Console Security Command Center Enterprise

Cette page présente la navigation dans Security Command Center Enterprise et ce que vous pouvez faire avec les pages de premier niveau de Security Command Center. Si vous utilisez Security Command Center Standard ou Premium, consultez Utiliser Security Command Center Standard ou Premium dans la console Google Cloud .

Si Security Command Center n'est pas actif, vous êtes invité à l'activer. Pour en savoir plus sur l'activation de Security Command Center Enterprise, consultez Activer le niveau Security Command Center Enterprise.

Autorisations IAM requises

Pour utiliser Security Command Center avec tous les niveaux de service, vous devez disposer d'un rôle IAM (Identity and Access Management) contenant les autorisations appropriées :

  • Le lecteur administrateur du centre de sécurité (roles/securitycenter.adminViewer) vous permet d'afficher Security Command Center.
  • L'éditeur administrateur du centre de sécurité (roles/securitycenter.adminEditor) vous permet d'afficher Security Command Center et d'y apporter des modifications.
  • Lecteur du service Chronicle (roles/chroniclesm.viewer) vous permet d'afficher l'instance Google SecOps associée.

Si les règles de votre organisation sont définies sur restreindre les identités par domaine, vous devez vous connecter à la console Google Cloud avec un compte appartenant à un domaine autorisé.

Les rôles IAM pour Security Command Center peuvent être accordés au niveau de l'organisation, du dossier ou du projet. Votre capacité à afficher, modifier, créer ou mettre à jour les résultats, les éléments et les sources de sécurité dépend du niveau pour lequel vous disposez d'un accès. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.

Vous devez également disposer de l'un des rôles IAM suivants :

  • Administrateur Chronicle SOAR (roles/chronicle.soarAdmin)
  • Gestionnaire de menaces Chronicle SOAR (roles/chronicle.soarThreatManager)
  • Gestionnaire de failles Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)

Pour activer l'accès aux fonctionnalités liées à SOAR, vous devez également mapper ces rôles Identity and Access Management à un rôle SOC, un groupe d'autorisations et un environnement sur la page Paramètres > Paramètres SOAR. Pour en savoir plus, consultez Mapper et autoriser des utilisateurs à l'aide d'IAM.

Accéder à Security Command Center dans la console Google Cloud

Vous pouvez accéder au contenu Security Command Center dans la console Google Cloud depuis la page Présentation des risques.

  1. Accédez à Security Command Center :

    Accéder à Security Command Center

  2. Sélectionnez l'organisation dans laquelle vous avez activé Security Command Center Enterprise.

    Si Security Command Center est actif dans l'organisation ou le projet que vous sélectionnez, la page Présentation des risques s'affiche avec une vue d'ensemble.

Fonctionnalités et navigation dans Security Command Center

La navigation dans Security Command Center Enterprise est décrite ci-dessous. Si vous utilisez Security Command Center Standard ou Premium, consultez Utiliser Security Command Center Standard ou Premium dans la console Google Cloud .

Les tâches que vous pouvez effectuer dépendent de votre niveau de service Security Command Center, des services activés et des autorisations du rôle IAM qui vous a été attribué.

Les liens de navigation de gauche de Security Command Center Enterprise redirigent vers les pages du locataire Google Security Operations configuré lors de l'activation de Security Command Center Enterprise. Pour savoir quelles fonctionnalités de Google Security Operations sont disponibles avec Security Command Center Enterprise, consultez Niveaux de service Security Command Center. Cliquez sur un lien pour obtenir une explication de la page.

Page "Aperçu des risques" (version bêta)

La page Aperçu des risques offre une vue rapide des nouvelles menaces et du nombre total de failles actives dans votre environnementGoogle Cloud , à partir de tous les services intégrés et intégrés.

La page Présentation des risques sert de tableau de bord de sécurité pour vos premiers contacts. Elle met en évidence les risques prioritaires dans vos environnements cloud. Vous pouvez afficher des informations détaillées sur les différents domaines d'investigation dans Vue d'ensemble en sélectionnant l'une des vues suivantes :

  • Tous les risques : affiche toutes les données.

  • Failles CVE : affiche les failles et les informations CVE associées.

  • Code : affiche les résultats de sécurité liés au code.

Page "Problèmes" (aperçu)

Les problèmes sont les risques de sécurité les plus importants que Security Command Center Enterprise détecte dans vos environnements cloud. Ils vous permettent de réagir rapidement aux failles et aux menaces. Security Command Center détecte les problèmes grâce à des tests d'intrusion virtuels et des détections basées sur des règles. Pour en savoir plus sur l'investigation des problèmes, consultez Présentation des problèmes.

Page sur les résultats

Sur la page Résultats, vous pouvez interroger, examiner, désactiver et marquer les résultats Security Command Center, c'est-à-dire les enregistrements que créent les services Security Command Center lorsqu'ils détectent un problème de sécurité dans votre environnement. Pour en savoir plus sur l'utilisation des résultats sur la page Résultats, consultez Examiner et gérer les résultats.

Page sur les éléments

La page Éléments fournit un affichage détaillé de toutes les ressources Google Cloud , également appelées éléments, de votre projet ou de votre organisation.

Pour en savoir plus sur l'utilisation des composants sur la page Composants, consultez Utiliser les ressources dans la console.

Page sur la conformité

La page Conformité vous aide à évaluer et à prendre des mesures concernant la conformité avec les normes ou benchmarks de sécurité courants. La page affiche tous les benchmarks compatibles avec Security Command Center, ainsi que le pourcentage de contrôles de benchmark réussis.

Pour chaque benchmark, vous pouvez ouvrir une page Détails de la conformité qui fournit des informations supplémentaires sur les contrôles vérifiés par Security Command Center, le nombre de non-conformités détectées pour chaque contrôle et la possibilité d'exporter un rapport de conformité pour ce benchmark.

Les scanners de failles Security Command Center surveillent les cas de non-respect des contrôles de conformité courants grâce à un mappage optimisé fourni par Google. Les rapports de conformité Security Command Center ne remplacent pas un audit de conformité, mais peuvent vous aider à maintenir votre conformité et à détecter les violations en amont.

Pour en savoir plus sur la façon dont Security Command Center vous aide à gérer la conformité, consultez Gérer la conformité.

Page de gestion des postures

Sur la page Posture, vous pouvez afficher des informations sur les postures de sécurité que vous avez créées dans votre organisation et les appliquer à une organisation, un dossier ou un projet. Vous pouvez également afficher les modèles de posture prédéfinis disponibles.

Cette page de la console Security Operations vous permet de trouver des événements et des alertes UDM (Unified Data Model) dans votre instance Google Security Operations. Pour en savoir plus, consultez Recherche SIEM dans la documentation Google Security Operations.

Cette page de la console Security Operations vous permet de trouver des entités ou des cas spécifiques indexés par Google Security Operations SOAR. Pour en savoir plus, consultez Utiliser la page "Recherche" dans SOAR dans la documentation Google Security Operations.

Règles et détections

Cette page de la console Security Operations vous permet d'activer des détections sélectionnées et de créer des règles personnalisées pour identifier des schémas dans les données collectées à l'aide des mécanismes de collecte des données de journaux de la console Security Operations. Pour en savoir plus sur les détections organisées disponibles avec Security Command Center Enterprise, consultez Enquêter sur les menaces avec les détections organisées.

Alertes et IOC

Cette page de la console Security Operations vous permet d'afficher les alertes créées par des détections sélectionnées et des règles personnalisées. Pour en savoir plus sur l'analyse des alertes, consultez les sections suivantes de la documentation Google Security Operations :

Guides

Cette page de la console Security Operations vous permet de gérer les playbooks inclus dans le cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud.

Pour en savoir plus sur les intégrations disponibles dans ce cas d'utilisation, consultez Niveaux de service Security Command Center.

Pour en savoir plus sur les playbooks disponibles, consultez Mettre à jour le cas d'utilisation Enterprise.

Pour en savoir plus sur l'utilisation de la page Playbooks de la console Security Operations, consultez Contenu de la page "Playbooks" dans la documentation Google Security Operations.

Page sur les sources

La page Sources contient des fiches récapitulant les éléments et les résultats issus des sources de sécurité que vous avez activées. La fiche de chaque source de sécurité indique certains des résultats de cette source. Vous pouvez cliquer sur le nom de la catégorie de résultats pour afficher tous les résultats de cette catégorie.

Tableaux de bord SIEM

Cette page de la console Security Operations vous permet d'afficher les tableaux de bord Google Security Operations SIEM pour analyser les alertes créées par les règles Google Security Operations et les données collectées à l'aide des fonctionnalités de collecte des données de journaux de la console Security Operations.

Pour en savoir plus sur l'utilisation des tableaux de bord SIEM, consultez Présentation des tableaux de bord dans la documentation Google Security Operations.

Tableaux de bord SOAR

Cette page de la console Security Operations vous permet d'afficher et de créer des tableaux de bord à l'aide des données SOAR. Vous pouvez ainsi analyser les réponses et les demandes. Pour en savoir plus sur l'utilisation des tableaux de bord SOAR, consultez Présentation des tableaux de bord SOAR dans la documentation Google Security Operations.

Rapports SOAR

Cette page de la console Security Operations vous permet d'afficher des rapports sur les données SOAR. Pour en savoir plus sur l'utilisation des rapports SOAR, consultez Comprendre les rapports SOAR dans la documentation Google Security Operations.

Paramètres SCC

Vous permet de configurer Security Command Center, y compris les éléments suivants :

Guide de configuration SCC

Vous permet d'activer Security Command Center Enterprise et de configurer des services supplémentaires. Pour en savoir plus, consultez Activer le niveau Enterprise.

Paramètres SIEM

Cette page de la console Security Operations vous permet de modifier la configuration des fonctionnalités liées à Google Security Operations SIEM. Pour en savoir plus sur l'utilisation de ces fonctionnalités, consultez la documentation Google Security Operations.

Paramètres SOAR

Cette page de la console Security Operations vous permet de modifier la configuration des fonctionnalités liées à Google Security Operations SOAR. Pour en savoir plus sur l'utilisation de ces fonctionnalités, consultez la documentation Google Security Operations.

Différences entre les pages Security Command Center Enterprise

Le niveau Enterprise de Security Command Center inclut des fonctionnalités disponibles sur les pages de la console Google Cloud et sur celles de la console Security Operations.

Vous vous connectez à la console Google Cloud et accédez aux pages de la console Security Operations depuis la navigation dans la console Google Cloud . Cette section décrit les tâches que vous pouvez effectuer dans chacun d'eux.

Pages de la console Google Cloud

Les pages de la console Google Cloud vous permettent d'effectuer les tâches suivantes :

  • Activez Security Command Center.
  • Configurez les autorisations Identity and Access Management (IAM) pour tous les utilisateurs Security Command Center.
  • Connectez-vous à d'autres environnements cloud pour collecter des données de ressources et de configuration.
  • Travailler avec les résultats et les exporter.
  • Évaluez les risques grâce aux scores d'exposition aux attaques.
  • Utilisez les problèmes, qui sont les risques de sécurité les plus importants que Security Command Center Enterprise a détectés dans vos environnements cloud.
  • Identifiez les données à sensibilité élevée avec Sensitive Data Protection.
  • Examinez et corrigez les résultats individuels pour votre Google Cloud.
  • Configurez Security Health Analytics, Web Security Scanner et d'autres services intégrés Google Cloud.
  • Gérez les stratégies de sécurité.
  • Évaluez et signalez votre conformité aux normes ou benchmarks de sécurité courants.
  • Affichez et recherchez vos Google Cloud composants.

L'image suivante montre le contenu de Security Command Center dans la consoleGoogle Cloud .

La console Google Cloud .

Pages de la console Security Operations

La page de la console Security Operations vous permet d'effectuer des tâches telles que les suivantes :

  • Connectez-vous à d'autres environnements cloud pour collecter des données de journaux pour les détections sélectionnées dans la gestion des informations et des événements de sécurité (SIEM).
  • Configurez les paramètres d'orchestration de la sécurité, d'automatisation et de réponse (SOAR).
  • Configurez des utilisateurs et des groupes pour la gestion des incidents et des demandes.
  • Travailler avec des cas, y compris regrouper des résultats, attribuer des tickets et travailler avec des alertes.
  • Utilisez une séquence automatisée d'étapes appelée "playbook" pour résoudre les problèmes.
  • Utilisez le bureau pour gérer les actions et les tâches en attente des playbooks et des requêtes ouvertes.

L'image suivante montre la console Security Operations.

Console des opérations de sécurité

Les pages de la console Security Operations ont une URL semblable au modèle suivant.

https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/cases

CUSTOMER_SUBDOMAIN est votre identifiant client spécifique.