Bonnes pratiques concernant Security Command Center

Cette page fournit des recommandations pour la gestion des services et des fonctionnalités de Security Command Center afin de vous aider à tirer le meilleur parti du produit.

Security Command Center est une plate-forme puissante qui permet de surveiller les données et les risques de sécurité au sein de votre organisation ou de projets individuels. Security Command Center est conçu pour offrir une protection maximale tout en nécessitant une configuration minimale. Toutefois, vous pouvez prendre des mesures pour adapter la plate-forme à votre workflow et vous assurer que vos ressources sont protégées.

Activer le niveau Premium ou Enterprise

Les niveaux Premium et Enterprise de Security Command Center offrent la meilleure protection grâce à un large éventail de fonctionnalités de sécurité cloud et d'opérations de sécurité, y compris la détection des menaces, la détection des failles logicielles, les évaluations de conformité, les fonctionnalités d'opérations de sécurité et bien plus encore. Le niveau Standard n'offre que des services et des fonctionnalités limités.

Pour en savoir plus sur toutes les fonctionnalités de Security Command Center, consultez la présentation de Security Command Center.

Pour en savoir plus sur les fonctionnalités incluses avec chaque niveau, consultez les informations suivantes:

Utiliser les activations au niveau du projet du niveau Premium

Vous pouvez activer le niveau Premium pour les organisations ou les projets individuels dans la console Google Cloud.

Avec les activations au niveau du projet, certaines fonctionnalités qui nécessitent un accès au niveau de l'organisation ne sont pas disponibles, quel que soit le niveau. Pour en savoir plus, consultez la section Disponibilité des fonctionnalités avec les activations au niveau du projet.

Les activations du niveau Premium sont facturées en fonction de la consommation de ressources, sauf si vous souscrivez un abonnement au niveau de l'organisation. Pour en savoir plus, reportez-vous à la page Tarifs.

Pour en savoir plus sur l'activation de l'un des niveaux de Security Command Center, consultez la page Présentation de l'activation de Security Command Center.

Activer tous les services intégrés

Nous vous recommandons d'activer tous les services intégrés, en fonction des bonnes pratiques recommandées pour chaque service.

Si Security Command Center est déjà activé, vous pouvez vérifier les services activés sur la page Paramètres.

Vous pouvez désactiver n'importe quel service, mais il est préférable de laisser tous les services de votre niveau activés en permanence. Le fait de laisser tous les services activés vous permet de bénéficier de mises à jour continues et de vous assurer que des protections sont fournies pour les ressources nouvelles et modifiées.

Avant d'activer Web Security Scanner en production, consultez les bonnes pratiques pour Web Security Scanner.

Vous pouvez également envisager d'activer les services intégrés (Détection d'anomalies, Protection des données sensibles et Google Cloud Armor), de découvrir plus en détail les services de sécurité tiers et d'activerCloud Logging pour Event Threat Detection et Container Threat Detection. Selon la quantité d'informations, les coûts de Sensitive Data Protection et de Google Cloud Armor peuvent être importants. Suivez les bonnes pratiques pour contrôler les coûts de la protection des données sensibles et consultez le guide des tarifs de Google Cloud Armor.

Activer les journaux pour Event Threat Detection

Si vous utilisez Event Threat Detection, vous devrez peut-être activer certains journaux qu'il analyse. Bien que certains journaux soient toujours activés, comme les journaux d'audit des activités d'administration de Cloud Logging, d'autres, comme la plupart des journaux d'audit d'accès aux données, sont désactivés par défaut et doivent être activés avant que la détection des menaces d'événements puisse les analyser.

Voici quelques journaux que vous devriez activer:

  • Journaux d'audit des accès aux données dans Cloud Logging
  • Journaux Google Workspace (activations au niveau de l'organisation uniquement)

Les journaux que vous devez activer dépendent de:

  • Les services Google Cloud que vous utilisez
  • Les besoins de sécurité de votre entreprise

Logging peut facturer l'ingestion et le stockage de certains journaux. Avant d'activer des journaux, consultez la section Tarifs de Logging.

Une fois un journal activé, Event Threat Detection commence à l'analyser automatiquement.

Pour en savoir plus sur les modules de détection qui nécessitent des journaux et ceux que vous devez activer, consultez la section Journaux que vous devez activer.

Définir votre ensemble de ressources à forte valeur

Pour vous aider à hiérarchiser les résultats de failles et d'erreurs de configuration qui exposent les ressources les plus importantes à protéger, spécifiez celles de vos ressources à forte valeur qui appartiennent à votre ensemble de ressources à forte valeur.

Les résultats qui exposent les ressources de votre ensemble de ressources à forte valeur reçoivent des scores d'exposition aux attaques plus élevés.

Vous spécifiez les ressources qui appartiennent à votre ensemble de ressources à forte valeur en créant des configurations de valeurs de ressources. Tant que vous n'avez pas créé votre première configuration de valeur de ressource, Security Command Center utilise un ensemble de ressources de valeur élevée par défaut qui n'est pas personnalisé en fonction de vos priorités de sécurité.

Utiliser Security Command Center dans la console Google Cloud

Dans la console Google Cloud, Security Command Center fournit des fonctionnalités et des éléments visuels qui ne sont pas encore disponibles dans l'API Security Command Center. Les fonctionnalités, qui incluent une interface intuitive, des graphiques formatés, des rapports de conformité et des hiérarchies visuelles des ressources, vous permettent de mieux comprendre votre organisation. Pour en savoir plus, consultez Utiliser Security Command Center dans la console Google Cloud.

Étendre les fonctionnalités avec l'API et gcloud

Si vous avez besoin d'un accès automatisé, essayez les bibliothèques clientes Security Command Center et l'API Security Command Center, qui vous permettent d'accéder à votre environnement Security Command Center et de le contrôler. Vous pouvez utiliser l'explorateur d'API ("Essayer cette API" dans les panneaux des pages de référence de l'API) pour explorer de manière interactive l'API Security Command Center sans clé API. Vous pouvez vérifier les méthodes et les paramètres disponibles, exécuter des requêtes et afficher les réponses en temps réel.

L'API Security Command Center permet aux analystes et aux administrateurs de gérer vos ressources et vos résultats. Les ingénieurs peuvent utiliser l'API pour créer des solutions personnalisées de surveillance et de création de rapports.

Étendre les fonctionnalités avec des modules de détection personnalisés

Si vous avez besoin de détecteurs qui répondent aux besoins uniques de votre organisation, envisagez de créer des modules personnalisés:

Vérifier et gérer les ressources

Security Command Center affiche tous vos éléments sur la page Éléments de la console Google Cloud, où vous pouvez interroger vos éléments et afficher des informations à leur sujet, y compris les résultats associés, leur historique des modifications, leurs métadonnées et leurs stratégies IAM.

Les informations sur les éléments de la page Éléments sont lues à partir de Cloud Asset Inventory. Pour recevoir des notifications en temps réel concernant les modifications de ressources et de règles, créez un flux et abonnez-vous.

Pour en savoir plus, consultez la page des composants.

Répondre rapidement aux failles et aux menaces

Les résultats de Security Command Center fournissent des enregistrements des problèmes de sécurité détectés, qui incluent des informations détaillées sur les ressources concernées et des instructions détaillées pour identifier et corriger les failles et les menaces.

Les résultats concernant les failles décrivent la faille ou l'erreur de configuration détectée, calculent un score d'exposition aux attaques et une gravité estimée. Les résultats concernant les failles vous avertissent également en cas de non-respect des normes ou des benchmarks de sécurité. Pour en savoir plus, consultez la section Benchmarks compatibles.

Avec Security Command Center Premium, les résultats des failles incluent également des informations de Mandiant sur l'exploitabilité et l'impact potentiel de la faille en fonction de l'enregistrement CVE correspondant. Vous pouvez utiliser ces informations pour définir la priorité de la correction de la faille. Pour en savoir plus, consultez la section Prioriser les failles CVE en fonction de leur impact et de leur exploitabilité.

Les résultats de menaces incluent les données du framework MITRE ATT&CK, qui explique les techniques d'attaque contre les ressources cloud et fournit des conseils de résolution des problèmes, ainsi que VirusTotal, un service appartenant à Alphabet qui fournit du contexte sur des fichiers, des URL, des domaines et des adresses IP potentiellement malveillants.

Les guides suivants constituent un point de départ pour vous aider à résoudre les problèmes et à protéger vos ressources.

Contrôler le volume des résultats

Pour contrôler le volume des résultats dans Security Command Center, vous pouvez désactiver manuellement ou automatiquement des résultats individuels, ou créer des règles de blocage qui désactivent automatiquement les résultats en fonction des filtres que vous définissez. Vous pouvez utiliser deux types de règles de masquage pour contrôler le volume de recherche:

  • Règles Ignorer statiques qui ignorent indéfiniment les futurs résultats.
  • Règles de masquage dynamiques contenant une option permettant de désactiver temporairement les résultats actuels et futurs.

Nous vous recommandons d'utiliser exclusivement des règles de masquage dynamique pour réduire le nombre de résultats que vous examinez manuellement. Pour éviter toute confusion, nous vous déconseillons d'utiliser simultanément des règles de masquage statiques et dynamiques. Pour comparer les deux types de règles, consultez la section Types de règles de masquage.

Les résultats ignorés sont masqués et mis sous silence, mais ils sont toujours consignés à des fins d'audit et de conformité. Vous pouvez afficher les résultats ignorés ou les réactiver à tout moment. Pour en savoir plus, consultez la section Ignorer les résultats dans Security Command Center.

La désactivation des résultats à l'aide de règles Ignorer dynamiques est l'approche recommandée et la plus efficace pour contrôler le volume de résultats. Vous pouvez également utiliser des marques de sécurité pour ajouter des éléments à des listes d'autorisation.

Chaque détecteur de Security Health Analytics comporte un type de marque dédié qui vous permet d'exclure les ressources marquées de la règle de détection. Cette fonctionnalité est utile lorsque vous ne souhaitez pas générer de résultats pour des ressources ou des projets spécifiques.

Pour en savoir plus sur les marques de sécurité, consultez la page Utiliser des marques de sécurité.

Définir les notifications

Les notifications vous informent des résultats nouveaux et mis à jour en quasi-temps réel et, grâce aux notifications par e-mail et par chat, peuvent le faire même lorsque vous n'êtes pas connecté à Security Command Center. Pour en savoir plus, consultez la section Configurer des notifications de recherche.

Security Command Center Premium vous permet de créer des exportations continues afin de simplifier le processus d'exportation des résultats vers Pub/Sub.

Découvrir les fonctions Cloud Run

Cloud Run Functions est un service Google Cloud qui vous permet de connecter des services cloud et d'exécuter du code en réponse à des événements. Vous pouvez utiliser l'API Notifications et les fonctions Cloud Run pour envoyer des résultats à des systèmes tiers de remédiation et d'assistance, ou pour effectuer des actions automatisées comme la fermeture automatique des résultats.

Pour commencer, accédez au dépôt Open Source du code Cloud Run Functions de Security Command Center. Le dépôt contient des solutions permettant d'effectuer des actions automatisées sur les résultats de sécurité.

Laisser les communications activées

Security Command Center est régulièrement mis à jour avec de nouveaux détecteurs et de nouvelles fonctionnalités. Les notes de version vous informent des modifications apportées au produit et des mises à jour de la documentation. Vous pouvez toutefois définir vos préférences de communication dans la console Google Cloud pour recevoir des informations sur les produits et promotions spéciales, par e-mail ou sur mobile. Vous pouvez également nous indiquer si vous souhaitez participer aux enquêtes utilisateur et aux programmes pilotes.

Si vous avez des commentaires ou des questions, vous pouvez en faire part à votre commercial, à notre équipe d'assistance Cloud ou en signalant un bug.

Étape suivante