Questa pagina fornisce una panoramica di Security Command Center Standard e Premium nella consoleGoogle Cloud e di cosa puoi fare con le pagine di primo livello di Security Command Center. Se utilizzi Security Command Center Enterprise, consulta Console di Security Command Center Enterprise.
Se Security Command Center non è ancora configurato, devi attivarlo prima di poterlo utilizzare nella console Google Cloud .
- Per attivare il livello Standard o Premium, vedi Panoramica dell'attivazione di Security Command Center.
- Per attivare il livello Enterprise, consulta Attivare il livello Security Command Center Enterprise.
Per una panoramica generale di Security Command Center, vedi Panoramica di Security Command Center.
Autorizzazioni IAM richieste
Per utilizzare Security Command Center con tutti i livelli di servizio, devi disporre di un ruolo Identity and Access Management (IAM) che includa le autorizzazioni appropriate:
- Visualizzatore amministratore Centro sicurezza (
roles/securitycenter.adminViewer
) consente di visualizzare Security Command Center. - Editor amministratore Centro sicurezza (
roles/securitycenter.adminEditor
) consente di visualizzare Security Command Center e apportare modifiche.
Se i criteri della tua organizzazione sono impostati per limitare le identità per dominio, devi accedere alla console Google Cloud con un account che si trova in un dominio consentito.
I ruoli IAM per Security Command Center possono essere concessi a livello di organizzazione, cartella o progetto. La possibilità di visualizzare, modificare, creare o aggiornare risultati, asset e origini di sicurezza dipende dal livello per cui ti è stato concesso l'accesso. Per scoprire di più sui ruoli di Security Command Center, consulta Controllo dell'accesso.
Accedere a Security Command Center nella Google Cloud console
Per accedere a Security Command Center nella console Google Cloud :
Vai a Security Command Center:
Seleziona il progetto o l'organizzazione che vuoi visualizzare.
Se Security Command Center è attivo nell'organizzazione o nel progetto che selezioni, viene visualizzata la pagina Panoramica dei rischi con una panoramica dei nuovi risultati relativi alle minacce e dei risultati attivi relativi alle vulnerabilità negli ultimi sette giorni.
Se Security Command Center non è attivo, ti viene chiesto di attivarlo. Per maggiori informazioni sull'attivazione di Security Command Center, consulta una delle seguenti sezioni specifiche per il tuo livello di servizio:
- Standard o Premium: Panoramica dell'attivazione di Security Command Center.
- Enterprise: attiva il livello Security Command Center Enterprise.
Funzionalità e navigazione di Security Command Center
Le attività che puoi svolgere dipendono dai tuoi livelli di servizio Security Command Center, dai servizi attivati e dalle autorizzazioni IAM che ti sono state concesse.
Oltre alla pagina Panoramica dei rischi, puoi monitorare e gestire i problemi di sicurezza nel tuo ambiente Google Cloud tramite le seguenti pagine di Security Command Center nella console Google Cloud .
Di seguito viene descritta la navigazione in Security Command Center Standard e Premium. Fai clic su una voce di navigazione per visualizzare una spiegazione della pagina.
- Pagina Panoramica dei rischi
- Pagina Minacce
- Pagina Vulnerabilità
- Pagina Conformità
- Pagina Asset
- Pagina Risultati
- Pagina Origini
- Pagina Postura
Pagina Panoramica dei rischi
La pagina Panoramica dei rischi offre una rapida visualizzazione delle nuove minacce e del numero totale di vulnerabilità attive nel tuo ambienteGoogle Cloud da tutti i servizi integrati e incorporati. Puoi modificare l'intervallo di tempo visualizzato in tutte le aree di questa pagina da 1 ora a 6 mesi.
La pagina Panoramica dei rischi include varie dashboard, tra cui:
- Principali risultati relativi alle vulnerabilità mostra i dieci risultati con i punteggi di esposizione agli attacchi più elevati.
- Nuove minacce nel tempo (solo livello Premium) mostra un grafico delle nuove minacce rilevate al giorno, con i totali orari. Dopo il grafico nella pagina, sono riportate le visualizzazioni dei risultati delle minacce per categoria, risorsa e progetto. Puoi ordinare ogni visualizzazione in base alla gravità riscontrata.
- Primi risultati CVE (solo livelli Premium ed Enterprise) mostra i risultati delle vulnerabilità raggruppati in base a sfruttabilità e impatto della CVE. Fai clic su un blocco nella mappa termica per visualizzare i risultati corrispondenti elencati per ID CVE.
- Vulnerabilità per tipo di risorsa è una visualizzazione grafica che mostra le vulnerabilità attive per le risorse nel tuo progetto o nella tua organizzazione.
- Vulnerabilità attive fornisce visualizzazioni a schede dei risultati delle vulnerabilità per nome della categoria, per risorsa interessata e per progetto. Puoi ordinare ogni visualizzazione in base alla gravità.
- I risultati relativi a identità e accesso (solo livello Premium) mostrano i risultati di configurazione errata relativi agli account principali (identità) che sono configurati in modo errato o a cui sono state concesse autorizzazioni eccessive o sensibili per risorse Google Cloud, AWS o Azure (accesso). La gestione dei controlli di identità e accesso è talvolta indicata come gestione dei diritti dell'infrastruttura cloud.
- Risultati relativi alla sicurezza dei dati mostra i risultati del servizio di rilevamento Sensitive Data Protection. Questo riepilogo include eventuali risultati di vulnerabilità che indicano la presenza di secret nelle variabili di ambiente e risultati di osservazione che indicano i livelli di sensibilità e rischio dei dati.
Se fai clic sul nome della categoria di un risultato nella pagina Panoramica dei rischi, si apre la pagina Risultati, dove puoi visualizzare i dettagli del risultato.
Pagina Minacce
La pagina Minacce ti aiuta a esaminare gli eventi potenzialmente dannosi nelle tue risorse Google Cloud in un periodo di tempo specificato. Il periodo di tempo predefinito è di sette giorni.
Nella pagina delle minacce, puoi visualizzare i risultati nelle seguenti sezioni:
- Minacce per gravità mostra il numero di minacce in ogni livello di gravità.
- Minacce per categoria mostra il numero di risultati in ogni categoria in tutti i progetti.
- Minacce per risorsa mostra il numero di risultati per ogni risorsa nel tuo progetto o nella tua organizzazione.
Puoi specificare il periodo di tempo per cui visualizzare le minacce utilizzando l'elenco a discesa nel campo Intervallo di tempo. L'elenco a discesa offre diverse opzioni tra 1 ora e "sempre", che mostra tutti i risultati da quando il servizio è stato attivato. Il periodo di tempo selezionato viene salvato tra le sessioni.
Pagina Vulnerabilità
La pagina Vulnerabilità elenca tutti i rilevatori di configurazioni errate e vulnerabilità software eseguiti dai servizi di rilevamento integrati di Security Command Center nei tuoi ambienti cloud. Per ogni rilevatore elencato, viene visualizzato il numero di risultati attivi.
Servizi di rilevamento delle vulnerabilità
La pagina Vulnerabilità elenca i rilevatori per i seguenti servizi di rilevamento integrati di Security Command Center:
- Notebook Security Scanner (anteprima)
- Security Health Analytics
- Vulnerability Assessment per Amazon Web Services (AWS)
- Web Security Scanner
Anche altri servizi Google Cloud integrati con Security Command Center rilevano vulnerabilità software e configurazioni errate. I risultati di una selezione di questi servizi vengono visualizzati anche nella pagina Vulnerabilità. Per saperne di più sui servizi che producono risultati di vulnerabilità in Security Command Center, consulta Servizi di rilevamento.
Informazioni sulle categorie di rilevatori di vulnerabilità
Per ogni rilevatore di configurazioni errate o vulnerabilità del software, la pagina Vulnerabilità mostra le seguenti informazioni:
- Stato: un'icona indica se il rilevatore è attivo e se ha trovato un risultato che deve essere risolto. Quando tieni il puntatore sopra l'icona di stato, una descrizione comando mostra la data e l'ora in cui il rilevatore ha trovato il risultato o informazioni su come convalidare il consiglio.
- Ultima scansione: la data e l'ora dell'ultima scansione del rilevatore.
- Categoria: la categoria o il tipo di vulnerabilità. Per un elenco delle categorie rilevate da ciascun servizio Security Command Center, vedi quanto segue:
- Consiglio: un riepilogo di come correggere il problema. Per ulteriori informazioni, consulta Correzione dei risultati di Security Health Analytics.
- Attivi: il numero totale di risultati nella categoria.
- Standard: il benchmark di conformità a cui si applica la categoria di risultati, se presente. Per ulteriori informazioni sui benchmark, consulta Risultati delle vulnerabilità.
Filtrare i risultati di vulnerabilità
Una grande organizzazione potrebbe avere molti risultati di vulnerabilità da esaminare, assegnare la priorità e monitorare nella sua implementazione. Utilizzando i filtri disponibili nelle pagine Vulnerabilità e Risultati di Security Command Center nella console Google Cloud , puoi concentrarti sulle vulnerabilità con la gravità più alta nella tua organizzazione ed esaminare le vulnerabilità per tipo di asset, progetto e altro ancora.
Per saperne di più sul filtro dei risultati di vulnerabilità, consulta Filtrare i risultati di vulnerabilità in Security Command Center.
Pagina Conformità
La pagina Conformità ti aiuta a valutare e intraprendere azioni in merito alla conformità con standard o benchmark di sicurezza comuni. La pagina mostra tutti i benchmark supportati da Security Command Center e la percentuale di controlli di benchmark superati.
Per ogni benchmark, puoi aprire una pagina Dettagli conformità che fornisce ulteriori dettagli sui controlli eseguiti da Security Command Center, il numero di violazioni rilevate per ogni controllo e l'opzione per esportare un report di conformità per quel benchmark.
Gli scanner di vulnerabilità di Security Command Center monitorano le violazioni dei controlli di conformità comuni in base a una mappatura best effort fornita da Google. I report sulla conformità di Security Command Center non sostituiscono un audit di conformità, ma possono aiutarti a mantenere lo stato di conformità e a rilevare le violazioni in anticipo.
Per ulteriori informazioni su come Security Command Center supporta la gestione della conformità, consulta Gestire la conformità.
Pagina Asset
La pagina Asset fornisce una visualizzazione dettagliata di tutte le risorse Google Cloud , chiamate anche asset, nel tuo progetto o nella tua organizzazione.
Per saperne di più su come utilizzare gli asset nella pagina Asset, consulta Utilizzare le risorse nella console.
Pagina Risultati
Nella pagina Risultati, puoi eseguire query, esaminare, disattivare e contrassegnare i risultati di Security Command Center, i record creati dai servizi Security Command Center quando rilevano un problema di sicurezza nel tuo ambiente. Per saperne di più su come utilizzare i risultati nella pagina Risultati, vedi Esaminare e gestire i risultati.
Pagina Origini
La pagina Origini contiene schede che forniscono un riepilogo degli asset e dei risultati delle origini di sicurezza che hai abilitato. La scheda di ogni origine di sicurezza mostra alcuni dei risultati di questa origine. Puoi fare clic sul nome della categoria di esiti per visualizzare tutti gli esiti di quella categoria.
Riepilogo esiti
La scheda Riepilogo risultati mostra un conteggio di ogni categoria di risultati forniti dalle origini di sicurezza che hai abilitato.
- Per visualizzare i dettagli dei risultati di una fonte specifica, fai clic sul nome della fonte.
- Per visualizzare i dettagli di tutti i risultati, fai clic sulla pagina Risultati, dove puoi raggrupparli o visualizzare i dettagli di un singolo risultato.
Riepiloghi delle fonti
Sotto la scheda Riepilogo risultati, vengono visualizzate le schede per tutte le origini integrate, integrate e di terze parti che hai attivato. Ogni scheda fornisce i conteggi dei risultati attivi per l'origine in questione.
Pagina Postura
Nella pagina Posture puoi visualizzare i dettagli sulle posture di sicurezza che hai creato nella tua organizzazione e applicarle a un'organizzazione, una cartella o un progetto. Puoi anche visualizzare i modelli di postura predefiniti disponibili.
Passaggi successivi
- Scopri di più sui servizi di rilevamento.
- Scopri come utilizzare i contrassegni di sicurezza.
- Scopri come configurare i servizi di Security Command Center.