Risiko auf einen Blick bewerten

Im Bereich Risiko in der Google Cloud Konsole können Sie die größten Profilrisiken in Ihrer Cloud-Umgebung verwalten.

Die Seite Übersicht dient als erstes Sicherheitsdashboard und hebt die Risiken mit der höchsten Priorität in Ihren Cloud-Umgebungen hervor. Sie können mehrere Domains in der Übersicht ansehen, indem Sie eine der folgenden Ansichten auswählen:

Wenn Security Command Center erst vor Kurzem aktiviert wurde, kann es einige Zeit dauern, bis Daten angezeigt werden. Informationen zur Scan-Häufigkeit von Security Command Center-Diensten finden Sie unter Wann sind Ergebnisse in Security Command Center zu erwarten?.

Dashboard für alle Risiken

Im Dashboard All risk (Alle Risiken) werden die folgenden Sicherheitsrisiken mit hoher Priorität in Ihren Cloud-Umgebungen angezeigt:

Standard-Legacy

  • Fehlkonfigurationen nach Datum: Hier sehen Sie die Anzahl der Fehlkonfigurationen im Zeitverlauf.
  • Häufigste Fehlkonfigurationen: Hier werden die Ergebnisse der Fehlkonfiguration nach Ressourcentyp, Kategorie und Projekt zusammengefasst (wenn Sie Daten für eine Organisation ansehen).
  • Kritische CVEs: Hier werden die CVEs in den Ergebnissen zu Sicherheitslücken zusammengefasst, die als kritisch eingestuft wurden.

Standard

  • Fehlkonfigurationen nach Datum: Hier sehen Sie die Anzahl der Fehlkonfigurationen im Zeitverlauf.
  • Häufigste Fehlkonfigurationen: Hier werden die Ergebnisse der Fehlkonfiguration nach Ressourcentyp, Kategorie und Projekt zusammengefasst (wenn Sie Daten für eine Organisation ansehen).
  • Kritische CVEs: Hier werden die CVEs in den Ergebnissen zu Sicherheitslücken zusammengefasst, die als kritisch eingestuft wurden.
  • Compliance: fasst die bestandenen Cloud-Kontrollen in angewendeten Compliance Manager-Frameworks und die Anzahl der aktiven Ergebnisse zusammen.

Die Felder Fehlkonfigurationen nach Datum und Top-Fehlkonfigurationen enthalten Daten zu Security Health Analytics-Ergebnissen, die nicht den Feldwert-Identifier launch_state="LAUNCH_STATE_DEPRECATED" haben.

Premium und Enterprise

  • Unter Risikoreichste Probleme finden Sie auf einen Blick Informationen zu den wichtigsten Problemen, einschließlich vereinfachter Angriffspfade, Beweisdiagramme oder Bedrohungsfunde, die als Korrelierte Bedrohungen zusammengefasst werden (Vorabversion). Dieses Feld ist bei Aktivierungen auf Projektebene nicht verfügbar.

  • Aktuelle Google Cloud-Bedrohungen, die in Ihren Cloud-Umgebungen aktiv sind.

  • Ausnutzbare Sicherheitslücken mit erheblichen Auswirkungen, priorisiert nach den betroffenen Ressourcen.

  • Unter Compliance werden die bestandenen Compliance-Frameworks und die Anzahl der aktiven Ergebnisse zusammengefasst. Die Datenquelle für diesen Bereich ist entweder Security Health Analytics oder Compliance Manager.

    Wenn Ihre Organisation aktiviert oder zur Standard-Stufe migriert wurde und Sie dann ein Upgrade auf die Premium- oder Enterprise-Stufe vorgenommen haben, werden im Bereich Compliance Branchen-Benchmarks angezeigt, die von Security Command Center mit Compliance Manager-Frameworks unterstützt werden.

    Andernfalls werden im Bereich Compliance Branchen-Benchmarks angezeigt, die von Security Command Center mit Security Health Analytics unterstützt werden. Sie können sowohl Compliance Manager- als auch Security Health Analytics-Frameworks auf der Seite Compliance ansehen.

In den meisten Fällen können Sie mit einzelnen Risiken mit hoher Priorität interagieren, um eine kurze Zusammenfassung zu erhalten, eine detailliertere Ansicht der einzelnen Risiken aufzurufen oder alle Risiken eines bestimmten Typs anzusehen.

Dashboard „Sicherheitslücken“

Das Dashboard Sicherheitslücken bietet Einblicke in virtuelle Maschinen und Container mit ausnutzbaren Sicherheitslücken in Ihren Cloud-Umgebungen. Das Dashboard enthält die folgenden Informationen:

  • Häufigste Sicherheitslücken und Exploits Zeigt eine klickbare Quadranten-Heatmap an, mit der Sie Sicherheitslücken nach Ausnutzbarkeit und Auswirkung(Risikobewertung) filtern können. Die Anzahl der eindeutigen betroffenen Ressourcen und die Ergebnisse zu diesen Ressourcen werden nach der Heatmap in einer Tabelle angezeigt. Für jede eindeutige Ressource kann es mehrere Ergebnisse geben. Sie können noch einmal auf eine Heatmap-Zelle klicken, um die Heatmap zurückzusetzen.

  • Häufigste kritische ausnutzbare Sicherheitslücken Eine Liste der Sicherheitslücken mit hohem Ausnutzungspotenzial, die in Ihren Cloud-Umgebungen gefunden wurden, priorisiert nach der Gesamtzahl der eindeutigen Ressourcen, die von ihnen betroffen sind.

    Sicherheitslückenergebnisse werden in einem interaktiven Diagramm nach der von Mandiant bewerteten Ausnutzbarkeit und Auswirkung der entsprechenden CVE gruppiert. Klicken Sie im Diagramm auf einen Block, um eine Liste der in Ihrer Umgebung erkannten Sicherheitslücken nach CVE-ID aufzurufen.

    Maximieren Sie einen CVE-Abschnitt, um die Beschreibungen der CVE und der betroffenen Ressourcen aufzurufen. Da sich verschiedene Ergebnisse auf dieselbe Ressource auswirken können, kann die Summe aller Ressourcenzahlen in der erweiterten Beschreibung größer sein als die Anzahl der eindeutigen Ressourcen in der Überschriftenzeile.

  • Container mit ausnutzbaren Sicherheitslücken. Eine Liste von Containern mit ausnutzbaren Sicherheitslücken, bei denen die Bewertung der Aktivität zur Ausnutzung der Sicherheitslücke available, confirmed oder wide und die Risikoeinstufung critical ist, basierend auf der Bewertung von Google Threat Intelligence. Die Liste ist nach Angriffsrisiko und dann nach der größten Anzahl betroffener Ressourcen sortiert.

  • Neueste Compute-Sicherheitslücken mit bekannten Exploits. Eine Liste der Compute Engine-VM-Instanzen mit ausnutzbaren Sicherheitslücken, deren Ergebnisse zur Kategorie OS_VULNERABILITY oder SOFTWARE_VULNERABILITY gehören.

    Hier können Sie Folgendes prüfen:

    • Die Angriffsbewertung des Exploits. Klicken Sie auf die Punktzahl, um die Angriffspfade zu Ihren gefährdeten Ressourcen mit hohem Wert aufzurufen.
      • Wie viele konfigurierte Ressourcen mit hohem Wert wurden aufgrund der Sicherheitslücke offengelegt, die eine Priorität von HIGH, MEDIUM oder LOW haben?
      • Das Releasedatum des Exploits, also das Datum, an dem die Sicherheitslücke bekannt gegeben wurde.
      • Das Zuerst verfügbar-Datum, an dem ein Exploit zum ersten Mal beobachtet wurde.
      • Die Ausnutzbarkeit der Sicherheitslücke.

Daten-Dashboard

Im Data-Dashboard (Daten) in der Google Cloud Konsole können Sie sehen, wie die Daten Ihrer Organisation mit Ihren Anforderungen an Datensicherheit und Compliance übereinstimmen. Weitere Informationen finden Sie unter Übersicht über die Datensicherheitsstatus-Verwaltung.

Das Dashboard enthält die folgenden Informationen:

Standard

  • Compliance mit der Datensicherheit fasst die nicht bestandenen Daten-Cloud-Kontrollen, die Anzahl der Ergebnisse zur Datensicherheit und die wichtigsten Ergebnisse zur Datensicherheit zusammen.
  • Informationen zur Datensicherheit enthält ein Video und Links zu weiteren Informationen dazu, wie Sie Ihre digitalen Informationen vor unbefugtem Zugriff sowie unbefugter Nutzung, Offenlegung, Änderung oder Löschung schützen können.
  • Im Data Map Explorer sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind. Außerdem können Sie Informationen zu Ihren Daten nach geografischem Standort, Sensibilität der Daten, zugehörigem Projekt und den Google Cloud-Diensten filtern, in denen die Daten gespeichert sind. Die Kreise auf der Datenkarte stellen die relative Anzahl von Datenressourcen und Datenressourcen mit Benachrichtigungen in der Region dar.
  • In der Tabelle Ressourcen werden die Ergebnisse nach Ressource zusammengefasst. Sie enthält den Anzeigenamen, den Ressourcentyp, den Standort, die Anzahl der Ergebnisse und die Projekt-ID, zu der die Ressource gehört.

Premium und Enterprise

  • Unter Top-Ergebnisse zur Datensicherheit wird die Anzahl der Ergebnisse nach Ergebniskategorie und Schweregrad aufgeführt.
  • Unter Top-Daten-Frameworks mit offenen Ergebnissen werden Frameworks mit den meisten Ergebnissen aufgeführt.
  • Im Data Map Explorer sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind. Außerdem können Sie Informationen zu Ihren Daten nach geografischem Standort filtern.
  • In der Tabelle Ressourcen werden die Ergebnisse nach Ressource zusammengefasst. Sie enthält den Anzeigenamen, den Ressourcentyp, den Standort, die Anzahl der Ergebnisse und die Projekt-ID, zu der die Ressource gehört.
  • Im Bereich Schnellfilter können Sie Daten in der Tabelle Ressourcen filtern.

Code-Dashboard

Auf dem Dashboard Code werden Code-Sicherheitslücken in Ihren Cloud-Umgebungen angezeigt, die von Snyk gefunden wurden. Dazu müssen Sie die Snyk-Integration einrichten.

Sie können sich auch Code-Sicherheitslücken in der Google Cloud Konsole ansehen.

AI Security-Dashboard

Das AI Security-Dashboard bietet einen allgemeinen Überblick über Ihren KI-Sicherheitsstatus.

Das Dashboard enthält die folgenden Bereiche:

  • KI-Inventar: Hier finden Sie eine Übersicht über Folgendes:

    • Die Anzahl der erkannten KI-Agents, die in der Vertex AI Agent Engine-Laufzeit bereitgestellt werden. Jeder aufgeführte Agent hat eine Detailseite.
    • Die verwendeten KI-Modelle (einschließlich Foundation Models und benutzerdefinierter Modelle).
    • Die Datasets, die zum Trainieren oder Feinabstimmen der KI-Modelle verwendet werden. Wenn Sensitive Data Protection aktiviert ist, wird im Dashboard angezeigt, ob Datasets sensible Daten enthalten.
    • Die Endpunkte, an denen Ihre KI-Modelle gehostet werden.
  • Risikoreichste KI-Probleme: Hier sehen Sie die größten Risiken in Ihrem KI-Inventar, priorisiert nach den höchsten Angriffsrisikobewertungen. Klicken Sie auf ein beliebiges Problem, um Details zu sehen.

  • Aktuelle KI-Bedrohungen: Hier finden Sie eine Zusammenfassung der aktuellen Ergebnisse zu Bedrohungen.

  • Ergebnisse: Ergebnisse, die von Richtlinien für KI-Sicherheit und Datensicherheit generiert werden, bewerten und verwalten. In diesem Widget werden die Ergebnisse in zwei Kategorien unterteilt:

    • KI-Sicherheitslücken und ‑Fehlkonfigurationen: Hier sehen Sie alle Sicherheitslücken und Fehlkonfigurationen in den Ergebnissen Ihrer KI-Arbeitslasten.
    • KI-Framework: Von Google empfohlene KI-Grundlagen – Vertex AI: Hier sehen Sie den Prozentsatz der Einhaltung der von Google empfohlenen Best Practices für KI-Sicherheit, einschließlich Kontrollen, die zur Verbesserung des Sicherheitsstatus von KI-Arbeitslasten beitragen. Informationen zur Verfügbarkeit von Funktionen und zu den Auswirkungen auf den Datenspeicherort finden Sie unter Unterstützte Funktionen und Einführungsphasen.
  • Sensible Daten in Vertex AI-Datasets: Ergebnisse für sensible Daten in Vertex AI-Datasets bewerten und verwalten.

  • Mit Model Armor geschützte Gemini-Modelle: Hier sehen Sie Gemini-Modelle, die durch Model Armor-Mindesteinstellungen geschützt sind und solche, die nicht geschützt sind.

  • Verstöße: Hier sehen Sie Erkennungen von Model Armor für alle Modelle, die durch Model Armor-Vorlagen und ‑Mindesteinstellungen geschützt sind. Eine Interaktion ist eine einzelne Anfrage, die von Model Armor analysiert wird. Eine Interaktion kann mehrere Verstöße haben.

Weitere Informationen zu den Einschränkungen der Premium-Stufe von Security Command Center für AI Protection finden Sie unter Einschränkungen.

Identitäts-Dashboard

Im Dashboard Identität werden Ergebnisse zu Fehlkonfigurationen im Zusammenhang mit Hauptkonten (Identitäten) angezeigt, die falsch konfiguriert sind oder übermäßige oder vertrauliche Berechtigungen haben.

Dashboard „Bedrohungen“

Mit dem Dashboard Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud Ressourcen der letzten sieben Tage einsehen. Sie können die Ergebnisse in den folgenden Bereichen ansehen:

  • Unter Neue Bedrohungen im Zeitverlauf werden potenziell schädliche Ereignisse in Ihren Ressourcen über einen von Ihnen angegebenen Zeitraum hinweg angezeigt. Der Standardzeitraum beträgt sieben Tage. Geben Sie im Feld Zeitraum den Zeitraum an, für den Bedrohungen angezeigt werden sollen.

  • Im Bereich Top-Bedrohungen wird Folgendes angezeigt:

    • Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
    • Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
  • Im Feld Bedrohungen nach Projekt sehen Sie die Anzahl der Ergebnisse für die einzelnen Projekte Ihrer Organisation.