Auf der Seite Sicherheit und Compliance in Cloud Hub finden Sie eine zentrale Ansicht des Sicherheits- und Compliance-Status Ihres Projekts. Auf dieser Seite werden wichtige Informationen aus Security Command Center zusammengefasst, damit Sie kritische Risiken schnell erkennen können. Außerdem können Sie direkt zu Security Command Center wechseln, um Sicherheitsprobleme zu beheben.
Weitere Informationen zu den Konzepten auf dieser Seite finden Sie in der Übersicht zu Security Command Center.
Hinweis
Wenn Sie Daten für Security Command Center in Cloud Hub ansehen möchten, müssen die folgenden Schritte ausgeführt sein:
- Bestätigen Sie, dass Sie ein Projekt haben, und prüfen Sie die Security Command Center-Dienststufe für dieses Projekt.
- Rufen Sie bestimmte IAM-Rollen und ‑Berechtigungen ab.
Security Command Center-Dienststufen
Es gibt mehrere Security Command Center-Dienststufen: Standard-Legacy, Standard, Premium oder Unternehmen.
Security Command Center Standard ist standardmäßig aktiviert, aber Ihr Aktivierungstyp wurde möglicherweise aktualisiert. Informationen zum Bestätigen Ihres Aktivierungstyps finden Sie unter Aktuellen Aktivierungstyp ansehen. Informationen zum Ändern von Stufen finden Sie unter Security Command Center-Stufenkonfiguration ändern. Wenn Sie ein Upgrade auf Security Command Center Premium oder Enterprise durchführen, erhalten Sie zusätzliche Informationen zu Sicherheit und Compliance.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle „Cloud Hub-Operator (roles/cloudhub.operator)“ für das Projekt zuzuweisen, damit Sie die Berechtigungen erhalten, die Sie zum Ansehen von Sicherheits- und Compliance-Daten aus Security Command Center in Cloud Hub benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierte Rolle enthält die Berechtigungen, die zum Ansehen von Sicherheits- und Compliance-Daten aus Security Command Center in Cloud Hub erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen , um die notwendigen Berechtigungen anzuzeigen, die erforderlich sind:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um Sicherheits- und Compliance-Daten aus Security Command Center in Cloud Hub anzusehen:
-
securitycenter.findingsViewer -
securitycenter.assetsViewer -
securitycenter.attackPathsViewer -
cloudsecuritycompliance.viewer
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Security Command Center-Ergebnisse in Cloud Hub
Ein Ergebnis ist ein Eintrag zu einem potenziellen Sicherheitsproblem, das von einem Security Command Center-Dienst erkannt wird. Auf der Seite „Sicherheit und Compliance“ in Cloud Hub werden die kritischsten Ergebnisse für Ihr Projekt angezeigt, damit Sie sich auf die Risiken mit der höchsten Priorität konzentrieren können. Für detaillierte Untersuchungen und Abhilfemaßnahmen können Sie über ein Ergebnis in Cloud Hub zur Security Command Center-Oberfläche wechseln.
Seite „Sicherheit und Compliance“ verwenden
Auf der Seite „Sicherheit und Compliance“ können Sie mit den Karten Ihren Sicherheitsstatus bewerten, Risiken prüfen, die Compliance überwachen und Abhilfemaßnahmen priorisieren.
Ergebnisse nach Schweregrad ansehen
Mit der Karte Ergebnisse nach Schweregrad können Sie sich auf die neuesten und schwerwiegendsten Sicherheitsrisiken konzentrieren. Auf der Karte werden Ergebnisse aufgelistet, wobei die zuletzt erkannten und die mit Critical oder High Schweregraden höher priorisiert werden.
- Rufen Sie in der Google Cloud Console die Seite Sicherheit und Compliance auf.
- Sehen Sie sich die Liste der Ergebnisse auf der Karte Ergebnisse nach Schweregrad an. Jeder Eintrag enthält den Schweregrad, die Kategorie, die Klasse, die Erstellungszeit, die betroffene Ressource und den Ressourcentyp des Ergebnisses.
- Wenn Sie Ihre Untersuchung auf einen bestimmten Bereich konzentrieren möchten, wählen Sie einen Domainfilter aus: CVE-Sicherheitslücken, Daten, KI-Sicherheit oder Identität.
Ihre Security Command Center-Dienststufe bestimmt, welche Domaindaten Ihnen zur Verfügung stehen. Details:
| Security Command Center | Domains |
|---|---|
| Standard-Legacy | Alle Risiken, CVE-Sicherheitslücken und Identität |
| Standard | Alle Risiken, CVE-Sicherheitslücken, Identität, Daten und KI-Sicherheit |
| Premium | Alle Risiken, CVE-Sicherheitslücken, Identität, Daten und KI-Sicherheit |
| Unternehmen | Alle Risiken, CVE-Sicherheitslücken, Identität, Daten und KI-Sicherheit |
Sie können auf eine beliebige Ergebniskategorie klicken, um umfassende Details und Abhilfemaßnahmen in Security Command Center anzusehen. Informationen zum Arbeiten mit Ergebnissen finden Sie unter Ergebnisse prüfen und verwalten.
Compliance-Frameworks überwachen
Mit der Karte Frameworks können Sie Ihre Compliance mit Branchenstandards und Benchmarks überwachen. So können Sie Compliance-Frameworks identifizieren, die möglicherweise Aufmerksamkeit erfordern.
- Rufen Sie in der Google Cloud Console die Seite Sicherheit und Compliance auf.
- Sehen Sie sich auf der Karte Frameworks den Compliance-Score und den Trend der letzten 30 Tage für jedes aufgeführte Framework an. So können Sie Ihren Compliance-Status im Zeitverlauf verfolgen.
- Wenn Sie ein bestimmtes Framework untersuchen möchten, klicken Sie auf den Namen, um zur Seite „Compliance“ in Security Command Center zu wechseln.
Häufigste nicht bestandene Cloud-Kontrollen priorisieren
Mit der Karte Häufigste nicht bestandene Cloud-Kontrollen können Sie priorisieren, welche Sicherheitskontrollen zuerst behandelt werden sollen.
- Rufen Sie in der Google Cloud Console die Seite Sicherheit und Compliance auf.
- Auf der Karte Häufigste nicht bestandene Cloud-Kontrollen werden Kontrollen mit den meisten offenen Ergebnissen angezeigt. Anhand dieser Liste können Sie festlegen, welche nicht bestandenen Kontrollen behandelt werden müssen, um Ihren Compliance-Score zu verbessern. Klicken Sie auf Cloud-Kontrollen in Security Command Center ansehen , um Ihre Kontrollen in Security Command Center genauer zu untersuchen.
Nächste Schritte
- Weitere Informationen zu Security Command Center.
- Informationen zu den Erkennungsdiensten die Security Command Center zum Erkennen von Sicherheitsproblemen verwendet