Questa pagina fornisce una panoramica di Security Command Center nella console Google Cloud e illustra cosa puoi fare con le pagine di primo livello di Security Command Center.
Se Security Command Center non è già configurato per la tua organizzazione o per un progetto al suo interno, devi attivarlo prima di poter utilizzare Security Command Center nella console Google Cloud. Per informazioni sull'attivazione, consulta la Panoramica dell'attivazione di Security Command Center.
Per una panoramica generale di Security Command Center, consulta Panoramica di Security Command Center.
Autorizzazioni IAM richieste
Per utilizzare Security Command Center, devi disporre di un ruolo IAM (Identity and Access Management) che includa le autorizzazioni appropriate:
- Il ruolo Visualizzatore amministratore del Centro sicurezza ti consente di visualizzare Security Command Center.
- Security Center Settings Admin Editor ti consente di visualizzare Security Command Center e apportare modifiche.
Se i criteri della tua organizzazione sono impostati su limita le identità per dominio, devi aver eseguito l'accesso alla console Google Cloud con un account che si trova in un dominio consentito.
I ruoli IAM per Security Command Center possono essere concessi a livello di organizzazione, cartella o progetto. La possibilità di visualizzare, modificare, creare o aggiornare risultati, asset e origini di sicurezza dipende dal livello per cui ti è stato concesso l'accesso. Per scoprire di più sui ruoli di Security Command Center, consulta Controllo degli accessi.
Accedere a Security Command Center nella console Google Cloud
Per accedere a Security Command Center nella console Google Cloud:
Vai a Security Command Center:
Seleziona il progetto o l'organizzazione da visualizzare.
Se Security Command Center è attivo nell'organizzazione o nel progetto selezionato, viene visualizzata la pagina Panoramica dei rischi con una panoramica dei nuovi risultati relativi alle minacce e al risultato relativo alle vulnerabilità attive negli ultimi sette giorni.
Se Security Command Center non è attivo, ti invitiamo ad attivarlo. Per maggiori informazioni sull'attivazione di Security Command Center, consulta la panoramica dell'attivazione di Security Command Center.
Security Command Center nella console Google Cloud
Oltre alla pagina Panoramica dei rischi, puoi monitorare e gestire i problemi di sicurezza nel tuo ambiente Google Cloud tramite le seguenti pagine di Security Command Center nella console Google Cloud. Fai clic sul nome di una pagina per visualizzarne una spiegazione.
- Pagina Panoramica dei rischi
- Pagina Minacce
- Pagina Vulnerabilità
- Pagina Conformità
- Pagina Risorse
- Pagina Risultati
- Pagina Origini
- Pagina Postura
Pagina Panoramica dei rischi
La pagina Panoramica dei rischi fornisce una rapida visualizzazione sia delle nuove minacce sia del numero totale di vulnerabilità attive nel tuo ambiente Google Cloud di tutti i servizi integrati e integrati. Puoi modificare l'intervallo di tempo visualizzato in tutte le aree di questa pagina da 1 ora a 6 mesi.
La pagina Panoramica dei rischi include varie dashboard, tra cui:
- Principali risultati relativi alle vulnerabilità mostra i dieci risultati con i punteggi di esposizione agli attacchi più elevati.
- Nuove minacce nel tempo mostra un grafico delle nuove minacce rilevate ogni giorno, con i totali orari. Dopo il grafico nella pagina sono riportate le visualizzazioni dei risultati relativi alle minacce per categoria, risorsa e progetto. Puoi ordinare ogni visualizzazione in base alla gravità della violazione.
- Principali risultati CVE (solo livelli Premium ed Enterprise) mostra i risultati relativi alle vulnerabilità grouped per sfruttabilità e impatto delle CVE. Fai clic su un blocco nella mappa di calore per visualizzare i risultati corrispondenti elencati per ID CVE.
- Vulnerabilità per tipo di risorsa è un grafico che mostra le vulnerabilità attive per le risorse del progetto o dell'organizzazione.
- Vulnerabilità attive fornisce visualizzazioni a schede dei risultati relativi alle vulnerabilità per nome della categoria, risorsa interessata e progetto. Puoi ordinare ogni visualizzazione in base alla gravità.
- Risultati relativi a identità e accesso mostra i risultati relativi a errori di configurazione correlati agli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni eccessive o sensibili alle risorse Google Cloud (accesso). La gestione dei controlli di identità e dell'accesso è talvolta indicata come gestione dei diritti dell'infrastruttura cloud.
- Risultati relativi alla sicurezza dei dati mostra i risultati del servizio di rilevamento Sensitive Data Protection. Questo riepilogo include eventuali risultati relativi a vulnerabilità che indicano la presenza di secret nelle variabili di ambiente e risultati di osservazione che indicano i livelli di sensibilità e rischio dei dati.
Se fai clic sul nome della categoria di un risultato nella pagina Panoramica dei rischi, viene visualizzata la pagina Risultati, in cui puoi visualizzare i dettagli del risultato.
Pagina Minacce
La pagina Minacce ti aiuta a esaminare gli eventi potenzialmente dannosi nelle tue risorse Google Cloud in un periodo di tempo specificato. Il periodo di tempo predefinito è di sette giorni.
Nella pagina delle minacce, puoi visualizzare i risultati nelle seguenti sezioni:
- Minacce per gravità mostra il numero di minacce in ogni livello di gravità.
- Minacce per categoria mostra il numero di elementi rilevati in ogni categoria in tutti i progetti.
- Minacce per risorsa mostra il numero di risultati per ogni risorsa nel tuo progetto o nella tua organizzazione.
Puoi specificare il periodo di tempo per cui visualizzare le minacce utilizzando il menu a discesa nel campo Intervallo di tempo. L'elenco a discesa contiene diverse opzioni tra 1 ora e "Tutto il tempo", che mostra tutti i risultati dal momento dell'attivazione del servizio. Il periodo di tempo selezionato viene salvato tra le sessioni.
Pagina Vulnerabilità
La pagina Vulnerabilità elenca tutti i rilevatori di configurazioni errate e vulnerabilità del software che i servizi di rilevamento integrati di Security Command Center eseguono nei tuoi ambienti cloud. Per ogni rilevatore elencato, viene visualizzato il numero di risultati attivi.
Servizi di rilevamento delle vulnerabilità
La pagina Vulnerabilità elenca i rilevatori per i seguenti servizi di rilevamento integrati di Security Command Center:
- Security Health Analytics
- Vulnerability Assessment per Amazon Web Services (AWS)
- Web Security Scanner
Anche altri servizi Google Cloud integrati con Security Command Center rilevano vulnerabilità e configurazioni errate del software. I risultati di una selezione di questi servizi vengono visualizzati anche nella pagina Vulnerabilità. Per ulteriori informazioni sui servizi che generano risultati relativi alle vulnerabilità in Security Command Center, consulta Servizi di rilevamento.
Informazioni sulle categorie di rilevatori di vulnerabilità
Per ogni rilevatore di errori di configurazione o vulnerabilità del software, la pagina Vulnerabilità mostra le seguenti informazioni:
- Stato: un'icona indica se il rilevatore è attivo e se ha rilevato un problema da risolvere. Quando tieni premuto il cursore sopra l'icona di stato, una descrizione comando mostra la data e l'ora in cui il rilevatore ha trovato il risultato o informazioni su come convalidare il consiglio.
- Ultima scansione: la data e l'ora dell'ultima scansione del rilevatore.
- Categoria: la categoria o il tipo di vulnerabilità. Per un elenco delle categorie rilevate da ciascun servizio Security Command Center, consulta quanto segue:
- Consiglio: un riepilogo di come correggere il problema. Per ulteriori informazioni, consulta la sezione Correggere i risultati di Security Health Analytics.
- Attivi: il numero totale di risultati nella categoria.
- Standard: il benchmark di conformità a cui si applica la categoria del rilevamento, se presente. Per ulteriori informazioni sui benchmark, consulta Risultati delle vulnerabilità.
Filtrare i risultati relativi alle vulnerabilità
Un'organizzazione di grandi dimensioni potrebbe avere molti risultati relativi a vulnerabilità nel proprio deployment da esaminare, classificare e monitorare. Utilizzando i filtri disponibili nelle pagine Vulnerabilità e Risultati di Security Command Center nella console Google Cloud, puoi concentrarti sulle vulnerabilità con gravità più elevata nella tua organizzazione ed esaminarle in base al tipo di asset, al progetto e altro ancora.
Per ulteriori informazioni sul filtro dei risultati delle vulnerabilità, consulta Filtrare i risultati delle vulnerabilità in Security Command Center.
Pagina Conformità
La pagina Conformità ti aiuta a valutare e ad adottare misure per garantire la conformità ai benchmark o agli standard di sicurezza comuni. La pagina mostra tutti i benchmark supportati da Security Command Center, nonché la percentuale di controlli dei benchmark superati.
Per ogni benchmark, puoi aprire una pagina Dettagli conformità che fornisce ulteriori dettagli sui controlli che Security Command Center esamina per il benchmark, sul numero di violazioni rilevate per ciascun controllo e sull'opzione per esportare un report sulla conformità per il benchmark.
Gli scanner delle vulnerabilità di Security Command Center monitorano le violazioni dei controlli di conformità comuni in base a una mappatura secondo il criterio del "best effort" fornita da Google. I report sulla conformità di Security Command Center non sostituiscono un audit di conformità, ma possono aiutarti a mantenere il tuo stato di conformità e a rilevare tempestivamente le violazioni.
Per ulteriori informazioni su come Security Command Center supporta la gestione della conformità, consulta le seguenti pagine:
Pagina Asset
La pagina Asset fornisce una visualizzazione dettagliata di tutte le risorse Google Cloud, chiamate anche asset, nel progetto o nell'organizzazione.
Per ulteriori informazioni su come utilizzare gli asset nella pagina Asset, consulta Utilizzare le risorse nella console.
Pagina Risultati
Nella pagina Risultati, puoi eseguire query, esaminare, disattivare e contrassegnare i risultati di Security Command Center, ovvero i record creati dai servizi Security Command Center quando rilevano un problema di sicurezza nel tuo ambiente.
Per ulteriori informazioni su come utilizzare i risultati nella pagina Risultati, consulta Esaminare e gestire i risultati.
Pagina Origini
La pagina Origini contiene schede che forniscono un riepilogo degli asset e dei risultati dalle origini di sicurezza che hai abilitato. La scheda di ogni fonte di sicurezza mostra alcuni dei risultati ottenuti da quella fonte. Puoi fare clic sul nome della categoria di risultati per visualizzare tutti i risultati della categoria.
Riepilogo esiti
La scheda Riepilogo dei risultati mostra un conteggio di ogni categoria di risultati fornito dalle origini di sicurezza abilitate.
- Per visualizzare i dettagli relativi ai risultati di un'origine specifica, fai clic sul nome dell'origine.
- Per visualizzare i dettagli di tutti i risultati, fai clic sulla pagina Risultati, dove puoi raggruppare i risultati o visualizzare i dettagli di un singolo risultato.
Riepiloghi delle fonti
Sotto la scheda Riepilogo dei risultati, vengono visualizzate le schede di tutte le origini integrate, integrate e di terze parti che hai attivato. Ogni scheda fornisce i conteggi degli elementi attivi per l'origine in questione.
Pagina Postura
Nella pagina Postura, puoi visualizzare i dettagli delle posture di sicurezza che hai creato nella tua organizzazione e applicarle a un'organizzazione, a una cartella o a un progetto. Puoi anche visualizzare i modelli di postura predefiniti disponibili.
Passaggi successivi
- Scopri di più sui servizi di rilevamento.
- Scopri come utilizzare i contrassegni di sicurezza.
- Scopri come configurare i servizi di Security Command Center.