Risiko auf einen Blick bewerten

Im Bereich Risiko in der Google Cloud Konsole können Sie die größten Profilrisiken in Ihrer Cloud-Umgebung verwalten.

Die Seite Übersicht dient als erstes Sicherheitsdashboard und hebt die Risiken mit der höchsten Priorität in Ihren Cloud-Umgebungen hervor. Sie können mehrere Domains in der Übersicht ansehen, indem Sie eine der folgenden Ansichten auswählen:

Dashboard für alle Risiken

Im Dashboard All risk (Alle Risiken) werden die folgenden Sicherheitsrisiken mit hoher Priorität in Ihren Cloud-Umgebungen angezeigt:

  • Risikoreichste Probleme: Hier finden Sie auf einen Blick Informationen zu den wichtigsten Problemen, einschließlich vereinfachter Angriffspfade, Beweisdiagramme oder Bedrohungsfunde, die als Korrelierte Bedrohungen zusammengefasst werden (Vorabversion). Dieses Feld ist bei Aktivierungen auf Projektebene nicht verfügbar.

  • Aktuelle Google Cloud-Bedrohungen, die in Ihren Cloud-Umgebungen aktiv sind.

  • Ausnutzbare Sicherheitslücken mit erheblichen Auswirkungen, priorisiert nach den betroffenen Ressourcen.

Das Dashboard zeigt auch Ihren Fortschritt bei der Compliance an. Standards wie NIST, HIPAA, PCI DSS und CIS werden als Prozentsatz der bestandenen Kontrollen angegeben.

In den meisten Fällen können Sie mit einzelnen Risiken mit hoher Priorität interagieren, um eine kurze Zusammenfassung zu erhalten, eine detailliertere Ansicht der einzelnen Risiken aufzurufen oder alle Risiken eines bestimmten Typs anzusehen.

Dashboard „Sicherheitslücken“

Das Dashboard Sicherheitslücken bietet Einblicke in virtuelle Maschinen und Container mit ausnutzbaren Sicherheitslücken in Ihren Cloud-Umgebungen. Das Dashboard enthält die folgenden Informationen:

  • Häufigste Sicherheitslücken und Exploits Zeigt eine klickbare Quadranten-Heatmap an, mit der Sie Sicherheitslücken nach Ausnutzbarkeit und Auswirkung(Risikobewertung) filtern können. Die Anzahl der betroffenen eindeutigen Ressourcen und die Ergebnisse, die sich auf diese Ressourcen beziehen, werden nach der Heatmap in einer Tabelle angezeigt. Für jede eindeutige Ressource kann es mehrere Ergebnisse geben. Sie können noch einmal auf eine Heatmap-Zelle klicken, um die Heatmap zurückzusetzen.

  • Häufigste kritische ausnutzbare Sicherheitslücken Eine Liste der Sicherheitslücken mit hohem Ausnutzungspotenzial, die in Ihren Cloud-Umgebungen gefunden wurden, priorisiert nach der Gesamtzahl der eindeutigen Ressourcen, die von ihnen betroffen sind.

    Sicherheitslückenergebnisse werden in einem interaktiven Diagramm nach Ausnutzbarkeit und Auswirkung der entsprechenden CVE gruppiert, wie von Mandiant bewertet. Klicken Sie im Diagramm auf einen Block, um eine Liste der Sicherheitslücken nach CVE-ID aufzurufen, die in Ihrer Umgebung erkannt wurden.

    Maximieren Sie einen CVE-Abschnitt, um die Beschreibungen der CVE und der betroffenen Ressourcen aufzurufen. Da sich verschiedene Ergebnisse auf dieselbe Ressource auswirken können, ist die Summe aller Ressourcenzahlen in der erweiterten Beschreibung möglicherweise größer als die Anzahl der eindeutigen Ressourcen in der Überschriftenzeile.

  • Container mit ausnutzbaren Sicherheitslücken. Eine Liste von Containern mit ausnutzbaren Sicherheitslücken, bei denen die Bewertung der Aktivität zur Ausnutzung der Sicherheitslücke available, confirmed oder wide und die Risikobewertung critical ist, basierend auf der Bewertung von Google Threat Intelligence. Die Liste ist nach Angriffsrisiko und dann nach der größten Anzahl betroffener Ressourcen sortiert.

  • Neueste Compute-Sicherheitslücken mit bekannten Exploits. Eine Liste der Compute Engine-VM-Instanzen mit ausnutzbaren Sicherheitslücken, deren Ergebnisse zur Kategorie OS_VULNERABILITY oder SOFTWARE_VULNERABILITY gehören.

    Hier können Sie Folgendes prüfen:

    • Die Angriffsbewertung des Exploits. Klicken Sie auf die Punktzahl, um die Angriffspfade zu Ihren gefährdeten wichtigen Ressourcen aufzurufen.
      • Wie viele konfigurierte Ressourcen mit hohem Wert wurden aufgrund der Sicherheitslücke offengelegt, die eine Priorität von HIGH, MEDIUM oder LOW haben?
      • Das Releasedatum des Exploits, also das Datum, an dem die Sicherheitslücke bekannt gegeben wurde.
      • Das Zuerst verfügbar-Datum, an dem ein Exploit zum ersten Mal beobachtet wurde.
      • Die Ausnutzbarkeit der Sicherheitslücke.

Daten-Dashboard

Im Dashboard Daten in der Google Cloud -Konsole können Sie sehen, wie die Daten Ihrer Organisation mit Ihren Anforderungen an Datensicherheit und Compliance übereinstimmen.

Im Datenkarten-Explorer im Dashboard zur Datensicherheit sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind. Sie können Informationen zu Ihren Daten nach geografischem Standort, Sensibilität der Daten, zugehörigem Projekt und denGoogle Cloud -Diensten filtern, in denen die Daten gespeichert sind. Die Kreise auf der Datenkarte stellen die relative Anzahl von Datenressourcen und Datenressourcen mit Benachrichtigungen in der Region dar. Weitere Informationen finden Sie unter Übersicht über die Datensicherheitsstatus-Verwaltung.

Code-Dashboard

Auf dem Dashboard Code werden Code-Sicherheitslücken in Ihren Cloud-Umgebungen angezeigt, die von Snyk gefunden wurden. Dazu müssen Sie die Snyk-Integration einrichten.

Sie können sich auch Code-Schwachstellen in der Google Cloud Konsole ansehen.

AI Security-Dashboard

Das AI Security-Dashboard (Vorschau) bietet einen allgemeinen Überblick über Ihren KI-Sicherheitsstatus.

Das Dashboard enthält die folgenden Bereiche:

  • KI-Inventar: Hier finden Sie eine Übersicht über Folgendes:

    • Anzahl der erkannten KI-Agents, die in der Vertex AI Agent Engine-Laufzeit bereitgestellt werden. Jeder aufgeführte Agent hat eine Detailseite.
    • Verwendete KI-Modelle (einschließlich Foundation Models und benutzerdefinierter Modelle)
    • Datasets, die zum Trainieren oder Feinabstimmen der KI-Modelle verwendet werden. Wenn Sensitive Data Protection aktiviert ist, wird im Dashboard angezeigt, ob Datasets sensible Daten enthalten.
    • Endpunkte, auf denen Ihre KI-Modelle gehostet werden.
  • Risikoreichste KI-Probleme: Hier sehen Sie die größten Risiken in Ihrem KI-Inventar, priorisiert nach den höchsten Angriffsrisikobewertungen. Klicken Sie auf ein beliebiges Problem, um Details zu sehen.

  • Ergebnisse: Ergebnisse, die von Richtlinien für KI-Sicherheit und Datensicherheit generiert werden, bewerten und verwalten.

  • Sensible Daten in Vertex AI-Datasets: Ergebnisse zu sensiblen Daten in Vertex AI-Datasets bewerten und verwalten.

  • Model Armor-Ergebnisse: Hier sehen Sie ein Diagramm mit Prompts und Antworten, die von Model Armor gescannt wurden, sowie erkannte Probleme wie Prompt Injection und die Erkennung sensibler Daten.

Identitäts-Dashboard

Im Identity-Dashboard werden Ergebnisse zu Fehlkonfigurationen im Zusammenhang mit Hauptkonten (Identitäten) angezeigt, die falsch konfiguriert sind oder übermäßige oder sensible Berechtigungen haben.

Dashboard „Bedrohungen“

Mit dem Dashboard Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud Ressourcen der letzten sieben Tage einsehen. Sie können die Ergebnisse in den folgenden Bereichen ansehen:

  • Unter Neue Bedrohungen im Zeitverlauf werden potenziell schädliche Ereignisse in Ihren Ressourcen über einen von Ihnen angegebenen Zeitraum angezeigt. Der Standardzeitraum beträgt sieben Tage. Geben Sie im Feld Zeitraum den Zeitraum an, für den Bedrohungen angezeigt werden sollen.

  • Im Bereich Top-Bedrohungen wird Folgendes angezeigt:

    • Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
    • Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
  • Im Bereich Bedrohungen nach Projekt sehen Sie die Anzahl der Ergebnisse für die einzelnen Projekte Ihrer Organisation.