本页面简要介绍了 Google Cloud 控制台中的 Security Command Center,以及您可以通过 Security Command Center 的顶级页面执行的操作。
如果您尚未为贵组织或贵组织中的项目设置 Security Command Center,则需要先激活该服务,然后才能在 Google Cloud 控制台中使用 Security Command Center。如需了解如何激活,请参阅 Security Command Center 激活概览。
如需大致了解 Security Command Center,请参阅 Security Command Center 概览。
必需的 IAM 权限
如需使用 Security Command Center,您必须拥有具备适当权限的 Identity and Access Management (IAM) 角色:
- Security Center Admin Viewer 可让您查看 Security Command Center。
- Security Center Admin Editor 可让您查看 Security Command Center 并进行更改。
如果您的组织政策设置为按网域限制身份,您必须使用允许的网域中的账号登录 Google Cloud 控制台。
Security Command Center 的 IAM 角色可以在组织、文件夹或项目级层授予。您能否查看、修改、创建或更新发现结果、资产和安全来源,取决于您获授予的访问权限级别。如需详细了解 Security Command Center 角色,请参阅访问权限控制。
在 Google Cloud 控制台中访问 Security Command Center
如需在 Google Cloud 控制台中访问 Security Command Center,请执行以下操作:
进入 Security Command Center:
选择要查看的项目或组织。
如果 Security Command Center 在您选择的组织或项目中处于活跃状态,则风险概览页面将显示概览,其中包含新的威胁发现结果以及过去七天的活跃漏洞发现结果。
如果 Security Command Center 未处于活跃状态,系统会邀请您激活它。如需详细了解如何激活 Security Command Center,请参阅 Security Command Center 激活概览。
Google Cloud 控制台中的 Security Command Center
除了风险概览页面之外,您还可以通过 Google Cloud 控制台中的以下 Security Command Center 页面监控和管理 Google Cloud 环境中的安全问题。点击网页名称可查看该网页的说明。
“风险概览”页面
风险概览页面可让您快速查看 Google Cloud 环境中所有内置和集成服务中的新威胁和活跃漏洞的总数。您可以将此页面中所有区域显示的时间范围从 1 小时更改为 6 个月。
风险概览页面包含各种信息中心,包括:
- 重大漏洞发现结果会显示攻击风险得分最高的 10 项发现结果。
- 随着时间变化出现的新威胁会以图表的形式显示每天检测到的新威胁,以及每小时的总数。页面上的图表之后是按类别、资源和项目分类的威胁发现结果视图。您可以按发现严重程度对每个视图进行排序。
- 重要 CVE 发现结果(仅限高级层级和企业层级)会按 CVE 可利用性和影响分组显示漏洞发现结果。点击热点图中的某个块,即可按 CVE ID 查看相应的发现结果。
- 漏洞数(按资源类型)是一种显示项目或组织中资源的活跃漏洞的图形。
- 活跃漏洞提供了按类别名称、受影响资源和项目分类的漏洞发现结果标签页式视图。您可以按发现结果严重级别对各个视图进行排序。
- 身份和访问权限问题发现结果会显示与以下问题相关的错误配置发现结果:主账号(身份)配置错误,或向其授予了对 Google Cloud 资源的过多或敏感权限(访问权限)。身份和访问权限控制的管理有时也称为云基础架构使用权管理。
- 数据安全发现结果会显示敏感数据保护发现服务中的发现结果。此摘要包含任何表明环境变量中存在密钥的漏洞发现结果,以及表明数据的敏感度和数据风险级别的观察结果。
点击风险概览页面上任何发现结果的类别名称,即可前往发现结果页面,在其中查看相应发现结果的详细信息。
“威胁”页面
威胁页面可帮助您查看指定时间段内 Google Cloud 资源中潜在的有害事件。默认时间段为 7 天。
在“威胁”页面上,您可以在以下部分查看发现结果:
- 威胁(按严重级别划分)显示每个严重级别的威胁数量。
- 威胁(按类别划分)显示所有项目中每个类别的发现结果数量。
- 威胁(按资源划分)显示项目或组织中每个资源的发现结果数量。
您可以使用时间范围字段中的下拉列表指定要显示威胁的时间段。下拉列表中的几个时间范围选项介于 1 小时到全部时间,其会显示自该服务激活以来的所有发现结果。将在各会话之间保存您选择的时间段。
“漏洞”页面
漏洞页面列出了 Security Command Center 的内置检测服务在您的云环境中运行的所有配置错误和软件漏洞检测器。对于列出的每个检测器,系统都会显示有效发现结果数量。
漏洞检测服务
漏洞页面列出了 Security Command Center 以下内置检测服务的检测器:
与 Security Command Center 集成的其他 Google Cloud 服务也会检测软件漏洞和错误配置。部分服务的发现结果也会显示在漏洞页面上。如需详细了解在 Security Command Center 中生成漏洞发现结果的服务,请参阅检测服务。
漏洞检测器类别的相关信息
对于每个配置错误或软件漏洞检测器,漏洞页面会显示以下信息:
- 状态:图标表示检测器是否处于活动状态,以及检测器是否发现需要处理的发现结果。将指针悬停在状态图标上时,工具提示会出现并显示检测器找到结果的日期和时间,或显示有关如何验证建议的信息。
- 上次扫描时间:检测器最近一次扫描的日期和时间。
- 类别:漏洞的类别或类型。如需查看每项 Security Command Center 服务检测到的类别列表,请参阅以下内容:
- 建议:有关如何处理发现结果的摘要。如需了解详情,请参阅处理 Security Health Analytics 发现结果。
- 有效:类别中的发现结果总数。
- 标准:发现结果类别适用的合规性基准(如果有)。如需详细了解基准,请参阅漏洞发现结果。
过滤漏洞发现结果
大型组织在其部署过程中可能有很多漏洞发现结果,以进行审核、分类和跟踪。通过使用 Google Cloud 控制台中 Security Command Center 的漏洞和发现结果页面上提供的过滤条件,您可以专注于整个组织内最严重的漏洞,并按资产类型、项目等审核漏洞。
如需详细了解如何过滤漏洞发现结果,请参阅在 Security Command Center 中过滤漏洞发现结果。
“合规性”页面
合规性页面可帮助您评估自己是否符合常见安全标准或基准,并采取相应措施。该页面会显示 Security Command Center 支持的所有基准,以及通过基准控制的百分比。
对于每个基准,您都可以打开合规性详情页面,该页面会详细说明 Security Command Center 会针对基准检查哪些控制项、每个控制项检测到多少违规问题,以及导出基准合规性报告的选项。
Security Command Center 漏洞扫描工具会根据 Google 提供的“尽力而为”的映射,监控违反常见合规性控制的行为。Security Command Center 合规性报告不能替代合规性审核,但可帮助您保持合规状态并尽早发现违规行为。
如需详细了解 Security Command Center 如何支持合规性管理,请参阅以下页面:
“资产”页面
资产页面详细显示您的项目或组织中的所有 Google Cloud 资源(也称为“资产”)。
如需详细了解如何在资产页面上使用资产,请参阅在控制台中使用资源。
“发现结果”页面
在发现结果页面上,您可以查询、查看、忽略和标记 Security Command Center 发现结果,即 Security Command Center 服务在您的环境中检测到安全问题时创建的记录。
如需详细了解如何在发现结果页面上处理发现结果,请参阅查看和管理发现结果。
“来源”页面
来源页面包含一些卡片,其中汇总了您已启用的安全来源中的资源和发现结果。每个安全来源的卡片都会显示来自该来源的部分发现结果。您可以点击发现结果类别名称以查看此类别中的所有发现结果。
发现结果摘要
发现结果摘要卡片显示您已启用安全来源提供的每种发现结果的数量。
- 要查看来自特定来源的发现结果的详细信息,请点击相应来源的名称。
- 要查看所有发现结果的详细信息,请点击发现结果页面,您可以在其中对发现结果进行分组或查看个别发现结果的详细信息。
来源摘要
发现结果摘要卡片下面会显示您启用的所有内置、集成和第三方来源的卡片。每张卡片会提供相应来源的有效发现结果数量。
“安全状况”页面
在安全状况页面上,您可以查看您在组织中创建的安全状况的详细信息,并将安全状况应用于组织、文件夹或项目。您还可以查看可用的预定义姿势模板。
后续步骤
- 了解检测服务。
- 了解如何使用安全标记。
- 了解如何配置 Security Command Center 服务。