Panoramica di Security Command Center

Questa pagina fornisce una panoramica di Security Command Center, una soluzione per la gestione dei rischi che, con il livello Enterprise, unisce sicurezza nel cloud e le operazioni di sicurezza aziendale e fornisce approfondimenti dalle competenze di Mandiant e dall'intelligenza artificiale di Gemini.

Security Command Center abilita le operazioni di sicurezza center (SOC), analisti di vulnerabilità e posture, conformità responsabili della sicurezza e altri professionisti della sicurezza per valutare, analizzare e rispondere ai problemi di sicurezza ambienti cloud.

Ogni deployment cloud presenta rischi unici. Security Command Center può aiutarti a comprendere e valutare la superficie di attacco dei tuoi progetti dell'organizzazione su Google Cloud, nonché la superficie di attacco degli altri tuoi ambienti cloud. Configurata correttamente per proteggere le tue risorse, Security Command Center può aiutarti a comprendere le vulnerabilità e minacce rilevate nei tuoi ambienti cloud e danno priorità alle relative correzioni.

Security Command Center si integra con molti servizi Google Cloud per rilevare i problemi di sicurezza in più ambienti cloud. Questi servizi rilevare problemi in vari modi, ad esempio analizzando i metadati delle risorse, dei log del cloud, dei container e delle macchine virtuali.

Alcuni di questi servizi integrati, come Google Security Operations e Mandiant, forniscono inoltre capacità e informazioni che sono fondamentale per dare priorità e gestire le indagini e le risposte ai problemi rilevati.

Gestisci le minacce

Nei livelli Premium ed Enterprise, Security Command Center utilizza entrambi i servizi Google Cloud integrati e integrati per rilevare le minacce. Questi servizi analizzano i log di Google Cloud, container e macchine virtuali alla ricerca di indicatori di minaccia.

Quando questi servizi, come Event Threat Detection o Container Threat Detection, rilevano un indicatore di minaccia, emette un rilevamento. Un risultato è un report o un record di una singola minaccia o di un altro problema che rilevato da un servizio nel tuo ambiente cloud. I servizi che emettono i risultati sono chiamati anche fonti di ricerca.

In Security Command Center Enterprise, i risultati attivano gli avvisi, che, a seconda della gravità del risultato, può generare una richiesta. Puoi utilizzare una richiesta con un sistema di gestione dei ticket per assegnare proprietari all'indagine e alla risposta a uno o più avvisi nel caso in questione. La generazione di avvisi e richieste in Security Command Center è fornita da Google SecOps.

Security Command Center Enterprise può anche rilevare le minacce nei tuoi deployment su altre piattaforme cloud. Per rilevare le minacce nelle distribuzioni su altre piattaforme cloud, Security Command Center importa i log dall'altra piattaforma cloud, stabilire una connessione. Importazione di log da altre piattaforme cloud è fornito da Google SecOps.

Per ulteriori informazioni, consulta le seguenti pagine:

Funzionalità di rilevamento delle minacce e di risposta

Con Security Command Center, gli analisti dei SOC possono ottenere i seguenti livelli di sicurezza obiettivi:

  • Rilevare nei tuoi ambienti cloud eventi che indicano una potenziale minaccia e classifica gli avvisi o i risultati associati.
  • Assegna proprietari e monitora l'avanzamento delle indagini e delle risposte con un il flusso di lavoro integrato delle richieste. Facoltativamente, puoi integrare il tuo come Jira o ServiceNow.
  • Indaga gli avvisi di minacce con un’efficace funzionalità di ricerca e controllo incrociato le funzionalità di machine learning.
  • Definire i flussi di lavoro di risposta e automatizzare le azioni per affrontare potenziali attacchi ai tuoi ambienti cloud. Per ulteriori informazioni sulla definizione flussi di lavoro di risposta e azioni automatizzate con i playbook, basata su Google SecOps, vedi Utilizzare i playbook.
  • Disattiva o escludi i risultati o gli avvisi che sono falsi positivi.
  • Concentrati sulle minacce relative a identità e autorizzazioni di accesso compromesse.
  • Usa Security Command Center per rilevare, analizzare e rispondere a potenziali negli altri ambienti cloud, come AWS.

Gestisci le vulnerabilità

Security Command Center offre un rilevamento completo delle vulnerabilità, di analizzare automaticamente le risorse nel tuo ambiente vulnerabilità del software, configurazioni errate e altri tipi di sicurezza problemi che potrebbero esporti ad attacchi. Insieme, questi tipi di problemi collettivamente definite vulnerabilità.

Security Command Center utilizza sia le tecnologie integrate i servizi Google Cloud integrati per rilevare i problemi di sicurezza. I servizi che emettono risultati sono chiamati anche fonti di ricerca. Quando un servizio rileva un problema, emette un risultato per registrarlo.

Per impostazione predefinita, le richieste vengono aperte automaticamente per di vulnerabilità di gravità critica per aiutarti a stabilire le priorità correzione. Puoi assegnare proprietari e monitorare l'avanzamento della correzione per una richiesta.

Per ulteriori informazioni, consulta le seguenti risorse:

Combinazioni dannose

Security Command Center Risk Engine, una funzionalità di Enterprise di sicurezza, rileva i gruppi di problemi di sicurezza che, quando si verificano insieme in un determinato pattern, crea un percorso a uno o più dei tuoi risorse di alto valore che un determinato utente malintenzionato potrebbe potenzialmente utilizzare per raggiungere e compromettere tali risorse.

Questo tipo di gruppo strutturato di problemi di sicurezza è definito combinazione tossica. Quando Risk Engine rileva una combinazione tossica, emette un risultato. Per ogni combinazione tossica trovata, Security Command Center crea una richiesta nella Security Operations Console, in modo da poter gestire e monitorare la risoluzione della combinazione tossica.

Per saperne di più, consulta Panoramica delle combinazioni dannose.

Vulnerabilità del software

Per aiutarti a identificare, comprendere e dare priorità alle vulnerabilità del software, Security Command Center può valutare le macchine virtuali (VM) e i container nei tuoi ambienti cloud. Per ogni elemento rilevato vulnerabilità, Security Command Center fornisce informazioni approfondite un record dei risultati o un risultato. Le informazioni fornite con un risultato possono include:

  • Dettagli della risorsa interessata
  • Informazioni su qualsiasi record CVE associato, inclusa una valutazione da Mandiant dell'impatto e della sfruttabilità dell'elemento CVE
  • Un punteggio di esposizione agli attacchi per aiutarti a stabilire le priorità delle correzioni
  • Una rappresentazione visiva del percorso che un utente malintenzionato potrebbe seguire risorse di alto valore esposte dalla vulnerabilità

Le vulnerabilità del software vengono rilevate dai seguenti servizi:

Errori di configurazione

Security Command Center mappa i rilevatori dei servizi che analizzano configurazioni errate ai controlli dei più comuni standard di conformità del settore. Oltre a mostrarti gli standard di conformità che un errore di configurazione le violazioni, la mappatura consente di verificare la propria conformità alle standard diversi, che puoi esportare sotto forma di report.

Per ulteriori informazioni, vedi Valutare e segnalare la conformità.

Violazioni della postura

I livelli Premium ed Enterprise di Security Command Center includono il security posture, che emette risultati Le risorse cloud violano i criteri definiti nelle le posture di cui hai eseguito il deployment nel tuo ambiente cloud.

Per ulteriori informazioni, vedi Servizio Security posture.

Convalida l'infrastruttura come codice

Puoi verificare che i tuoi file Infrastructure as Code (IaC) siano in linea con la dell'organizzazione e i rilevatori di Security Health Analytics che definisci nella tua organizzazione Google Cloud. Questa funzionalità garantisce che il deployment che violano gli standard della tua organizzazione. Dopo aver definito dell'organizzazione e, se necessario, abilitare Security Health Analytics puoi utilizzare Google Cloud CLI per convalidare il file del piano Terraform oppure puoi integrare il processo di convalida in Cloud Build, Jenkins Flusso di lavoro per gli sviluppatori delle azioni GitHub. Per ulteriori informazioni, consulta Convalidare l'IaC. rispetto alle regole .

Rileva vulnerabilità e configurazioni errate su altre piattaforme cloud

Security Command Center Enterprise è in grado di rilevare le vulnerabilità in più ambienti cloud. Rilevare vulnerabilità in altri servizi cloud devi prima stabilire una connessione al provider importare i metadati delle risorse.

Per maggiori informazioni, vedi Connettersi ad AWS per il rilevamento delle vulnerabilità e la valutazione dei rischi.

Funzionalità di gestione delle vulnerabilità e della postura

Con Security Command Center, analisti delle vulnerabilità, amministratori delle posture e professionisti della sicurezza simili possono raggiungere i seguenti obiettivi di sicurezza:

  • Rileva diversi tipi di vulnerabilità, tra cui vulnerabilità del software configurazioni errate e violazioni della postura che possono esporre il cloud a potenziali attacchi.
  • Concentra le tue attività di risposta e correzione sui problemi a rischio più elevato utilizzando i punteggi di esposizione agli attacchi relativi a risultati e avvisi per le vulnerabilità.
  • Assegna proprietari e monitora l'avanzamento delle correzioni delle vulnerabilità per l'utilizzo dei casi e l'integrazione dei tuoi sistemi di gestione di ticket preferiti, come Jira o ServiceNow.
  • Proteggi in modo proattivo le risorse di alto valore nei tuoi ambienti cloud abbassando i punteggi di esposizione agli attacchi
  • definisci posture di sicurezza personalizzate per gli ambienti cloud che Security Command Center utilizza per valutare la postura e avvisarti in caso di violazioni.
  • Disattiva o escludi i risultati o gli avvisi che sono falsi positivi.
  • Concentrati sulle vulnerabilità legate alle identità e autorizzazioni aggiuntive.
  • Rileva e gestisci le vulnerabilità e i rischi di Security Command Center per gli altri ambienti cloud, come AWS.

Valuta il rischio con i punteggi di esposizione agli attacchi e i percorsi di attacco

Con le attivazioni a livello di organizzazione dei livelli Premium ed Enterprise, Security Command Center fornisce attacchi di esposizione per risorse di alto valore e la vulnerabilità che interessano le risorse di alto valore.

Puoi usare questi punteggi per correggere le vulnerabilità con priorità ed errori di configurazione, per assicurare con la massima priorità quelle più esposte alle risorse di alto valore e in generale valutare il livello di esposizione ambienti cloud sono in grado di attaccare.

Nel riquadro Vulnerabilità attive della pagina Panoramica dei rischi della console Google Cloud, La scheda Risultati per punteggio di esposizione agli attacchi mostra i risultati con i punteggi di esposizione agli attacchi più elevati nel tuo ambiente, nonché la distribuzione dei punteggi dei risultati.

Per ulteriori informazioni, consulta Punteggi di esposizione agli attacchi e percorsi di attacco.

Gestisci risultati e avvisi con casi

Security Command Center Enterprise crea richieste per aiutarti a gestire risultati e gli avvisi, assegnare proprietari e gestire le indagini e le risposte ha rilevato problemi di sicurezza. Le richieste vengono aperte automaticamente per i livelli di gravità e i problemi di gravità critica.

Puoi integrare le richieste con il tuo sistema di gestione dei ticket preferito, come Jira o ServiceNow. Quando le richieste vengono aggiornate, vengono visualizzati eventuali ticket aperti possono essere aggiornati automaticamente. Analogamente, se un ticket viene aggiornato, anche le richieste corrispondenti possono essere aggiornate.

La funzionalità della custodia si basa su Google SecOps.

Per saperne di più, consulta la panoramica delle richieste. nella documentazione di Google SecOps.

Definire i flussi di lavoro di risposta e le azioni automatiche

Definire i flussi di lavoro di risposta e automatizzare le azioni di indagine e risposta ai problemi di sicurezza rilevati negli ambienti cloud.

Per ulteriori informazioni sulla definizione dei flussi di lavoro di risposta e con i playbook, che si basano su Google SecOps, consulta l'articolo Utilizzare i playbook.

Supporto multi-cloud: proteggi i tuoi deployment su altre piattaforme cloud

Puoi estendere i servizi e le funzionalità di Security Command Center per coprire di deployment su altre piattaforme cloud, gestire in un'unica posizione tutte le minacce e le vulnerabilità che vengono rilevati in tutti i tuoi ambienti cloud.

Per saperne di più sulla connessione di Security Command Center a un altro dal provider di servizi cloud, consulta le pagine seguenti:

Provider di servizi cloud supportati

Security Command Center può connettersi ad Amazon Web Services (AWS).

Definisci e gestisci le posture di sicurezza

Con le attivazioni a livello di organizzazione dei livelli Premium ed Enterprise di Security Command Center, puoi creare e gestire le posture di sicurezza che definiscono lo stato richiesto degli asset cloud, incluso il cloud cloud e di rete, per una sicurezza ottimale nel tuo ambiente cloud. Puoi personalizzare le posizioni di sicurezza in base alle esigenze di sicurezza e le esigenze normative. Se definisci una security posture, puoi ridurre al minimo i rischi della cybersicurezza per il tuo organizzazione e contribuiscono a prevenire il verificarsi di attacchi.

Puoi usare il servizio Security Command Center per definire e implementare una security posture e rilevare eventuali deviazioni o modifiche non autorizzate rispetto alla postura definita.

Il servizio Security posture viene abilitato automaticamente quando attivare Security Command Center a livello di organizzazione.

Per saperne di più, consulta Panoramica della security posture.

Identifica i tuoi asset

Security Command Center include informazioni sugli asset di Cloud Asset Inventory, che monitora continuamente gli asset nel cloud completamente gestito di Google Cloud. Per la maggior parte degli asset, modifiche alla configurazione, tra cui I criteri IAM e dell'organizzazione vengono rilevati quasi in tempo reale.

Nella pagina Asset della console Google Cloud, puoi eseguire rapidamente applicare, modificare ed eseguire query sugli asset di esempio, aggiungere un vincolo di tempo preimpostato oppure può scrivere le tue query sugli asset.

Se disponi del livello Premium o Enterprise di Security Command Center, può vedere quali dei tuoi asset sono classificati risorse di alto valore per la valutazione del rischio mediante simulazioni del percorso di attacco.

Puoi identificare rapidamente i cambiamenti nell'organizzazione o nel progetto e rispondere domande come:

  • Quanti progetti hai e quando sono stati creati?
  • Le risorse di Google Cloud di cui viene eseguito il deployment o in uso, ad esempio macchine virtuali (VM) Compute Engine, bucket Cloud Storage o istanze di App Engine?
  • Qual è la cronologia dei tuoi deployment?
  • Come organizzare, annotare, cercare, selezionare, filtrare e ordinare in le seguenti categorie:
    • Asset e proprietà degli asset
    • Contrassegni di sicurezza, che consentono di annotare asset o risultati in Security Command Center
    • Periodo di tempo

Cloud Asset Inventory conosce sempre lo stato attuale degli asset supportati e, la console Google Cloud, ti consente di esaminare le scansioni di rilevamento storiche per confrontare le risorse tra vari momenti. Puoi anche cercare come macchine virtuali o indirizzi IP inattivi.

Funzionalità di Gemini in Security Command Center

Security Command Center incorpora Gemini per fornire di risultati e percorsi di attacco, nonché per agevolare le ricerche delle minacce rilevate e delle vulnerabilità.

Per informazioni su Gemini, vedi Panoramica di Gemini.

Riepiloghi di Gemini dei risultati e dei percorsi di attacco

Se utilizzi Security Command Center Enterprise o Premium, Gemini fornisce spiegazioni generate dinamicamente di ogni risultato e di ogni percorso di attacco generato da Security Command Center per Vulnerability e Misconfiguration risultati della classe.

I riepiloghi sono scritti in modo naturale per aiutarti a comprendere e comprendere rapidamente agisci sulla base dei risultati e degli eventuali percorsi di attacco che li accompagnano.

I riepiloghi vengono visualizzati nelle seguenti posizioni nella console Google Cloud:

  • Quando fai clic sul nome di un singolo risultato, viene visualizzato il riepilogo nella parte superiore della pagina dei dettagli del risultato.
  • Con i livelli Premium ed Enterprise di Security Command Center, se che ha un punteggio di esposizione agli attacchi, puoi visualizzare il riepilogo a destra del percorso di attacco facendo clic su il punteggio di esposizione agli attacchi e poi il riepilogo dell'IA.

Autorizzazioni IAM richieste per i riepiloghi creati con AI

Per visualizzare i riepiloghi dall'AI, devi disporre della funzionalità IAM richiesta autorizzazioni aggiuntive.

Per i risultati, è necessario il securitycenter.findingexplanations.get Autorizzazione IAM. Il modello meno permissivo Il ruolo IAM che contiene questa autorizzazione Visualizzatore risultati Centro sicurezza (roles/securitycenter.findingsViewer) ruolo.

Per i percorsi di attacco, è necessario il securitycenter.exposurepathexplan.get Autorizzazione IAM. Il modello meno permissivo Il ruolo IAM che contiene questa autorizzazione Lettore percorsi di esposizione Centro sicurezza (roles/securitycenter.exposurePathsViewer).

Durante l'anteprima, queste autorizzazioni non sono disponibili nel Console Google Cloud per aggiungere ruoli IAM personalizzati.

Per aggiungere l'autorizzazione a un ruolo personalizzato, puoi utilizzare Google Cloud CLI.

Per informazioni sull'utilizzo di Google Cloud CLI per aggiungere autorizzazioni a un ruolo personalizzato, consulta Creare e gestire ruoli personalizzati.

Ricerca in linguaggio naturale per le indagini delle minacce

Puoi generare ricerche di risultati relativi a minacce, avvisi e altri le informazioni utilizzando query in linguaggio naturale e Gemini. La l'integrazione con Gemini per le ricerche nel linguaggio naturale fornita da Google SecOps. Per ulteriori informazioni, vedi Utilizza il linguaggio naturale per generare query di ricerca UDM nella documentazione di Google SecOps.

Widget di indagine IA per i casi

Per aiutarti a comprendere e analizzare i casi alla ricerca di risultati e avvisi, Gemini fornisce un riepilogo di ogni caso e suggerisce i passaggi successivi che puoi intraprendere per esaminare la richiesta. Riepilogo e passaggi successivi nel widget Indagini IA quando visualizzi una richiesta.

Questa integrazione con Gemini si basa su Google SecOps.

Informazioni strategiche sulla sicurezza

Servizi Google Cloud integrati e integrati di Security Command Center monitorerà costantemente risorse e log per gli indicatori di compromissione e modifiche alla configurazione per trovare corrispondenze tra minacce note, vulnerabilità ed errori di configurazione. Per fornire il contesto, per gli incidenti, i risultati sono arricchiti con informazioni dai seguenti fonti:

  • Con i livelli Enterprise e Premium:
    • Riepiloghi creati con AI che ti aiutano a comprendere e a utilizzare Security Command Center risultati ed eventuali percorsi di attacco inclusi. Per ulteriori informazioni, consulta i riepiloghi creati con l'IA.
    • I risultati delle vulnerabilità includono informazioni dalle rispettive voci CVE, tra cui il punteggio CVE e Mandiant ha valutato il livello di vulnerabilità il potenziale impatto e il potenziale di sfruttamento.
    • Potente SIEM e SOAR di ricerca basate su Google SecOps, consente di analizzare minacce e vulnerabilità e di le entità correlate in una sequenza temporale unificata.
  • VirusTotal, uno servizio di proprietà di Alphabet che fornisce contesto su file potenzialmente dannosi, URL, domini e indirizzi IP.
  • framework MITRE ATT&CK, che spiega tecniche per gli attacchi contro le risorse cloud e fornisce guida.
  • Cloud Audit Logs (log delle attività di amministrazione) e i log di accesso ai dati).

Riceverai notifiche di nuovi risultati quasi in tempo reale, aiutando la tua sicurezza I team raccolgono dati, identificano le minacce e agiscono in base alle raccomandazioni prima di causino danni o perdite all'azienda.

Con una visione centralizzata della tua security posture e un'API solida, puoi eseguire rapidamente le seguenti operazioni:

  • Rispondi a domande come:
    • Quali indirizzi IP statici sono aperti al pubblico?
    • Quali immagini sono in esecuzione sulle tue VM?
    • Ci sono prove che le tue VM vengono utilizzate per criptovaluta di mining o altre operazioni illecite?
    • Quali account di servizio sono stati aggiunti o rimossi?
    • Come vengono configurati i firewall?
    • Quali bucket di archiviazione contengono informazioni che consentono l'identificazione personale (PII) sensibili? Questa funzionalità richiede l'integrazione con Sensitive Data Protection.
    • Quali applicazioni cloud sono vulnerabili al cross-site-scripting (XSS) vulnerabilità?
    • Ci sono dei miei bucket Cloud Storage aperti a internet?
  • Intraprendi azioni per proteggere i tuoi asset:
    • Implementare passaggi di correzione verificati per errori di configurazione degli asset e violazioni della conformità.
    • Combina l'intelligence sulle minacce di Google Cloud e di terze parti come Palo Alto Networks, per proteggere meglio la tua azienda dalle costose minacce al livello di computing.
    • Assicurarsi che siano attivi i criteri IAM appropriati e ottenere avvisa quando i criteri vengono configurati in modo errato o modificati inaspettatamente.
    • Integra i risultati provenienti dalle tue fonti o da fonti di terze parti per risorse Google Cloud o altre risorse ibride o multi-cloud. Per ulteriori informazioni, vedi Aggiunta di un servizio di sicurezza di terze parti.
    • Rispondi alle minacce nel tuo ambiente Google Workspace e ai cambiamenti non sicuri in Google Gruppi.

Configurazioni errate di identità e accesso

Security Command Center semplifica l'identificazione e la risoluzione risultati di configurazioni errate dell'identità e dell'accesso su Google Cloud. I risultati relativi alle configurazioni errate identificano le entità (identità) che sono configurazione errata o con IAM eccessiva o sensibile autorizzazioni (accesso) alle risorse Google Cloud.

Gestione dei diritti dell'infrastruttura cloud

La gestione dei problemi di sicurezza relativi all'identità e all'accesso viene talvolta definita come gestione dei diritti dell'infrastruttura cloud (CIEM). Offerte di Security Command Center le funzionalità CIEM che aiutano a fornire una visione completa la sicurezza della configurazione di identità e accessi della tua organizzazione. Security Command Center offre queste funzionalità per più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS). Con CIEM, puoi vedere quali entità dispongono di autorizzazioni eccessive ambienti cloud. Oltre a Google Cloud IAM, CIEM supporta la possibilità di esaminare le autorizzazioni entità di altri provider di identità (ad esempio Entra ID (Azure AD) e Okta) sulle tue risorse Google Cloud. Puoi vedere le immagini più gravi per accedere ai risultati di più cloud provider nella sezione Identity and access del riquadro dei risultati nella pagina Panoramica di Security Command Center nella console Google Cloud.

Per ulteriori informazioni sulle funzionalità CIEM di Security Command Center, consulta Panoramica dei diritti dell'infrastruttura cloud Gestione.

Preimpostazioni query di identità e accesso

Nella pagina Vulnerabilità della console Google Cloud, puoi selezionare le query preimpostate (query predefinite) che mostrano I rilevatori di vulnerabilità o le categorie correlati all'identità e accesso. Per ogni categoria viene visualizzato il numero di risultati attivi.

Per ulteriori informazioni sulle preimpostazioni query, vedi Applica valori di query preimpostati.

Gestisci la conformità agli standard di settore

Security Command Center monitora la conformità ai rilevatori che sono mappati ai controlli di un una serie di standard di sicurezza.

Per ogni standard di sicurezza supportato, Security Command Center verifica un sottoinsieme dei controlli. Per i controlli selezionati, Security Command Center mostra quanti controlli vengono superati. Per controlli che non vengono superati, Security Command Center mostra un elenco di risultati gli errori del controllo,

Il CIS esamina e certifica le mappature dei Security Command Center a ciascuno dei rilevatori supportati del CIS Google Cloud Foundations Benchmark. Conformità aggiuntiva mappature sono incluse solo a scopo di riferimento.

Security Command Center aggiunge periodicamente il supporto di nuovi standard e versioni di benchmark. Meno recenti rimangono supportate, ma alla fine vengono ritirate. Ti consigliamo di utilizzare l'ultimo benchmark o lo standard supportato disponibile.

Con servizio security posture, puoi mappare i criteri dell'organizzazione e i rilevatori di Security Health Analytics agli standard e controlli applicabili alla tua attività. Dopo aver creato una postura di sicurezza, puoi monitorare modifiche all'ambiente che potrebbero influire sulla conformità della tua azienda.

Per ulteriori informazioni sulla gestione della conformità, consulta Valuta e segnala la conformità agli standard di sicurezza.

Standard di sicurezza supportati su Google Cloud

Security Command Center mappa i rilevatori per Google Cloud a uno o più dei seguenti standard:

Standard di sicurezza supportati su AWS

Security Command Center rilevatori di mappe per Amazon Web Services (AWS) a uno o più dei seguenti standard:

Piattaforma flessibile per soddisfare le tue esigenze di sicurezza

Security Command Center include opzioni di personalizzazione e integrazione puoi migliorare l'utilità del servizio per soddisfare le esigenze di sicurezza in continua evoluzione.

Opzioni di personalizzazione

Le opzioni di personalizzazione includono:

Opzioni di integrazione

Le opzioni di integrazione includono:

Quando utilizzare Security Command Center

La tabella seguente include funzionalità generali del prodotto, casi d'uso e link alla documentazione pertinente per aiutarti a trovare rapidamente i contenuti di cui hai bisogno.

Funzionalità Casi d'uso Documenti correlati
Identificazione e revisione degli asset
  • Visualizzare in un unico posto tutti gli asset, i servizi e dati di tutta l'organizzazione o del progetto e di tutti dalle tue piattaforme cloud.
  • Valuta le vulnerabilità degli asset supportati e prendi per dare priorità alle correzioni per i problemi più gravi.
Best practice di Security Command Center

Controllo dell'accesso

Utilizzo di Security Command Center nella console Google Cloud

Identificazione dei dati sensibili
  • Scopri dove vengono archiviati i dati sensibili e regolamentati utilizzando Sensitive Data Protection.
  • Contribuisci a prevenire le esposizioni indesiderate e assicurati che l'accesso sia su un la base delle informazioni necessarie.
  • Specifica le risorse che contengono dati a sensibilità media o dati a sensibilità elevata come risorse di alto valore automaticamente.
Invio dei risultati di Sensitive Data Protection a Security Command Center
Integrazione di prodotti SIEM e SOAR di terze parti
  • Esporta facilmente i dati di Security Command Center in una piattaforma SIEM esterna sistemi SOAR.
Esportazione dei dati di Security Command Center

Esportazioni continue

Rilevamento degli errori di configurazione Panoramica di Security Health Analytics

Panoramica di Web Security Scanner

Vulnerabilità rilevate

Rilevamento delle vulnerabilità del software
  • Rileva le vulnerabilità del software nei carichi di lavoro su macchine virtuali e container di vari provider di servizi cloud.
  • Ricevi avvisi proattivi in caso di nuove vulnerabilità e cambiamenti nel tuo superficie di attacco.
  • Scoprire vulnerabilità comuni come cross-site-scripting (XSS) e Flash injection che mettono a rischio le tue applicazioni.
  • Con Security Command Center Premium, dare la priorità ai risultati di vulnerabilità utilizzando informazioni CVE, incluse le valutazioni di sfruttabilità e impatto fornite da Mandiant

Dashboard della strategia di sicurezza di GKE

VM Manager

Panoramica di Web Security Scanner

Vulnerabilità rilevate

Monitoraggio del controllo di identità e accessi
  • Contribuire a garantire che siano implementati i criteri di controllo dell'accesso appropriati tra le tue risorse Google Cloud e ricevi avvisi quando i criteri sono configurate in modo errato o cambiano inaspettatamente.
  • Usa le preimpostazioni query per visualizzare rapidamente i risultati per identità e accesso errori di configurazione e ruoli a cui sono state concesse autorizzazioni eccessive.
Motore per suggerimenti IAM

Controllo dell'accesso

Configurazioni errate di identità e accesso

Rilevamento delle minacce
  • Rilevare le attività e gli attori dannosi nella tua infrastruttura e e ricevere avvisi di minacce attive.
  • Rilevare le minacce su altre piattaforme cloud
Gestire le minacce

Panoramica di Event Threat Detection

Panoramica di Container Threat Detection

Rilevamento degli errori
  • Ricevere un avviso in caso di errori e configurazioni errate che impediscono Security Command Center e i suoi servizi non funzionino come previsto.
Panoramica degli errori di Security Command Center
Assegnare priorità alle correzioni
  • Utilizza i punteggi di esposizione agli attacchi dare priorità alla correzione risultati relativi a vulnerabilità ed errori di configurazione.
  • Usa i punteggi di esposizione agli attacchi sulle risorse per proteggere in modo proattivo le risorse più redditizie per la tua attività.
Panoramica dei punteggi di esposizione agli attacchi e dei percorsi di attacco
Risolvi i rischi
  • Implementa istruzioni di correzione verificate e consigliate per velocizzare per salvaguardare le risorse.
  • Concentrati sui campi più importanti dei risultati per aiutare la sicurezza gli analisti prendono rapidamente decisioni di assegnazione delle priorità informate.
  • Arricchisci e collega le vulnerabilità correlate e le minacce per identificare e acquisire TTP.
  • Risolvi errori ed errori di configurazione che impediscono a Security Command Center e i suoi servizi funzionino come previsto.
Analisi e risposta alle minacce

Correzione dei risultati di Security Health Analytics

Correzione dei risultati di Web Security Scanner

Automazione delle risposte di sicurezza

Correzione degli errori di Security Command Center

Gestione della postura
  • Assicurati che i carichi di lavoro siano conformi agli standard di sicurezza, alle normative di conformità e ai requisiti di sicurezza personalizzati della tua organizzazione.
  • Applica i controlli di sicurezza ai progetti, alle cartelle o alle organizzazioni Google Cloud prima di eseguire il deployment di qualsiasi carico di lavoro.
  • Monitora costantemente e risolvi eventuali deviazioni rispetto ai controlli di sicurezza che hai definito.
Panoramica della security posture

Gestire una security posture

Input da strumenti di sicurezza di terze parti
  • Integra l'output dai tuoi strumenti di sicurezza esistenti come Cloudflare, CrowdStrike, Prisma Cloud di Palo Alto Networks e Qualys, Security Command Center. L'integrazione degli output può aiutarti a rilevare seguenti:
    • Attacchi DDoS
    • Endpoint compromessi
    • Violazioni dei criteri di conformità
    • Attacchi alla rete
    • Vulnerabilità e minacce delle istanze
Configurazione di Security Command Center

Creazione e gestione delle origini di sicurezza

Notifiche in tempo reale
  • Ricevi avvisi di Security Command Center via email, SMS, Slack, WebEx e e gli altri servizi con le notifiche Pub/Sub.
  • Modifica i filtri dei risultati per escludere i risultati nelle liste consentite.
Configurare le notifiche sui risultati

Attivare le notifiche via email e chat in tempo reale

Utilizzare i contrassegni di sicurezza

Esportazione dei dati di Security Command Center

Filtrare le notifiche

Aggiungere asset alle liste consentite

API REST e SDK client
  • Utilizza l'API REST di Security Command Center o gli SDK client per semplificare integrazione con i sistemi e i flussi di lavoro di sicurezza esistenti.
Configurazione di Security Command Center

Accesso a Security Command Center in modo programmatico

API Security Command Center

Controlli per la residenza dei dati

Per soddisfare i requisiti di residenza dei dati, quando attivi Security Command Center Standard o Premium per la prima volta, puoi abilitare i controlli di residenza dei dati.

L'attivazione dei controlli di residenza dei dati limita l'archiviazione e elaborazione dei risultati di Security Command Center, disattivazione delle regole, esportazioni continue e BigQuery esporta in una delle zone in più regioni supportate da Security Command Center.

Per saperne di più, consulta Pianificazione della residenza dei dati.

Livelli di servizio di Security Command Center

Security Command Center offre tre livelli di servizio: Standard, Premium e Aziende.

Il livello selezionato determina le funzionalità e i servizi che sono disponibili con Security Command Center.

Se hai domande sui livelli di servizio di Security Command Center, contatta il rappresentante del tuo account oppure il team di vendita di Google Cloud.

Per informazioni sui costi associati all'utilizzo di un livello di Security Command Center, consulta la sezione Prezzi.

Livello Standard

Il livello Standard include i seguenti servizi e funzionalità:

  • Security Health Analytics: Nel livello Standard, Security Health Analytics fornisce le vulnerabilità gestite scansione di valutazione per Google Cloud, in grado di rilevare automaticamente le vulnerabilità e gli errori di configurazione più gravi per i tuoi asset Google Cloud. Nel livello Standard, Security Health Analytics include i seguenti tipi di risultati:

    • Dataproc image outdated
    • Legacy authorization enabled
    • MFA not enforced
    • Non org IAM member
    • Open ciscosecure websm port
    • Open directory services port
    • Open firewall
    • Open group IAM member
    • Open RDP port
    • Open SSH port
    • Open Telnet port
    • Public bucket ACL
    • Public Compute image
    • Public dataset
    • Public IP address
    • Public log bucket
    • Public SQL instance
    • SSL not enforced
    • Web UI enabled
  • Scansioni personalizzate di Web Security Scanner: nel livello Standard, Web Security Scanner supporta le scansioni personalizzate delle applicazioni di cui è stato eseguito il deployment con URL pubblici e indirizzi IP che non sono protetti da un firewall. Le scansioni vengono configurate manualmente, gestite per tutti i progetti e supporta un sottoinsieme di categorie del OWASP Top Ten.
  • Security Command Center : Security Command Center fornisce indicazioni su rilevamento e correzione per la configurazione errori che impediscono il corretto funzionamento di Security Command Center e dei suoi servizi.
  • Continuo Esportazioni che gestisce automaticamente l'esportazione dei nuovi risultati in in Pub/Sub.
  • Accesso ai servizi Google Cloud integrati, tra cui:

  • Risultati della dashboard della strategia di sicurezza di GKE: visualizza risultati su errori di configurazione della sicurezza dei carichi di lavoro Kubernetes, sicurezza fruibile bollettini e vulnerabilità nel sistema operativo dei container o nel linguaggio pacchetti. Integrazione della dashboard della strategia di sicurezza di GKE i risultati con Security Command Center sono disponibili in anteprima.
  • Integrazione con BigQuery, che esporta i risultati in BigQuery per l'analisi.
  • Integrazione con Forseti Security, il toolkit di sicurezza open source per Google Cloud, applicazioni di gestione degli eventi e delle informazioni di sicurezza di terze parti.
  • Servizio azioni sensibili, che rileva quando vengono intraprese azioni in Google Cloud organizzazione, cartelle e progetti che potrebbero danneggiare la tua attività se vengono prese da un utente malintenzionato.
  • Quando Security Command Center è attivato a livello di organizzazione, può concedere agli utenti ruoli IAM a livello di organizzazione, cartella e progetto.
  • Controlli di residenza dei dati che limitano l'archiviazione elaborazione dei risultati di Security Command Center, disattivazione delle regole, esportazioni continue e BigQuery esporta in una delle zone in più regioni supportate da Security Command Center.

    Per saperne di più, consulta Pianificazione della residenza dei dati.

Livello Premium

Il livello Premium include tutti i servizi e le funzionalità del livello Standard e i seguenti servizi e funzionalità aggiuntivi:

  • Le simulazioni del percorso di attacco ti aiutano a identificare e dare priorità i risultati relativi a vulnerabilità ed errori di configurazione mediante l'identificazione dei percorsi che un potenziale utente malintenzionato potrebbe adottare per raggiungere le tue risorse di alto valore. Le simulazioni calcolano e assegnano gli attacchi di esposizione ai risultati che espongono queste risorse. Interattiva percorsi di attacco aiutano a visualizzare i possibili percorsi di attacco e a fornire informazioni sui percorsi, sui risultati correlati e sulle risorse interessate.
  • Le vulnerabilità rilevate includono CVE valutazioni fornite da Mandiant per aiutarti a dare priorità alla loro correzione.

    Nella pagina Panoramica della console, i risultati CVE principali mostra i risultati relativi alle vulnerabilità raggruppati per sfruttabilità e impatto potenziale, in base alla valutazione Mandiant Nella pagina Risultati, puoi eseguire query sui risultati in base all'ID CVE.

    Per ulteriori informazioni, vedi Assegna la priorità in base all'impatto e alla sfruttabilità delle CVE.

  • Event Threat Detection monitora Cloud Logging e Google Workspace, utilizzando intelligence sulle minacce, machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovaluta e dati l'esfiltrazione dei dati. Per un elenco completo dei rilevatori di Event Threat Detection integrati, consulta Event Threat Detection . Puoi anche creare rilevatori di Event Threat Detection personalizzati. Per informazioni sui modelli di modulo che puoi usare per creare di rilevamento del traffico, consulta la Panoramica delle moduli personalizzati per Event Threat Detection.
  • Container Threat Detection rileva i seguenti attacchi al runtime dei container:
      .
    • Programma binario aggiuntivo eseguito
    • Libreria aggiuntiva caricata
    • Esecuzione: esecuzione di elementi binari dannosi aggiunta
    • Esecuzione: aggiunta di libreria dannosa caricata
    • Esecuzione: esecuzione binaria dannosa integrata
    • Esecuzione: esecuzione di un file binario dannoso modificato
    • Esecuzione: libreria dannosa modificata caricata
    • Script dannoso eseguito
    • Shell inversa
    • Shell figlio imprevista
  • Le seguenti Policy Intelligence sono disponibili:

    • Funzionalità avanzate del motore per suggerimenti IAM, tra cui:
      • Suggerimenti per i ruoli non di base
      • Suggerimenti per i ruoli concessi per risorse diverse da organizzazioni, cartelle e progetti, ad esempio Suggerimenti per i ruoli concessi ai bucket Cloud Storage
      • Consigli che suggeriscono ruoli personalizzati
      • Approfondimenti sulle norme
      • Informazioni sul movimento laterale
    • Policy Analyzer su larga scala (più di 20 query per organizzazione al giorno). Questo limite è condiviso tra tutti gli strumenti di Policy Analyzer.
    • Visualizzazioni per l'analisi dei criteri dell'organizzazione.
  • Puoi eseguire query sugli asset in Cloud Asset Inventory.
  • Virtual Machine Threat Detection rileva le applicazioni potenzialmente dannose in esecuzione su una VM di Compute Engine.
  • Security Health Analytics nella Il livello Premium include le seguenti funzionalità:

    • Scansioni delle vulnerabilità gestite per tutti i rilevatori di Security Health Analytics
    • Monitoraggio di molte best practice del settore
    • Monitoraggio della conformità. Mappa dei rilevatori di Security Health Analytics ai controlli dei benchmark di sicurezza comuni.
    • Supporto per moduli personalizzati, che puoi utilizzare per creare il tuo Security Health Analytics personalizzato rilevatori.

    Nel livello Premium, Security Health Analytics supporta gli standard descritti in Gestire la conformità con gli standard di settore.

  • Web Security Scanner nel livello Premium include tutte le funzionalità del livello Standard e rilevatori aggiuntivi che supportano le categorie della classifica OWASP Top Ten. Web Security Scanner aggiunge anche scansioni gestite che vengono configurate automaticamente.
  • Monitoraggio della conformità tra i tuoi asset Google Cloud.

    Per misurare la conformità ai benchmark di sicurezza più comuni e gli standard, rilevatori delle vulnerabilità di Security Command Center gli scanner sono mappati ai controlli degli standard di sicurezza più comuni.

    Puoi verificare la conformità agli standard, identificare controlli non conformi, esportare report e altro ancora. Per ulteriori informazioni, Consulta Valutare e segnalare la conformità agli standard di sicurezza.

  • Puoi richiesta di una quota aggiuntiva di Cloud Asset Inventory se è necessario il monitoraggio esteso degli asset e il futuro.
  • Il servizio Security posture consente di definire, valutare e monitoriamo l'insieme della sicurezza in Google Cloud. La security posture è disponibile solo nel Livello Premium di Security Command Center per i clienti che acquistano un prezzo fisso un abbonamento e attiva il livello Premium di Security Command Center nell'organizzazione livello. Il servizio Security posture non supporta fatturazione a consumo o attivazioni a livello di progetto.
  • La funzionalità di convalida IaC ti consente di convalidare l'infrastruttura (IaC) rispetto ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics che hai definito nella tua organizzazione Google Cloud. Questa funzionalità è disponibile solo nel Livello Premium di Security Command Center per i clienti che acquistano un prezzo fisso un abbonamento e attiva il livello Premium di Security Command Center nell'organizzazione livello. Questa funzionalità non supporta fatturazione a consumo o attivazioni a livello di progetto.
  • Report sulle vulnerabilità di VM Manager

Livello Enterprise

Il livello Enterprise è una piattaforma completa di protezione delle applicazioni cloud-native (CNAPP) che consente agli analisti SOC, agli analisti di vulnerabilità e ad altri professionisti della sicurezza per gestire la sicurezza su più servizi cloud i provider in un'unica posizione centralizzata.

Il livello Enterprise offre funzionalità di rilevamento e indagine, assistenza nella gestione dei casi e gestione della postura, inclusa la possibilità per definire ed eseguire il deployment regole di postura personalizzate, nonché quantificare e visualizzare il rischio e gli errori di configurazione sono legati al tuo ambiente cloud.

Il livello Enterprise include tutti i servizi del livello Standard e Premium e funzionalità, nonché i seguenti servizi e funzionalità aggiuntivi:

Riepilogo delle funzioni e dei servizi del livello Enterprise

Il livello Enterprise include tutti gli elementi del livello Standard e Premium e le funzionalità rilasciate in disponibilità generale.

Il livello Enterprise aggiunge i seguenti servizi e funzionalità a Security Command Center:

  • Rilevamento di combinazioni tossiche, basato su Security Command Center il motore dei rischi. Per ulteriori informazioni, vedi Panoramica delle combinazioni tossiche.
  • Supporto multi-cloud. Puoi connettere Security Command Center ad altri cloud come AWS, per rilevare minacce, vulnerabilità e configurazioni errate. Inoltre, dopo aver specificato le risorse di alto valore dell'altro provider, puoi anche valutare la loro esposizione agli attacchi i punteggi di esposizione agli attacchi e i percorsi di attacco.
  • Funzionalità SIEM (security information and event management) per ambienti cloud, con Google SecOps. Scansiona log e altri dati per rilevare eventuali minacce in più ambienti cloud, definire regole di rilevamento delle minacce e cercare i dati accumulati. Per ulteriori informazioni, vedi Documentazione SIEM di Google SecOps.
  • Funzionalità SOAR (security orchestration, automation, and response) per ambienti cloud, con Google SecOps. Gestisci i casi, definisci i flussi di lavoro delle risposte e cerca i dati delle risposte. Per ulteriori informazioni, vedi documentazione SOAR di Google SecOps.
  • Funzionalità CIEM (Cloud Infrastructure Entitlement Management) per gli ambienti cloud. Identifica gli account (identità) entità che sono configurati in modo errato o che sono sono state concesse autorizzazioni IAM eccessive o sensibili (accesso) ai le tue risorse cloud. Per ulteriori informazioni, consulta la Panoramica delle Gestione dei diritti dell'infrastruttura cloud.
  • Rilevamento esteso delle vulnerabilità del software in VM e container nei tuoi ambienti cloud con le seguenti funzionalità con i servizi Google Cloud integrati:
    • Versione Google Kubernetes Engine (GKE) Enterprise
    • Valutazione delle vulnerabilità per AWS
    • VM Manager

Funzioni di livello Enterprise basate su Google Security Operations

La funzione di gestione dei casi, le funzionalità del playbook e altre soluzioni SIEM e SOAR le funzionalità del livello Enterprise di Security Command Center. sono basate su Google Security Operations. Quando utilizzi alcuni di questi e funzioni, potresti vedere l'interfaccia Google SecOps nell'interfaccia web e potrebbe essere indirizzato documentazione di Google SecOps come guida.

Alcune funzionalità di Google SecOps non sono supportate o sono limitati con Security Command Center, ma il loro utilizzo potrebbe non essere disabilitato o limitato per gli abbonamenti in anteprima al livello Enterprise. Utilizza quanto segue funzionalità e funzioni solo in conformità con le limitazioni dichiarate:

  • L'importazione dei log di Cloud è limitata ai log pertinenti il rilevamento delle minacce nel cloud, come ad esempio:

    • Google Cloud

      • Log delle attività di amministrazione di Cloud Audit Logs
      • Log di accesso ai dati di Cloud Audit Logs
      • syslog di Compute Engine
      • Audit log di GKE
    • Google Workspace

      • Eventi di Google Workspace
      • Avvisi di Google Workspace
    • AWS

      • Audit log di CloudTrail
      • Syslog
      • Log di autorizzazione
      • Eventi GuardDuty
  • I rilevamenti selezionati sono limitati a quelli che rilevano le minacce ambienti cloud.

  • Le integrazioni di Google Cloud Marketplace sono limitate a quanto segue:

    • Siemplify
    • Strumenti
    • VirusTotal V3
    • Google Cloud Asset Inventory
    • Google Security Command Center
    • Jira
    • Funzioni
    • IAM di Google
    • Email V2
    • Google Cloud Computing
    • Google Chronicle
    • Attacco a mitra
    • Mandiant Threat Intelligence
    • Policy Intelligence di Google Cloud
    • Motore per suggerimenti Google Cloud
    • Utilità Siemplify
    • Servizio ora
    • CSV
    • SCC Enterprise
    • IAM AWS
    • AWS EC2
  • Il numero massimo di regole personalizzate per un evento singolo è 20.

  • Analisi del rischio per UEBA (analisi del comportamento di utenti ed entità) non è disponibile.

  • Applied Threat Intelligence non è disponibile.

  • Il supporto di Gemini per Google SecOps è limitati a ricerche in linguaggio naturale e riepiloghi di indagini sui casi.

  • La conservazione dei dati è limitata a tre mesi.

Livelli di attivazione di Security Command Center

Puoi attivare Security Command Center su un singolo progetto, nota come attivazione a livello di progetto. un'intera organizzazione, procedura nota come attivazione a livello di organizzazione.

Il livello Enterprise richiede un'attivazione a livello di organizzazione.

Per saperne di più sull'attivazione di Security Command Center, consulta Panoramica dell'attivazione di Security Command Center.

Passaggi successivi