Nesta página, você encontra uma visão geral do Security Command Center Standard e Premium no consoleGoogle Cloud e o que é possível fazer com as páginas de nível superior do Security Command Center. Se você usa o Security Command Center Enterprise, consulte Consoles do Security Command Center Enterprise.
Se o Security Command Center ainda não estiver configurado, ative-o antes de usar o Security Command Center no console Google Cloud .
- Para ativar o nível Standard ou Premium, consulte Visão geral da ativação do Security Command Center.
- Para ativar o nível Enterprise, consulte Ativar o nível Security Command Center Enterprise Center.
Para uma visão geral do Security Command Center, consulte Visão geral do Security Command Center.
Permissões do IAM obrigatórias
Para usar o Security Command Center com todos os níveis de serviço, você precisa ter um papel do Identity and Access Management (IAM) que inclua as permissões apropriadas:
- O Leitor administrador da Central de segurança (
roles/securitycenter.adminViewer
) permite que você visualize o Security Command Center. - O Editor administrador da Central de segurança (
roles/securitycenter.adminEditor
) permite visualizar o Security Command Center e fazer mudanças.
Se as políticas da organização estiverem definidas para restringir identidades por domínio, você precisará fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.
Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre os papéis do Security Command Center, consulte Controle de acesso.
Acessar o Security Command Center no Google Cloud console
Para acessar o Security Command Center no console Google Cloud :
Acesse Security Command Center:
Selecione o projeto ou a organização que você quer ver.
Se o Security Command Center estiver ativo na organização ou no projeto selecionado, a página Visão geral de risco será exibida com uma visão geral das novas descobertas de ameaças e da vulnerabilidade ativa nos últimos sete dias.
Se o Security Command Center não estiver ativo, você pode convidá-lo. Para mais informações sobre como ativar o Security Command Center, consulte uma das opções a seguir, de acordo com seu nível de serviço:
- Standard ou Premium: Visão geral da ativação do Security Command Center.
- Enterprise: ative o Security Command Center Enterprise Center.
Recursos e navegação do Security Command Center
As tarefas que você pode realizar dependem dos seus níveis de serviço do Security Command Center, dos serviços ativados e das permissões do IAM concedidas a você.
Além da página Visão geral de risco, é possível monitorar e gerenciar problemas de segurança no seu ambiente Google Cloud usando as seguintes páginas do Security Command Center no console Google Cloud .
A seguir, descrevemos a navegação no Security Command Center Standard e Premium. Clique em uma entrada de navegação para ver uma explicação sobre a página.
- Página de visão geral de riscos
- Página "Ameaças"
- Página "Vulnerabilidades"
- Página "Compliance"
- Página "Recursos"
- Página "Descobertas"
- Página "Origens"
- Página de postura
Página de visão geral de risco
A página Visão geral de risco oferece uma visão rápida das novas ameaças e do número total de vulnerabilidades ativas no seu ambienteGoogle Cloud de todos os serviços integrados. É possível alterar o intervalo de tempo exibido em todas as áreas desta página de 1 hora para 6 meses.
A página Visão geral do risco inclui vários painéis, incluindo os seguintes:
- Principais descobertas de vulnerabilidade mostra as dez descobertas com as maiores pontuações de exposição a ataques.
- Novas ameaças ao longo do tempo (somente no nível Premium) mostra um gráfico das novas ameaças detectadas por dia, com totais por hora. Seguindo o gráfico na página, há visualizações das descobertas de ameaças por categoria, recurso e projeto. É possível classificar cada visualização encontrando a gravidade.
- As Principais descobertas de CVE (somente nos níveis Premium e Enterprise) mostram descobertas de vulnerabilidades agrupadas pela capacidade de exploração e pelo impacto da CVE. Clique em um bloco no mapa de calor para ver as descobertas correspondentes listadas por ID de CVE.
- Vulnerabilidades por tipo de recurso é uma exibição gráfica que mostra as vulnerabilidades ativas dos recursos no seu projeto ou organização.
- As vulnerabilidades ativas fornecem visualizações com guias das descobertas de vulnerabilidade por nome de categoria, por recurso afetado e por projeto. É possível classificar cada visualização encontrando a gravidade.
- As descobertas de identidade e acesso (somente no nível Premium) mostram descobertas de erros de configuração relacionadas a contas principais (identidades) que estão mal configuradas ou que recebem permissões excessivas ou sensíveis para recursos do Google Cloud, da AWS ou do Azure (acesso). O gerenciamento de controles de identidade e acesso às vezes é chamado de gerenciamento de direitos de infraestrutura de nuvem.
- As descobertas de segurança de dados mostram resultados do serviço de descoberta da Proteção de Dados Sensíveis. Esse resumo inclui descobertas de vulnerabilidade que indicam a presença de secrets em variáveis de ambiente e descobertas de observação que indicam os níveis de sensibilidade e risco de dados.
Clique no nome da categoria de qualquer descoberta na página Visão geral de risco para acessar a página Descobertas, em que é possível ver os detalhes da descoberta.
Página "Ameaças"
A página Ameaças ajuda a revisar eventos potencialmente nocivos nos recursos do Google Cloud durante um período de tempo especificado. O período padrão é de sete dias.
Na página "Ameaças", você pode ver as descobertas nas seguintes seções:
- Ameaças por gravidade mostram o número de ameaças em cada nível de gravidade.
- Ameaças por categoria mostram o número de descobertas em cada categoria em todos os projetos.
- Ameaças por recurso mostra o número de descobertas para cada recurso no projeto ou organização.
É possível especificar o período para a exibição de ameaças usando a lista suspensa no campo Intervalo de tempo. A lista suspensa tem várias opções entre uma hora e "todo o período", que mostra todas as descobertas desde que o serviço foi ativado. O período selecionado é salvo entre as sessões.
Página "Vulnerabilidades"
A página Vulnerabilidades lista todos os detectores de configuração incorreta e vulnerabilidade de software que os serviços de detecção integrados do Security Command Center executam nos seus ambientes de nuvem. Para cada detector listado, o número de descobertas ativas é mostrado.
Serviços de detecção de vulnerabilidades
A página Vulnerabilidade lista detectores para os seguintes serviços de detecção integrados do Security Command Center:
- Notebook Security Scanner (prévia)
- Security Health Analytics
- Avaliação de vulnerabilidade para Amazon Web Services (AWS)
- Web Security Scanner
Outros serviços Google Cloud integrados ao Security Command Center também detectam vulnerabilidades de software e configurações incorretas. As descobertas de uma seleção desses serviços também são mostradas na página Vulnerabilidades. Para mais informações sobre os serviços que produzem descobertas de vulnerabilidade no Security Command Center, consulte Serviços de detecção.
Informações sobre as categorias do detector de vulnerabilidades
Para cada detector de vulnerabilidade de software ou configuração incorreta, a página Vulnerabilidades mostra as seguintes informações:
- Status: um ícone indica se o detector está ativo e se foi encontrada uma descoberta que precise ser encontrada. Quando você segura o ponteiro sobre o ícone de status, uma dica exibe a data e a hora em que o detector encontrou o resultado ou as informações sobre como validar a recomendação.
- Última verificação: a data e a hora da última verificação para o detector.
- Categoria: a categoria ou o tipo de vulnerabilidade. Para conferir uma lista das categorias detectadas por cada serviço do Security Command Center, consulte o seguinte:
- Recomendação: um resumo de como corrigir a descoberta. Para mais informações, consulte Como corrigir as descobertas do Security Health Analytics.
- Ativo: o número total de descobertas na categoria.
- Padrões: o comparativo de mercado de conformidade ao qual a categoria de descoberta se aplica, se houver. Para mais informações sobre comparativos de mercado, consulte Descobertas de vulnerabilidades.
Como filtrar descobertas de vulnerabilidades
Uma organização de grande porte pode ter muitas descobertas de vulnerabilidades em toda a implantação para análise, triagem e rastreamento. Ao usar os filtros disponíveis nas páginas Vulnerabilidades e Descobertas do Security Command Center no console do Google Cloud , você pode se concentrar nas vulnerabilidades mais graves da organização e analisá-las por tipo de recurso, projeto e muito mais.
Para mais informações sobre como filtrar descobertas de vulnerabilidade, consulte Filtrar descobertas de vulnerabilidade no Security Command Center.
Página "Compliance"
A página Conformidade ajuda a avaliar e tomar medidas de conformidade com padrões ou benchmarks de segurança comuns. A página mostra todos os comparativos de mercado compatíveis com o Security Command Center e a porcentagem de controles de comparativo aprovados.
Para cada comparativo, é possível abrir uma página Detalhes da conformidade que fornece mais informações sobre quais controles o Security Command Center verifica, o número de violações detectadas para cada controle e a opção de exportar um relatório de conformidade para esse comparativo.
Os scanners de vulnerabilidade do Security Command Center monitoram violações de controles de compliance comuns com base em um mapeamento de melhor esforço fornecido pelo Google. Os relatórios de compliance do Security Command Center não substituem uma auditoria de compliance, mas podem ajudar você a manter seu status de compliance e detectar violações antecipadamente.
Para mais informações sobre como o Security Command Center oferece suporte ao gerenciamento de compliance, consulte Gerenciar compliance.
Página "Recursos"
A página Recursos mostra todos os Google Cloud recursos, também chamados de recursos, no seu projeto ou organização.
Para mais informações sobre como trabalhar com recursos na página Recursos, consulte Trabalhar com recursos no console.
Página de descobertas
Na página Descobertas, é possível consultar, analisar, desativar o som e marcar descobertas do Security Command Center, os registros que os serviços do Security Command Center criam quando detectam um problema de segurança no seu ambiente. Para mais informações sobre como trabalhar com as descobertas na página Descobertas, consulte Analisar e gerenciar descobertas.
Página "Origens"
A página Origens contém cartões que fornecem um resumo de recursos e descobertas das origens de segurança ativadas. O card de cada origem de segurança mostra algumas das descobertas dessa origem. Clique no nome da categoria de descoberta para visualizar todas as descobertas dela.
Resumo das descobertas
O cartão Resumo das descobertas exibe uma contagem de cada categoria de descoberta das origens de segurança ativadas.
- Para visualizar detalhes sobre as descobertas de uma origem específica, clique no nome da origem.
- Para ver detalhes sobre todas as descobertas, clique na página Descobertas, na qual é possível agrupar as descobertas ou ver detalhes sobre uma delas.
Resumos de fontes
Abaixo do card Resumo das descobertas, os cards aparecem para todas as fontes integradas e terceirizadas que você ativou. Cada card fornece contagens de descobertas ativas para essa origem.
Página de postura
Na página Postura, é possível conferir detalhes sobre as posturas de segurança criadas na sua organização e aplicá-las a uma organização, pasta ou projeto. Também é possível conferir os modelos de postura predefinidos disponíveis.
A seguir
- Saiba mais sobre os serviços de detecção.
- Saiba como usar marcações de segurança.
- Saiba como configurar os serviços do Security Command Center.