Évaluer l'état de la sécurité et de la conformité

La page Sécurité et conformité de Cloud Hub fournit une vue centralisée de la stratégie de sécurité et de conformité de votre projet. Cette page regroupe les principaux insights de Security Command Center, qui vous aident à identifier rapidement les risques critiques. Vous pouvez également accéder directement à Security Command Center pour résoudre les problèmes de sécurité.

Pour en savoir plus sur les concepts présentés sur cette page, consultez la présentation de Security Command Center.

Avant de commencer

Pour afficher les données de Security Command Center dans Cloud Hub, assurez-vous d'avoir effectué les étapes suivantes :

  • Vérifiez que vous disposez d'un projet et confirmez le niveau de service Security Command Center pour ce projet.
  • Obtenez des rôles et des autorisations IAM (Identity and Access Management) spécifiques.

Niveaux de service Security Command Center

Il existe plusieurs niveaux de service Security Command Center : Standard (ancienne version), Standard, Premium ou Enterprise.

Security Command Center Standard est activé par défaut, mais il est possible que votre type d'activation ait été mis à niveau. Pour confirmer votre type d'activation, consultez Afficher votre type d'activation actuel. Pour changer de niveau, consultez Modifier la configuration de votre niveau Security Command Center. En passant à Security Command Center Premium ou Enterprise, vous pouvez obtenir des insights supplémentaires sur la sécurité et la conformité.

Rôles requis

Pour obtenir les autorisations nécessaires pour afficher les données de sécurité et de conformité de Security Command Center dans Cloud Hub, demandez à votre administrateur de vous accorder le rôle IAM Opérateur Cloud Hub (roles/cloudhub.operator) sur le projet. Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.

Ce rôle prédéfini contient les autorisations requises pour afficher les données de sécurité et de conformité de Security Command Center dans Cloud Hub. Pour connaître les autorisations exactes requises, développez la section Autorisations requises :

Autorisations requises

Vous devez disposer des autorisations suivantes pour afficher les données de sécurité et de conformité de Security Command Center dans Cloud Hub :

  • securitycenter.findingsViewer
  • securitycenter.assetsViewer
  • securitycenter.attackPathsViewer
  • cloudsecuritycompliance.viewer

Vous pouvez également obtenir ces autorisations avec des rôles personnalisés ou d'autres rôles prédéfinis.

À propos des résultats Security Command Center dans Cloud Hub

Un résultat est un enregistrement d'un problème de sécurité potentiel détecté par un service Security Command Center. La page "Sécurité et conformité" de Cloud Hub présente les résultats les plus critiques pour votre projet, ce qui vous permet de vous concentrer sur les risques les plus importants. Pour des workflows d'investigation et de correction détaillés, vous pouvez accéder à l'interface Security Command Center à partir d'un résultat dans Cloud Hub.

Utiliser la page "Sécurité et conformité"

Pour évaluer votre niveau de sécurité, utilisez les fiches de la page "Sécurité et conformité" afin d'examiner les risques, de surveiller la conformité et de hiérarchiser les efforts de correction.

Afficher les résultats par niveau de gravité

La fiche Résultats par gravité vous aide à vous concentrer sur les risques de sécurité les plus récents et les plus graves. La fiche liste les résultats, en accordant une priorité plus élevée à ceux détectés le plus récemment et à ceux dont le niveau de gravité est Critical ou High.

  1. Dans la console Google Cloud , accédez à la page Sécurité et conformité.
  2. Consultez la liste des résultats dans la fiche Résultats par niveau de gravité. Chaque entrée inclut la gravité, la catégorie, la classe, l'heure de création, la ressource concernée et le type de ressource du résultat.
  3. Pour concentrer votre investigation sur un domaine spécifique, sélectionnez un filtre de domaine : Failles CVE, Données, Sécurité de l'IA ou Identité.

Votre niveau de service Security Command Center détermine les données de domaine auxquelles vous avez accès. Pour en savoir plus, consultez le tableau ci-dessous :

Security Command Center Domaines
Standard-Legacy Tous les risques, les failles CVE et l'identité
Standard Tous les risques, failles CVE, sécurité de l'identité, des données et de l'IA
Premium Tous les risques, failles CVE, sécurité de l'identité, des données et de l'IA
Entreprise Tous les risques, failles CVE, sécurité de l'identité, des données et de l'IA

Vous pouvez cliquer sur n'importe quelle catégorie de résultat pour afficher des informations détaillées et des étapes de correction dans Security Command Center. Pour en savoir plus sur l'utilisation des résultats, consultez Examiner et gérer les résultats.

Surveiller les frameworks de conformité

La fiche Frameworks vous aide à surveiller votre conformité par rapport aux normes et benchmarks du secteur. Cela vous aide à identifier les cadres de conformité qui pourraient nécessiter votre attention.

  1. Dans la console Google Cloud , accédez à la page Sécurité et conformité.
  2. Sur la fiche Frameworks (Cadres), examinez le score de conformité et la tendance des 30 derniers jours pour chaque cadre listé. Ces informations vous aident à suivre votre niveau de conformité au fil du temps.
  3. Pour examiner un framework spécifique, cliquez sur son nom pour accéder à la page "Conformité" dans Security Command Center.

Prioriser les principaux contrôles cloud en échec

La fiche Principaux contrôles cloud en échec vous aide à déterminer les contrôles de sécurité à traiter en priorité.

  1. Dans la console Google Cloud , accédez à la page Sécurité et conformité.
  2. La fiche Principaux contrôles cloud en échec affiche les contrôles présentant le plus de résultats ouverts. Utilisez cette liste pour déterminer les contrôles non conformes à corriger afin d'améliorer votre score de conformité. Cliquez sur Afficher les contrôles cloud dans Security Command Center pour explorer vos contrôles en détail dans Security Command Center.

Étapes suivantes