Im Abschnitt Risiko in der Google Cloud console können Sie die Risiken mit dem höchsten Profil in Ihrer Cloud-Umgebung verwalten.
Die Seite Übersicht dient als erstes Sicherheitsdashboard, das die Risiken mit der höchsten Priorität in Ihren Cloud-Umgebungen hervorhebt. Sie können mehrere Domains in der Übersicht aufrufen, indem Sie eine der folgenden Ansichten auswählen:
Wenn Security Command Center vor Kurzem aktiviert wurde, kann es einige Zeit dauern bis Daten angezeigt werden. Informationen zur Scanfrequenz von Security Command Center-Diensten finden Sie unter Wann sind Ergebnisse in Security Command Center zu erwarten?.
Dashboard „Alle Risiken“
Auf dem Dashboard Alle Risiken werden die folgenden Sicherheitsrisiken mit hoher Priorität in Ihren Cloud-Umgebungen angezeigt:
Standard-Legacy
- Fehlkonfigurationen nach Datum: Hier sehen Sie die Anzahl der Ergebnisse zu Fehlkonfigurationen im Zeitverlauf.
- Top-Fehlkonfigurationen: Hier werden die Ergebnisse zu Fehlkonfigurationen nach Ressourcentyp, Kategorie und Projekt zusammengefasst (wenn Sie Daten für eine Organisation aufrufen).
- Kritische CVEs: Hier werden die CVEs in Ergebnissen zu Sicherheitslücken zusammengefasst, die als kritisch eingestuft wurden.
Standard
- Fehlkonfigurationen nach Datum: Hier sehen Sie die Anzahl der Ergebnisse zu Fehlkonfigurationen im Zeitverlauf.
- Top-Fehlkonfigurationen: Hier werden die Ergebnisse zu Fehlkonfigurationen nach Ressourcentyp, Kategorie und Projekt zusammengefasst (wenn Sie Daten für eine Organisation aufrufen).
- Kritische CVEs: Hier werden die CVEs in Ergebnissen zu Sicherheitslücken zusammengefasst, die als kritisch eingestuft wurden.
- Compliance: Hier werden die bestandenen Cloud-Kontrollen in angewendeten Compliance Manager Frameworks und die Anzahl der aktiven Ergebnisse zusammengefasst.
Die Bereiche Fehlkonfigurationen nach Datum und Top-Fehlkonfigurationen enthalten Daten zu
Security Health Analytics-Ergebnissen, die nicht den launch_state="LAUNCH_STATE_DEPRECATED"
Feldwert-Identifier haben.
Premium und Enterprise
Risikoreichste Probleme: Hier sehen Sie auf einen Blick Informationen zu den wichtigsten Problemen, einschließlich vereinfachter Angriffspfade, Beweisdiagramme oder Bedrohungsfunde, die als korrelierte Bedrohungen (Vorschau) zusammengefasst werden. Dieser Bereich ist bei Aktivierungen auf Projektebene nicht verfügbar.
Aktuelle Google Cloud-Bedrohungen , die in Ihren Cloud-Umgebungen aktiv sind.
Ausnutzbare Sicherheitslücken mit erheblichen Auswirkungen, priorisiert nach den Ressourcen betroffen von ihnen.
Compliance : Hier werden die bestandenen Compliance-Frameworks und die Anzahl der aktiven Ergebnisse zusammengefasst. Die Datenquelle für diesen Bereich ist entweder Security Health Analytics oder Compliance Manager.
Wenn Ihre Organisation aktiviert oder zur Standard-Stufe migriert wurde, und Sie dann auf die Premium- oder Enterprise-Stufe aktualisiert haben, werden im Bereich Compliance Branchen-Benchmarks angezeigt, die von Security Command Center unterstützt werden mit Compliance Manager-Frameworks.
Andernfalls werden im Bereich Compliance Branchen-Benchmarks angezeigt, die von Security Command Center mit Security Health Analytics unterstützt werden. Auf der Seite Compliance können Sie sowohl Compliance Manager- als auch Security Health Analytics-Frameworks aufrufen.
In den meisten Fällen können Sie mit einzelnen Risiken mit hoher Priorität interagieren, um eine kurze Zusammenfassung zu erhalten, eine detailliertere Ansicht der einzelnen Risiken aufzurufen oder alle Risiken eines bestimmten Typs anzusehen.
Anwendungsbezogene Informationen auf dem Dashboard „Alle Risiken“ ansehen
Wenn Sie das Alle Risiken-Dashboard für eine Organisation aufrufen, sehen Sie auch Informationen zur Anwendung, wenn die primäre Ressource im Problem Teil einer Anwendung in App Hub oder Application Design Center ist.
Im Menü App auswählen können Sie nur Probleme anzeigen, bei denen die primäre Ressource in der ausgewählten Anwendung konfiguriert ist. Der Standardwert Keine zeigt Probleme an, die in Ressourcen gefunden wurden, die nicht mit einer Anwendung verknüpft sind.
Im Bereich Risikoreichste Probleme wird der Anwendungsname angezeigt, wenn die primäre Ressource im Problem in einer Anwendung definiert ist.
Dashboard „Sicherheitslücken“
Das Dashboard Sicherheitslücken bietet Einblicke in virtuelle Maschinen und Container mit ausnutzbaren Sicherheitslücken in Ihren Cloud-Umgebungen. Das Dashboard enthält folgende Informationen:
Häufigste Sicherheitslücken und Exploits. Hier wird eine anklickbare Heatmap mit vier Quadranten angezeigt, mit der Sie Sicherheitslücken nach Ausnutzbarkeit und Auswirkungen (Risikobewertung)filtern können. Die Anzahl der betroffenen eindeutigen Ressourcen und die Ergebnisse zu diesen Ressourcen werden nach der Heatmap in einer Tabelle angezeigt. Für jede eindeutige Ressource kann es mehrere Ergebnisse geben. Sie können noch einmal auf eine Heatmap-Zelle klicken, um die Heatmap zurückzusetzen.
Häufigste kritische ausnutzbare Sicherheitslücken. Eine Liste der in Ihren Cloud-Umgebungen gefundenen Sicherheitslücken mit hohem Ausnutzungspotenzial, priorisiert nach der Gesamtzahl der betroffenen eindeutigen Ressourcen.
Ergebnisse zu Sicherheitslücken werden in einem interaktiven Diagramm nach der Ausnutzbarkeit und den Auswirkungen der entsprechenden CVE gruppiert, wie von Mandiant bewertet. Klicken Sie auf einen Block im Diagramm, um eine Liste der in Ihrer Umgebung erkannten Sicherheitslücken nach CVE-ID aufzurufen, die erkannt wurden.
Maximieren Sie einen CVE-Abschnitt, um die Beschreibungen aufzurufen. Dabei handelt es sich um Ergebnisse im Zusammenhang mit der CVE und den betroffenen Ressourcen. Da verschiedene Ergebnisse dieselbe Ressource betreffen können, kann die Summe aller Ressourcenzahlen in der maximierten Beschreibung größer sein als die Anzahl der eindeutigen Ressourcen in der Überschriften zeile.
Container mit ausnutzbaren Sicherheitslücken. Eine Liste der Container mit ausnutzbaren Sicherheitslücken, bei denen die Bewertung der Ausnutzung der Sicherheitslücke exploitation activity rating
available,confirmedoderwideund die risk ratingcriticalist, basierend auf der Bewertung von Google Threat Intelligence. Die Liste ist nach Angriffsbewertung und dann nach der größten Anzahl betroffener Ressourcen sortiert.Neueste Compute-Sicherheitslücken mit bekannten Exploits. Eine Liste der Compute Engine-VM-Instanzen mit ausnutzbaren Sicherheitslücken und Ergebnissen, die zur Kategorie
OS_VULNERABILITYoderSOFTWARE_VULNERABILITYgehören.Hier können Sie Folgendes prüfen:
- Die Angriffsbewertung des Exploits. Klicken Sie auf die Bewertung, um die
Angriffspfade zu Ihren gefährdeten hochwertigen
Ressourcen aufzurufen.
- Wie viele konfigurierte hochwertige Ressourcen
wurden aufgrund der Sicherheitslücke mit der Priorität
gefährdet, die
HIGH,MEDIUM, oderLOWhaben? - Das Datum der Veröffentlichung des Exploits, also das Datum, an dem die Sicherheitslücke bekannt gegeben wurde.
- Das Datum der ersten Verfügbarkeit, also das Datum, an dem ein Exploit zum ersten Mal beobachtet wurde.
- Der Grad der Ausnutzbarkeit der Sicherheitslücke.
- Wie viele konfigurierte hochwertige Ressourcen
wurden aufgrund der Sicherheitslücke mit der Priorität
gefährdet, die
- Die Angriffsbewertung des Exploits. Klicken Sie auf die Bewertung, um die
Angriffspfade zu Ihren gefährdeten hochwertigen
Ressourcen aufzurufen.
Dashboard „Daten“
Auf dem Daten Dashboard in der Google Cloud console können Sie sehen, wie die Daten Ihrer Organisation Ihren Anforderungen an Datensicherheit und Compliance entsprechen. Weitere Informationen finden Sie unter Übersicht zur Verwaltung des Datensicherheitsstatus.
Das Dashboard enthält folgende Informationen:
Standard
- Compliance für Datensicherheit : Hier werden die nicht bestandenen Cloud-Kontrollen für Daten, die Anzahl der Ergebnisse zur Datensicherheit und die wichtigsten Ergebnisse zur Datensicherheit zusammengefasst.
- Informationen zur Datensicherheit : Hier finden Sie ein Video und Links zu weiteren Informationen zum Schutz Ihrer digitalen Informationen vor unbefugtem Zugriff sowie unbefugter Nutzung, Offenlegung, Änderung oder Löschung.
- Data Map Explorer : Hier sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind, und können Informationen zu Ihren Daten nach geografischem Standort, Sensibilität der Daten, zugehörigem Projekt und den Diensten filtern, in denen die Daten gespeichert sind. Google CloudDie Kreise auf der Datenkarte stellen die relative Anzahl von Datenressourcen und Datenressourcen mit Benachrichtigungen in der Region dar.
- Die Tabelle Ressourcen fasst die Ergebnisse nach Ressource zusammen und enthält den Anzeigenamen, den Ressourcentyp, den Standort, die Anzahl der Ergebnisse und die Projekt-ID, zu der die Ressource gehört.
Premium und Enterprise
- Top-Ergebnisse zur Datensicherheit : Hier sehen Sie die Anzahl der Ergebnisse nach Ergebnis kategorie und Schweregrad.
- Top-Daten-Frameworks mit offenen Ergebnissen : Hier werden Frameworks mit den meisten Ergebnissen aufgeführt.
- Data Map Explorer : Hier sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind und können Informationen zu Ihren Daten nach geografischem Standort filtern.
- Die Tabelle Ressourcen fasst die Ergebnisse nach Ressource zusammen und enthält den Anzeigenamen, den Ressourcentyp, den Standort, die Anzahl der Ergebnisse und die Projekt-ID, zu der die Ressource gehört.
- Im Bereich Schnellfilter können Sie Daten in der Tabelle Ressourcen filtern.
Dashboard „Code“
Auf dem Dashboard Code werden Code-Sicherheitslücken in Ihren Cloud-Umgebungen angezeigt, die von Snyk gefunden wurden. Dazu müssen Sie die Snyk-Integration einrichten.
Sie können Code-Sicherheitslücken auch in derconsole Google Cloud aufrufen.
Dashboard „KI-Sicherheit“
Das Dashboard KI-Sicherheit bietet einen allgemeinen Überblick über Ihren KI-Sicherheitsstatus.
Das Dashboard enthält die folgenden Bereiche:
KI-Inventar: Hier finden Sie eine Übersicht über Folgendes:
- Die Anzahl der erkannten KI-Agenten, die in der Vertex AI Agent Engine-Laufzeit bereitgestellt werden. Für jeden aufgeführten Agenten gibt es eine Detailseite.
- Die verwendeten KI-Modelle (einschließlich Foundation Models und benutzerdefinierter Modelle).
- Die Datasets, die zum Trainieren oder Optimieren der KI-Modelle verwendet werden. Wenn Sensitive Data Protection aktiviert ist, wird auf dem Dashboard angezeigt, ob Datasets sensible Daten enthalten.
- Die Endpunkte, auf denen Ihre KI-Modelle gehostet werden.
Risikoreichste KI-Probleme: Hier sehen Sie die Top-Risiken in Ihrem KI-Inventar, priorisiert nach den höchsten Angriffsbewertungen. Klicken Sie auf ein Problem, um Details aufzurufen.
Aktuelle KI-Bedrohungen: Hier finden Sie eine Zusammenfassung der aktuellen Ergebnisse zu Bedrohungen.
Ergebnisse: Hier können Sie Ergebnisse bewerten und verwalten, die von Richtlinien für KI-Sicherheit und Daten sicherheit generiert wurden. In diesem Widget werden die Ergebnisse in zwei Kategorien unterteilt:
- KI-Sicherheitslücken und ‑Fehlkonfigurationen: Hier sehen Sie alle Sicherheitslücken und Fehlkonfigurationen in den Ergebnissen für Ihre KI-Arbeitslasten.
- KI-Framework: Von Google empfohlene Grundlagen für KI – Vertex AI: Hier sehen Sie den Prozentsatz der Einhaltung der von Google empfohlenen Best Practices für KI-Sicherheit, einschließlich Kontrollen, die den Sicherheitsstatus von KI-Arbeitslasten verbessern. Informationen zur Verfügbarkeit von Funktionen und zu den Auswirkungen auf den Datenstandort finden Sie unter Unterstützte Funktionen und Einführungs phasen.
Sensible Daten in Vertex AI-Datasets: Hier können Sie Ergebnisse für sensible Daten in Vertex AI-Datasets bewerten und verwalten.
Mit Model Armor geschützte Gemini-Modelle: Hier sehen Sie Gemini-Modelle, die durch Model Armor-Mindesteinstellungen geschützt sind und solche, die nicht geschützt sind.
Verstöße: Hier sehen Sie Erkennungen von Model Armor für alle Modelle, die durch Model Armor-Vorlagen und ‑Mindesteinstellungen geschützt sind. Eine Interaktion ist eine einzelne Anfrage, die von Model Armor analysiert wird. Eine Interaktion kann mehrere Verstöße haben.
Weitere Informationen zu den Einschränkungen der Security Command Center Premium-Stufe für den KI-Schutz finden Sie unter Einschränkungen.
Dashboard „Identität“
Auf dem Dashboard Identität werden Ergebnisse zu Fehlkonfigurationen im Zusammenhang mit Hauptkonten (Identitäten) angezeigt, die falsch konfiguriert sind oder übermäßige oder sensible Berechtigungen haben.
Dashboard „Bedrohungen“
Mit dem Dashboard Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud Ressourcen in den letzten sieben Tagen prüfen. Sie können Ergebnisse in den folgenden Bereichen aufrufen:
Neue Bedrohungen im Zeitverlauf : Hier sehen Sie potenziell schädliche Ereignisse in Ihren Ressourcen in einem von Ihnen angegebenen Zeitraum. Der Standardzeitraum beträgt sieben Tage. Geben Sie den Zeitraum an, für den Bedrohungen angezeigt werden sollen, indem Sie das Zeitraum Feld verwenden.
Im Bereich Top-Bedrohungen wird Folgendes angezeigt:
- Bedrohungen nach Schweregrad : Hier sehen Sie die Anzahl der Bedrohungen der einzelnen Schweregrade.
- Bedrohungen nach Kategorie : Hier sehen Sie die Anzahl der Ergebnisse je Kategorie für alle Projekte.
Im Bereich Bedrohungen nach Projekt sehen Sie die Anzahl der Ergebnisse für die einzelnen Projekte in Ihrer Organisation.