Consoles do Security Command Center Enterprise

O nível Enterprise do Security Command Center inclui dois consoles: o Google Cloud e o de operações de segurança.

É possível fazer login nos dois consoles usando o mesmo nome de usuário e as mesmas credenciais.

Console doGoogle Cloud

O console Google Cloud permite realizar tarefas como:

  • Ative o Security Command Center.
  • Configure as permissões do Identity and Access Management (IAM) para todos os usuários do Security Command Center.
  • Configure a conectividade da AWS para o gerenciamento de vulnerabilidades.
  • Trabalhar com e exportar descobertas.
  • Gerenciar posturas de segurança.
  • Avalie os riscos com as pontuações de exposição a ataques.
  • Identifique dados de alta sensibilidade com a proteção de dados sensíveis.
  • Detectar e corrigir descobertas individuais diretamente.
  • Configure a Análise de integridade da segurança, o Web Security Scanner e outros Google Cloud serviços integrados.
  • Avalie e informe sobre sua conformidade com padrões de segurança ou benchmarks comuns.
  • Acesse e pesquise seus Google Cloud recursos.

É possível acessar o conteúdo do Security Command Center no Google Cloud console na página Visão geral de riscos.

Acesse Security Command Center

A imagem a seguir mostra o conteúdo do Security Command Center no consoleGoogle Cloud .

O console Google Cloud .

Console de operações de segurança

Com o console de operações de segurança, você pode realizar tarefas como:

  • Configure a conectividade da AWS para a detecção de ameaças.
  • Configure usuários e grupos para o gerenciamento de incidentes.
  • Configure as configurações de orquestração, automação e resposta de segurança (SOAR).
  • Configure a transferência de dados para o gerenciamento de eventos e informações de segurança (SIEM).
  • Investigar e remediar descobertas individuais para sua Google Cloud organização e ambiente da AWS.
  • Trabalhe com problemas, os riscos de segurança mais importantes que o Security Command Center Enterprise encontrou nos seus ambientes de nuvem.
  • Trabalhar com casos, o que inclui agrupar descobertas, atribuir tickets e trabalhar com alertas.
  • Use uma sequência automatizada de etapas, conhecidas como playbooks, para corrigir problemas.
  • Use o Workdesk para gerenciar ações e tarefas pendentes de casos abertos e playbooks.

É possível acessar o console de operações de segurança neste URL:

https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security`

Substitua CUSTOMER_SUBDOMAIN pelo seu identificador específico do cliente. É possível determinar seu identificador usando um dos seguintes métodos:

  • No guia de configuração do console Google Cloud , as etapas 4 a 6 redirecionam para o console de operações de segurança. Para acessar o guia de configuração, siga estas instruções:

    1. Acesse o guia de configuração do Security Command Center.

      Acessar o Guia de configuração

    2. Selecione a organização em que o Security Command Center está ativado.

    3. Clique no link em qualquer uma destas etapas:

      • Etapa 4: configurar usuários e grupos
      • Etapa 5: configurar integrações
      • Etapa 6: configurar a ingestão de registros
  • No console Google Cloud , clique em um dos links do caso. Para acessar um link de caso, faça o seguinte:

    1. Acesse a página Vulnerabilidades por caso.

      Acesse Vulnerabilidades por caso

    2. Selecione a organização em que o Security Command Center está ativado.

    3. Clique em qualquer link na coluna Case Id da tabela Vulnerability findings.

  • No Google Cloud console, acesse o link na página Configurações de administração do Google Security Operations. Esse método exige que você saiba o projeto de gerenciamento usado para ativar o Security Command Center Enterprise para sua organização.

    1. Acesse a página do Google SecOps.

      Acesse Vulnerabilidades por caso

    2. Selecione o projeto de gerenciamento da sua organização.

    3. Clique em Acessar o Google Security Operations.

A imagem a seguir mostra o console de operações de segurança.

O console de Operações de segurança.

A seguir