Usa Security Command Center en la consola de Google Cloud

En esta página, se proporciona una descripción general de Security Command Center en la consola de Google Cloud y lo que puedes hacer con las páginas de nivel superior de Security Command Center.

Si Security Command Center aún no está configurado para tu organización o un proyecto de esta, debes activarlo para poder usarlo en la consola de Google Cloud. Para obtener información sobre activación, consulta Descripción general de la activación de Security Command Center.

Para obtener una descripción general de Security Command Center, consulta Descripción general de Security Command Center.

Permisos de IAM obligatorios

Para usar Security Command Center, debes tener una función de administración de identidades y accesos (IAM) que incluya los permisos adecuados:

  • El Visualizador administrador del centro de seguridad te permite ver Security Command Center.
  • El Editor administrador del centro de seguridad te permite ver Security Command Center y realizar cambios.

Si las políticas de tu organización restringir identidades por dominio, debes acceder a la consola de Google Cloud en una cuenta que esté en dominio permitido.

Los roles de IAM para Security Command Center se pueden otorgar a nivel de la organización, a nivel de carpeta o proyecto. Tu capacidad para ver, editar, crear o actualizar resultados, recursos, y las fuentes de seguridad dependen del nivel al que se te otorgue acceso. Para obtener más información Para conocer los roles de Security Command Center, consulta Control de acceso.

Accede a Security Command Center en la consola de Google Cloud

Para acceder a Security Command Center en la consola de Google Cloud, sigue estos pasos:

  1. Ve a Security Command Center:

    Ir a Security Command Center

  2. Selecciona el proyecto o la organización que deseas ver.

    Si Security Command Center está activo en la organización o proyecto que seleccionaste, se muestra la página Descripción general de riesgos con una descripción general del nuevo hallazgos de amenazas y el hallazgo de vulnerabilidad activo en los últimos siete días.

    Si Security Command Center no está activo, te invitamos a activarlo. Para para obtener más información sobre la activación de Security Command Center, consulta Descripción general de la activación de Security Command Center.

Security Command Center en la consola de Google Cloud

Más allá de la página Descripción general de riesgos, puedes supervisar y administrar la seguridad problemas en tu entorno de Google Cloud a través de los siguientes Páginas de Security Command Center en la consola de Google Cloud. Haz clic en el nombre de una página para obtener una explicación de esta.

Página de resumen de riesgos

La página Descripción general de riesgos proporciona una vista rápida de las nuevas amenazas y la cantidad total de vulnerabilidades activas en tu entorno de Google Cloud de todos y servicios integrados. Puedes cambiar el intervalo de tiempo que se muestra en todas las áreas de esta página de 1 hora a 6 meses.

La página Descripción general de riesgos incluye varios paneles, como los siguientes:

  • Los principales hallazgos de vulnerabilidades muestran los diez hallazgos que tienen la mayor y puntuaciones de exposición a ataques.
  • Nuevas amenazas a lo largo del tiempo muestra un gráfico de las amenazas nuevas detectadas por día, con los totales por hora. En el gráfico de la página, se encuentran las vistas de la amenaza los resultados por categoría, recurso y proyecto. Puedes ordenar cada vista por gravedad.
  • En Hallazgos de CVE principales (solo en los niveles Premium y Enterprise), se muestran los hallazgos de vulnerabilidades agrupados según la capacidad de explotación y el impacto de la CVE. Haz clic en un bloque del mapa de calor para ver los hallazgos correspondientes enumerados por ID de CVE.
  • Vulnerabilidades por tipo de recurso es una pantalla gráfica que muestra las vulnerabilidades activas de los recursos de tu organización o proyecto.
  • Las vulnerabilidades activas proporcionan vistas con pestañas de la vulnerabilidad. los resultados por nombre de categoría, por recurso afectado y por proyecto. Puedes ordenar cada vista según la gravedad.
  • Los hallazgos de identidad y acceso muestran los hallazgos de configuración incorrecta. relacionadas con las cuentas principales (identidades) que están mal configurados o tienen permisos excesivos o confidenciales a los recursos de Google Cloud (acceso). Administración de la identidad y los controles de acceso a veces se denominan administración de derechos de infraestructura de nube.
  • Los hallazgos de seguridad de los datos muestran los hallazgos de Servicio de descubrimiento de Sensitive Data Protection. Este resumen incluye hallazgos de vulnerabilidades que indican la presencia de secretos en el entorno variables y observación hallazgos que indican los niveles de riesgo de sensibilidad y datos de tu de Google Cloud.

Si haces clic en el nombre de la categoría de cualquier hallazgo en la página Descripción general de riesgos, se realiza te dirigirá a la página Hallazgos, donde podrás ver los detalles del hallazgo.

Página de amenazas

La página Threats te ayuda a revisar posibles eventos dañinos en tus recursos de Google Cloud durante un período que especifiques. El período predeterminado es de siete días.

En la página de amenazas, puedes ver los hallazgos en las siguientes secciones:

  • En Amenazas por gravedad, se muestra la cantidad de amenazas en cada gravedad. a nivel de organización.
  • En Amenazas por categoría, se muestra la cantidad de hallazgos en cada categoría. en todos los proyectos.
  • En Amenazas por recurso, se muestra la cantidad de hallazgos para cada recurso en para tu organización o proyecto.

Puedes especificar el período para el cual mostrar las amenazas con el comando lista desplegable en el campo Intervalo de tiempo. La lista desplegable tiene varias opciones entre 1 hora y “todo el tiempo”, que muestra todos los resultados desde que el servicio se activó. El período que seleccionaste se guarda entre las sesiones.

Página de vulnerabilidades

En la página Vulnerabilidades, se enumeran todas las configuraciones incorrectas y el software detectores de vulnerabilidades que los servicios de detección integrados Security Command Center se ejecuta en tus entornos de nube. Para cada detector enumerado, se muestra la cantidad de resultados activos.

Servicios de detección de vulnerabilidades

En la página Vulnerabilidad, se enumeran los detectores de los siguientes elementos: de detección integrados de Security Command Center:

Otros servicios de Google Cloud que están integrados en Security Command Center también detecta vulnerabilidades de software y de configuración incorrecta. Los hallazgos de una selección de estos servicios también se que se muestra en la página Vulnerabilidades. Para obtener más información los servicios que producen hallazgos de vulnerabilidades en Security Command Center, consulta Servicios de detección.

Información sobre las categorías de los detectores de vulnerabilidades

Para cada detector de parámetros de configuración incorrectos o vulnerabilidades de software, la página Vulnerabilidades muestra la siguiente información:

  • Estado: un ícono indica si el detector está activo y si este encontró un resultado que se deba corregir. Cuando mantienes el puntero sobre el ícono de estado, una información sobre la herramienta muestra la fecha y la hora en que el detector encontró el resultado o la información sobre cómo validar la recomendación.
  • Last scanned: La fecha y hora del último análisis del detector.
  • Categoría: La categoría o el tipo de vulnerabilidad Para obtener una lista de las categorías que detecta cada servicio de Security Command Center, consulta lo siguiente:
  • Recomendación: Es un resumen de cómo solucionar el resultado. Para obtener más información, consulta Soluciona los problemas de las estadísticas del estado de seguridad.
  • Activa: Es la cantidad total de resultados en la categoría.
  • Estándares: Son las comparativas de cumplimiento a las que se aplica la categoría de resultado, si existe alguna. Si deseas obtener más información sobre las comparativas, consulta Resultados de vulnerabilidades.

Cómo filtrar los resultados de vulnerabilidades

Una organización grande podría tener muchos resultados de vulnerabilidad en su implementación para revisar, clasificar y hacer un seguimiento. Usando filtros disponibles en las páginas Vulnerabilidades y Hallazgos de Security Command Center en la consola de Google Cloud, puedes enfocarte en los eventos de las vulnerabilidades en tu organización y las revisas el tipo de activo, el proyecto y mucho más.

Para obtener más información sobre cómo filtrar hallazgos de vulnerabilidades, consulta Filtrar los hallazgos de vulnerabilidades en Security Command Center.

Página de cumplimiento

La página Cumplimiento te ayuda a evaluar y tomar medidas para tu cumplimiento. con estándares de seguridad o comparativas comunes. La página muestra comparativas que admite Security Command Center, y el porcentaje de aprobar los controles de comparativas.

Para cada comparativa, puedes abrir la página Detalles de cumplimiento en la que proporciona detalles adicionales sobre los controles de Security Command Center comprobaciones de la comparativa, cuántos incumplimientos se detectaron para cada control y la opción de exportar un informe de cumplimiento para la comparativa.

Los escáneres de vulnerabilidades de Security Command Center supervisan los incumplimientos de los controles de cumplimiento comunes, según el mapeo de mejor esfuerzo proporcionado por Google. Los informes de cumplimiento de Security Command Center no reemplazan auditoría de cumplimiento, pero puede ayudarte a mantener tu estado de cumplimiento y detectar incumplimientos anticipadamente.

Para obtener más información sobre cómo Security Command Center respalda el cumplimiento del sitio web, consulta las siguientes páginas:

Página de recursos

En la página Activos, se muestran todos los elementos recursos de Google Cloud, también llamados recursos, en tu proyecto o para que se adapten a las necesidades de tu organización.

Puedes obtener más información para trabajar con recursos en la página Activos. consulta Trabaja con recursos en la consola.

Página de resultados

En la página Hallazgos, puedes consultar, revisar, silenciar y marcar Los resultados de Security Command Center, los registros que servicios que crean cuando detectan un problema de seguridad en tu entorno.

Para obtener más información sobre cómo trabajar con los resultados en la página Hallazgos, Consulta Revisa y administra los hallazgos.

Página de fuentes

La página Fuentes contiene tarjetas que ofrecen un resumen de los recursos y hallazgos de las fuentes de seguridad que habilitaste. Las tarjetas de cada fuente de seguridad muestra algunos de los resultados de esa fuente. Puedes hacer clic en el nombre de la categoría de resultado para ver todos los resultados de esa categoría.

Resumen de hallazgos

La tarjeta Resumen de resultados muestra un recuento de cada categoría de resultados que proporcionan las fuentes de seguridad habilitadas.

  • Para ver los detalles de los resultados de una fuente específica, haz clic en el nombre de la fuente.
  • Para ver los detalles de todos los resultados, haz clic en la página Resultados, en la que puedes agrupar resultados o ver detalles de un resultado individual.

Resúmenes de orígenes

Debajo de la tarjeta Resumen de resultados, las tarjetas aparecen para cualquier origen integrado y de terceros que hayas habilitado. Cada tarjeta proporciona recuentos de resultados activos de ese origen.

Página Posture

En la página Postura, puedes ver detalles sobre la seguridad y estrategias que creaste en tu organización y aplicar las posturas a una organización, carpeta o proyecto. También puedes ver las plantillas de postura predefinidas disponibles.

¿Qué sigue?