes abrir una página Detalles de cumplimiento que proporciona detalles adicionales sobre qué controles verifica Security Command Center para la comparativa, cuántos incumplimientos se detectaron para cada control y la opción de exportar un informe de cumplimiento para la comparativa.

Los escáneres de vulnerabilidades de Security Command Center supervisan los incumplimientos de los controles de cumplimiento comunes, según el mapeo de mejor esfuerzo proporcionado por Google. Los informes de cumplimiento de Security Command Center no reemplazan a una auditoría de cumplimiento, pero pueden ayudarte a mantener tu estado de cumplimiento y detectar infracciones con anticipación.

Para obtener más información sobre cómo Security Command Center admite la administración de cumplimiento, consulta las siguientes páginas:

Página de recursos

En la página Recursos, se muestra una vista detallada de todos los recursos de Google Cloud, también llamados activos, en tu organización o proyecto.

Para obtener más información sobre cómo trabajar con recursos en la página Recursos, consulta Cómo trabajar con recursos en la consola.

Página de resultados

En la página Resultados, puedes consultar, revisar, silenciar y marcar los resultados de Security Command Center, los registros que crean los servicios de Security Command Center cuando detectan un problema de seguridad en tu entorno.

Para obtener más información sobre cómo trabajar con los resultados en la página Resultados, consulta Revisa y administra los resultados.

Página de fuentes

La página Fuentes contiene tarjetas que proporcionan un resumen de los recursos y resultados de las fuentes de seguridad que habilitaste. Las tarjetas de cada fuente de seguridad muestra algunos de los resultados de esa fuente. Puedes hacer clic en el nombre de la categoría de resultado para ver todos los resultados de esa categoría.

Resumen de hallazgos

La tarjeta Resumen de resultados muestra un recuento de cada categoría de resultados que proporcionan las fuentes de seguridad habilitadas.

  • Para ver los detalles de los resultados de una fuente específica, haz clic en el nombre de la fuente.
  • Para ver los detalles de todos los resultados, haz clic en la página Resultados, en la que puedes agrupar resultados o ver detalles de un resultado individual.

Resúmenes de orígenes

Debajo de la tarjeta Resumen de resultados, las tarjetas aparecen para cualquier origen integrado y de terceros que hayas habilitado. Cada tarjeta proporciona recuentos de resultados activos de ese origen.

Página Posture

En la página Postura, puedes ver detalles sobre las posturas de seguridad que creaste en tu organización y aplicarlas a una organización, una carpeta o un proyecto. También puedes ver las plantillas de posturas predefinidas disponibles.

¿Qué sigue?