Security Command Center in der Google Cloud Console verwenden

Auf dieser Seite erhalten Sie einen Überblick über Security Command Center in der Google Cloud Console und darüber, was Sie mit den obersten Seiten von Security Command Center tun können.

Wenn Security Command Center noch nicht für Ihre Organisation oder ein Projekt in Ihrer Organisation eingerichtet ist, müssen Sie es aktivieren, bevor Sie es in der Google Cloud Console verwenden können. Informationen zur Aktivierung finden Sie unter Security Command Center aktivieren.

Eine allgemeine Übersicht über das Security Command Center finden Sie unter Security Command Center – Übersicht.

Erforderliche IAM-Berechtigungen

Um das Security Command Center zu verwenden, benötigen Sie eine IAM-Rolle (Identity and Access Management) mit entsprechenden Berechtigungen:

  • Mit dem Sicherheitscenter-Admin-Betrachter können Sie das Security Command Center aufrufen.
  • Mit dem Sicherheitscenter-Admin-Bearbeiter können Sie Security Command Center aufrufen und Änderungen vornehmen.

Wenn in den Organisationsrichtlinien die Identitäten nach Domain eingeschränkt sind, müssen Sie in der Google Cloud Console mit einem Konto in einer zulässigen Domain angemeldet sein.

IAM-Rollen für Security Command Center können auf Organisations-, Ordner- oder Projektebene gewährt werden. Ob Sie Ergebnisse, Assets und Sicherheitsquellen ansehen, bearbeiten, erstellen oder aktualisieren können, hängt davon ab, auf welcher Ebene Sie Zugriff erhalten. Weitere Informationen zu Security Command Center-Rollen finden Sie unter Zugriffssteuerung.

Auf das Security Command Center in der Google Cloud Console zugreifen

So greifen Sie in der Google Cloud Console auf das Security Command Center zu:

  1. Rufen Sie das Security Command Center auf:

    Zum Security Command Center

  2. Wählen Sie das Projekt oder die Organisation aus, das bzw. die Sie aufrufen möchten.

    Wenn Security Command Center in der ausgewählten Organisation oder dem ausgewählten Projekt aktiv ist, wird die Seite Risikoübersicht mit einer Übersicht über die neuen Bedrohungsergebnisse und die aktiven Sicherheitslücken der letzten sieben Tage angezeigt.

    Wenn Security Command Center nicht aktiv ist, werden Sie aufgefordert, es zu aktivieren. Weitere Informationen zum Aktivieren von Security Command Center finden Sie unter Security Command Center aktivieren.

Security Command Center in der Google Cloud Console

Neben der Seite Risikoübersicht können Sie Sicherheitsprobleme in Ihrer Google Cloud-Umgebung über die folgenden Security Command Center-Seiten in der Google Cloud Console überwachen und verwalten. Klicken Sie auf einen Seitennamen, um eine Erklärung der Seite aufzurufen.

Seite „Risikoübersicht“

Auf der Seite Risikoübersicht erhalten Sie einen schnellen Überblick über die neuen Bedrohungen und die Gesamtzahl der aktiven Sicherheitslücken in Ihrer Google Cloud-Umgebung aus allen integrierten Diensten. Sie können den Zeitraum in allen Bereichen dieser Seite von 1 Stunde bis 6 Monate ändern.

Die Seite Risikoübersicht enthält verschiedene Dashboards, darunter:

  • Unter Top-Ergebnisse zu Sicherheitslücken werden die zehn Ergebnisse mit der höchsten Angriffsbewertung angezeigt.
  • Unter Neue Bedrohungen im Zeitverlauf sehen Sie ein Diagramm mit den neuen Bedrohungen pro Tag und den stündlichen Gesamtwerten. Nach dem Diagramm auf der Seite finden Sie Ansichten der Bedrohungsergebnisse nach Kategorie, Ressource und Projekt. Sie können jede Ansicht nach Schweregrad sortieren.
  • Unter Top-CVE-Ergebnisse (nur Premium- und Enterprise-Stufen) werden Sicherheitslücken nach Ausnutzbarkeit und Auswirkungen der CVE gruppiert. Klicken Sie auf einen Block in der Heatmap, um die entsprechenden Ergebnisse nach CVE-ID aufzurufen.
  • Sicherheitslücken pro Ressourcentyp ist eine grafische Darstellung, die die aktiven Sicherheitslücken für die Ressourcen in Ihrem Projekt oder Ihrer Organisation zeigt.
  • Auf der Seite Aktive Sicherheitslücken finden Sie Ansichten auf Tabs mit den Sicherheitslücken nach Kategoriename, betroffener Ressource und Projekt. Sie können die einzelnen Ansichten nach Schweregrad der Ergebnisse sortieren.
  • Unter Ergebnisse zu Identität und Zugriff finden Sie Ergebnisse zu Fehlkonfigurationen, die sich auf Hauptkonten (Identitäten) beziehen, die falsch konfiguriert sind oder denen zu viele oder sensible Berechtigungen für Google Cloud-Ressourcen (Zugriff) gewährt wurden. Die Verwaltung von Identitäts- und Zugriffssteuerungen wird manchmal als Berechtigungsverwaltung für die Cloud-Infrastruktur bezeichnet.
  • Unter Datensicherheitsergebnisse werden Ergebnisse aus dem Erkennungsdienst für den Schutz sensibler Daten angezeigt. Diese Zusammenfassung enthält alle Schwachstellen, die auf das Vorhandensein von Secrets in Umgebungsvariablen hinweisen, sowie Beobachtungen, die die Vertraulichkeit und das Datenrisiko Ihrer Daten angeben.

Wenn Sie auf der Seite Risikoübersicht auf den Namen der Kategorie eines Ergebnisses klicken, gelangen Sie zur Seite Ergebnisse, auf der Sie die Details des Ergebnisses sehen.

Seite „Bedrohungen“

Auf der Seite Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud-Ressourcen in einem bestimmten Zeitraum prüfen. Der Standardzeitraum beträgt sieben Tage.

Auf der Seite „Bedrohungen“ finden Sie die Ergebnisse in den folgenden Abschnitten:

  • Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
  • Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
  • Bedrohungen nach Ressource zeigt die Anzahl der Ergebnisse für jede Ressource in Ihrem Projekt oder Ihrer Organisation an.

Sie können den Zeitraum, für den Bedrohungen angezeigt werden sollen, über das Drop-down-Menü im Feld Zeitraum angeben. Die Drop-down-Liste enthält mehrere Optionen zwischen einer Stunde und „Gesamte Zeit“, in der alle Ergebnisse nach der Aktivierung des Dienstes aufgeführt sind. Der ausgewählte Zeitraum wird zwischen Sitzungen gespeichert.

Seite „Sicherheitslücken“

Auf der Seite Sicherheitslücken sind alle Detektoren für Fehlkonfigurationen und Softwaresicherheitslücken aufgeführt, die die integrierten Erkennungsdienste von Security Command Center in Ihren Cloud-Umgebungen ausführen. Für jeden aufgeführten Detektor wird die Anzahl der aktiven Ergebnisse angezeigt.

Dienste zur Erkennung von Sicherheitslücken

Auf der Seite Sicherheitslücke sind Detektoren für die folgenden integrierten Erkennungsdienste von Security Command Center aufgeführt:

Andere Google Cloud-Dienste, die in Security Command Center eingebunden sind, erkennen auch Softwarelücken und Fehlkonfigurationen. Die Ergebnisse für eine Auswahl dieser Dienste werden auch auf der Seite Sicherheitslücken angezeigt. Weitere Informationen zu den Diensten, die Sicherheitslücken in Security Command Center finden, finden Sie unter Erkennungsdienste.

Informationen zu den Kategorien von Sicherheitslücken-Detektoren

Auf der Seite Sicherheitslücken werden für jeden Prüfmechanismus für Fehlkonfigurationen oder Softwaresicherheitslücken die folgenden Informationen angezeigt:

  • Status: Ein Symbol zeigt an, ob der Detektor aktiv ist und ob er etwas gefunden hat, auf das reagiert werden muss. Wenn Sie den Mauszeiger über das Statussymbol bewegen, werden Datum und Uhrzeit des Erfassens des Ergebnisses oder Informationen zur Validierung der Empfehlung angezeigt.
  • Zuletzt gescannt: Datum und Uhrzeit des letzten Scans für den Detektor.
  • Kategorie: Die Kategorie oder der Typ der Sicherheitslücke. Eine Liste der Kategorien, die von den einzelnen Security Command Center-Diensten erkannt werden, finden Sie unter den folgenden Links:
  • Empfehlung: Eine Zusammenfassung möglicher Reaktionen auf das Ergebnis. Weitere Informationen finden Sie unter Ergebnisse von Security Health Analytics ansprechen.
  • Aktiv: Die Gesamtzahl der Ergebnisse in der Kategorie.
  • Standards: Die für die Ergebniskategorie relevante Compliance-Benchmark, sofern vorhanden. Weitere Informationen zu Benchmarks finden Sie unter Erfasste Sicherheitslücken.

Ergebnisse zu Sicherheitslücken filtern

Große Organisationen können über ihr System hinweg viele Sicherheitslücken prüfen, untersuchen und verfolgen müssen. Mithilfe der Filter, die auf den Seiten Sicherheitslücken und Ergebnisse in Security Command Center in der Google Cloud Console verfügbar sind, können Sie sich auf die Sicherheitslücken mit der höchsten Schwere in Ihrer Organisation konzentrieren und Sicherheitslücken nach Asset-Typ, Projekt und mehr prüfen.

Weitere Informationen zum Filtern von Ergebnissen zu Sicherheitslücken finden Sie unter Ergebnisse zu Sicherheitslücken in Security Command Center filtern.

Seite „Compliance“

Auf der Seite Compliance können Sie die Einhaltung gängiger Sicherheitsstandards oder -messwerte prüfen und entsprechende Maßnahmen ergreifen. Auf der Seite werden alle Benchmarks angezeigt, die von Security Command Center unterstützt werden, sowie der Prozentsatz der bestandenen Benchmark-Kontrollen.

Für jeden Benchmark können Sie die Seite Compliance-Details öffnen. Dort finden Sie weitere Informationen dazu, welche Kontrollen im Security Command Center für den Benchmark geprüft werden, wie viele Verstöße für jede Kontrolle erkannt wurden, und die Option, einen Compliancebericht für den Benchmark zu exportieren.

Security Command Center-Schwachstellenscanner überwachen Verstöße gegen gängige Compliance-Kontrollen auf Grundlage einer Best-Effort-Zuordnung von Google. Die Compliance-Berichte im Security Command Center sind kein Ersatz für eine Compliance-Prüfung, können Ihnen aber dabei helfen, Ihren Compliance-Status aufrechtzuerhalten und Verstöße frühzeitig zu erkennen.

Weitere Informationen dazu, wie Security Command Center die Compliance-Verwaltung unterstützt, finden Sie auf den folgenden Seiten:

Seite „Assets“

Auf der Seite Assets finden Sie eine detaillierte Anzeige aller Google Cloud-Ressourcen, auch Assets genannt, in Ihrem Projekt oder Ihrer Organisation.

Weitere Informationen zur Arbeit mit Assets auf der Seite Assets finden Sie unter Ressourcen in der Console verwenden.

Seite „Ergebnisse“

Auf der Seite Ergebnisse können Sie Ergebnisse von Security Command Center abfragen, prüfen, stummschalten und kennzeichnen. Das sind die Einträge, die von Security Command Center-Diensten erstellt werden, wenn ein Sicherheitsproblem in Ihrer Umgebung erkannt wird.

Weitere Informationen zum Arbeiten mit Ergebnissen auf der Seite Ergebnisse finden Sie unter Ergebnisse prüfen und verwalten.

Seite „Quellen“

Die Seite Quellen enthält Karten mit einer Zusammenfassung der Assets und Ergebnisse der aktivierten Sicherheitsquellen. Auf der Karte für jede Sicherheitsquelle werden einige Ergebnisse aus dieser Quelle angezeigt. Sie können auf den Namen der Ergebniskategorie klicken, um alle Ergebnisse in dieser Kategorie anzuzeigen.

Zusammenfassung der Ergebnisse

Auf der Karte Zusammenfassung der Ergebnisse wird die Anzahl der Ergebnisse pro durch Ihre Sicherheitsquellen zur Verfügung gestellten Kategorie angezeigt.

  • Klicken Sie auf den Namen der Quelle, um Details zu Ergebnissen einer bestimmten Quelle anzuzeigen.
  • Um Details zu allen Ergebnissen anzuzeigen, klicken Sie auf die Seite Ergebnisse. Dort können Sie Ergebnisse gruppieren oder Details zu einem einzelnen Ergebnis anzeigen.

Zusammenfassungen der Quellen

Unterhalb der Karte Zusammenfassung der Ergebnisse werden die Karten für alle eingebundenen und integrierten Quellen sowie Drittanbieterquellen angezeigt, die Sie aktiviert haben. Jede Karte zeigt die Anzahl der aktiven Ergebnisse für diese Quelle.

Seite „Sicherheitsstatus“

Auf der Seite Status finden Sie Details zu den Sicherheitsstatus, die Sie in Ihrer Organisation erstellt haben, und können diese Status auf eine Organisation, einen Ordner oder ein Projekt anwenden. Sie können sich auch die verfügbaren vordefinierten Körperhaltungsvorlagen ansehen.

Nächste Schritte