Évaluer les risques en un coup d'œil

La section Risque de la console Google Cloud vous aide à gérer les risques les plus élevés dans votre environnement cloud.

La page Aperçu sert de tableau de bord de sécurité pour les premiers contacts. Elle met en évidence les risques les plus prioritaires dans vos environnements cloud. Vous pouvez afficher plusieurs domaines dans Vue d'ensemble en sélectionnant l'une des vues suivantes :

Si Security Command Center a été activé récemment, il peut s'écouler un certain temps avant que les données n'apparaissent. Pour en savoir plus sur la fréquence d'analyse des services Security Command Center, consultez Quand attendre des résultats dans Security Command Center.

Tableau de bord "Tous les risques"

Le tableau de bord Tous les risques affiche les risques de sécurité de haute priorité suivants dans vos environnements cloud :

Standard-legacy

  • Erreurs de configuration par date : indique le nombre de résultats d'erreurs de configuration au fil du temps.
  • Principales erreurs de configuration : résume les erreurs de configuration par type de ressource, catégorie et projet (lorsque vous consultez les données d'une organisation).
  • CVE critiques : récapitule les CVE dans les résultats d'analyse des failles identifiées comme ayant un impact critique.

Standard

  • Erreurs de configuration par date : indique le nombre de résultats d'erreurs de configuration au fil du temps.
  • Principales erreurs de configuration : résume les erreurs de configuration par type de ressource, catégorie et projet (lorsque vous consultez les données d'une organisation).
  • CVE critiques : récapitule les CVE dans les résultats d'analyse des failles identifiées comme ayant un impact critique.
  • Conformité : récapitule les contrôles cloud réussis dans les frameworks Compliance Manager appliqués et le nombre de résultats actifs.

Les panneaux Erreurs de configuration par date et Principales erreurs de configuration incluent des données sur les résultats Security Health Analytics qui ne comportent pas l'identifiant de valeur de champ launch_state="LAUNCH_STATE_DEPRECATED".

Premium et Enterprise

  • La section Problèmes les plus à risque fournit des informations synthétiques sur vos principaux problèmes, y compris des chemins d'attaque simplifiés, des diagrammes de preuves ou des découvertes de menaces regroupées sous la forme de menaces corrélées (aperçu). Ce panneau n'est pas disponible avec les activations au niveau du projet.

  • Les menaces Google Cloud récentes qui sont actives dans vos environnements cloud.

  • Failles exploitables à fort impact, classées par ordre de priorité en fonction des ressources qu'elles affectent.

  • Conformité : le tableau de bord affiche également votre progression en termes de conformité. Pour les normes telles que NIST, HIPAA, PCI DSS et CIS, la progression est indiquée sous forme de pourcentage de contrôles réussis.

Dans la plupart des cas, vous pouvez interagir avec les risques individuels de priorité élevée pour obtenir un bref récapitulatif, accéder à une vue plus détaillée de chaque risque ou afficher tous les risques d'un type spécifique.

Lorsque vous consultez le tableau de bord Tous les risques pour une organisation, vous pouvez également afficher des informations sur l'application si la ressource principale du problème ou de la découverte fait partie d'une application dans App Hub ou Application Design Center.

Le menu Sélectionner une application vous permet d'afficher uniquement les problèmes et les résultats dont la ressource principale est enregistrée dans l'application que vous avez sélectionnée. Si l'option Aucun est sélectionnée, le tableau de bord affiche les problèmes pour toutes les ressources, y compris celles qui sont liées à une application et celles qui ne le sont pas.

Dans le panneau Problèmes les plus risqués, un problème affiche le nom de l'application si la ressource principale du problème est définie dans une application.

Tableau de bord des failles

Le tableau de bord Failles fournit des insights sur les machines virtuelles et les conteneurs présentant des failles exploitables dans vos environnements cloud. Le tableau de bord affiche les informations suivantes :

  • Principales failles et principaux codes d'exploitation courants Affiche une carte thermique cliquable par quadrant pour vous aider à filtrer les failles par exploitabilité et impact (niveau de risque). Le nombre de ressources uniques concernées et les résultats associés à ces ressources sont indiqués dans un tableau après la carte de densité. Chaque ressource unique peut comporter plusieurs résultats. Vous pouvez cliquer à nouveau sur une cellule de la carte de densité pour la réinitialiser.

  • Failles exploitables critiques les plus courantes : Liste des failles hautement exploitables détectées dans vos environnements cloud, classées par ordre de priorité en fonction du nombre total de ressources uniques qu'elles affectent.

    Les résultats de l'analyse des failles sont regroupés dans un graphique interactif en fonction de l'exploitabilité et de l'impact des CVE correspondantes, tels qu'évalués par Mandiant. Cliquez sur un bloc du graphique pour afficher la liste des failles par ID CVE détectées dans votre environnement.

    Développez une section CVE pour afficher ses descriptions, qui sont des résultats liés à la CVE et aux ressources qu'elle affecte. Étant donné que différentes conclusions peuvent affecter la même ressource, la somme de tous les nombres de ressources dans la description développée peut être supérieure au nombre de ressources uniques dans la ligne d'en-tête.

  • Conteneurs avec des failles exploitables : Liste des conteneurs présentant des failles exploitables, où le niveau d'activité d'exploitation des failles est available, confirmed ou wide, et le niveau de risque est critical, selon l'évaluation de Google Threat Intelligence. La liste est triée par score d'exposition aux attaques, puis par le plus grand nombre de ressources concernées.

  • Dernières failles Compute comportant des codes d'exploitation connus Liste des instances de machines virtuelles Compute Engine présentant des failles exploitables avec des résultats appartenant aux catégories OS_VULNERABILITY ou SOFTWARE_VULNERABILITY.

    Vous pouvez alors vérifier les points suivants :

    • Niveau d'exposition aux attaques de l'exploit. Cliquez sur le score pour afficher les chemins d'attaque vers vos ressources à forte valeur exposées.
      • Nombre de ressources à forte valeur configurées exposées en raison de la faille et dont la priorité est HIGH, MEDIUM ou LOW.
      • La date de publication du code d'exploitation, qui correspond à la date à laquelle la faille a été annoncée.
      • La date de disponibilité initiale, qui correspond à la première observation d'un exploit.
      • Le niveau d'exploitabilité de la faille.

Tableau de données

Le tableau de bord Données de la console Google Cloud vous permet de voir comment les données de votre organisation s'alignent sur vos exigences de conformité et de sécurité des données. Pour en savoir plus, consultez Présentation de Data Security Posture Management.

Le tableau de bord affiche les informations suivantes :

Standard

  • La section Conformité de la sécurité des données récapitule les contrôles cloud des données en échec, le nombre de résultats de sécurité des données et les principaux résultats de sécurité des données.
  • En savoir plus sur la sécurité des données propose une vidéo et des liens vers des informations supplémentaires sur la protection de vos informations numériques contre tout accès, utilisation, divulgation, altération ou destruction non autorisés.
  • L'explorateur de cartographie des données indique les emplacements géographiques où vos données sont stockées. Il vous permet de filtrer les informations sur vos données par emplacement géographique, sensibilité des données, projet associé et services Google Cloudqui stockent les données. Les cercles sur la carte de données représentent le nombre relatif de ressources de données et de ressources de données avec des alertes dans la région.
  • Le tableau Ressources récapitule les résultats par ressource et inclut le nom à afficher, le type de ressource, l'emplacement, le nombre de résultats et l'ID du projet auquel appartient la ressource.

Premium et Enterprise

  • Principaux résultats de la sécurité des données indique le nombre de résultats par catégorie et par niveau de gravité.
  • Principaux frameworks de données avec des résultats ouverts : liste des frameworks avec le plus de résultats.
  • L'explorateur de cartographie des données indique les emplacements géographiques où vos données sont stockées et vous permet de filtrer les informations les concernant par emplacement géographique.
  • Le tableau Ressources récapitule les résultats par ressource et inclut le nom à afficher, le type de ressource, l'emplacement, le nombre de résultats et l'ID du projet auquel appartient la ressource.
  • Le panneau Filtres rapides vous permet de filtrer les données du tableau Ressources.

Lorsque vous consultez le tableau de bord Données d'une organisation, vous pouvez afficher les problèmes liés à une application App Hub spécifique si la ressource principale du problème est enregistrée dans une application.

Le menu Sélectionner une application vous permet d'afficher uniquement les problèmes dont la ressource principale est enregistrée dans l'application que vous avez sélectionnée. Si vous sélectionnez Aucun, le tableau de bord affiche les problèmes pour toutes les ressources, y compris celles qui sont liées à une application et celles qui ne le sont pas.

Tableau de bord de sécurité de l'IA

Le tableau de bord AI Security offre une vue d'ensemble de votre stratégie de sécurité de l'IA.

Le tableau de bord comporte les sections suivantes :

  • Inventaire de l'IA : utilisez le tableau de bord de sécurité de l'IA pour obtenir une vue globale de vos systèmes et ressources d'IA à l'échelle de l'entreprise. Ils sont classés dans les onglets suivants :
    • Agents et applications Gemini Enterprise : surveillez les agents d'IA découverts et catalogués dans le registre des agents (aperçu), qui inclut les applications Gemini Enterprise et les agents déployés sur Gemini Enterprise Agent Platform Runtime. Chaque agent listé dispose d'une page de vue détaillée qui affiche les résultats, l'historique des modifications, les stratégies IAM (Identity and Access Management) et les métadonnées de cet agent.
    • Serveurs MCP : surveillez les serveurs MCP (Model Context Protocol) catalogués dans le registre des agents en tant que ressources (aperçu). Pour découvrir les serveurs MCP, vous devez activer l'API App Hub (apphub.googleapis.com) dans chaque projet qui héberge un serveur MCP.
    • Modèles : consultez les modèles d'IA utilisés dans votre organisation, y compris les modèles Gemini et les modèles personnalisés.
    • Ensembles de données : affichez les ensembles de données (y compris les sources de données Gemini) utilisés pour entraîner ou affiner les modèles d'IA. Si la protection des données sensibles est activée, le tableau de bord indique si les ensembles de données contiennent des données sensibles.
    • Points de terminaison : suivez les points de terminaison où vos modèles d'IA sont hébergés.
  • Principaux problèmes liés à l'IA : affichez les principaux risques de votre inventaire d'IA, classés par score d'exposition aux attaques le plus élevé. Pour chaque problème, vous pouvez afficher les chemins d'attaque qui vous aident à visualiser les relations entre les ressources d'IA de votre environnement. Chaque problème listé fournit une explication du risque, de son impact et des instructions détaillées pour le résoudre.
  • Menaces d'IA récentes : examinez les conclusions les plus récentes concernant les menaces critiques et élevées associées à vos ressources d'IA. Ces détections couvrent les activités suspectes telles que l'injection de requêtes, le vol de modèles ou l'accès non autorisé aux données.
  • Résultats : évaluez et gérez votre stratégie de sécurité globale et votre respect des règles de sécurité. Ce widget divise les résultats en deux catégories :
    • Failles et erreurs de configuration de l'IA : suivez et identifiez les failles et erreurs de configuration courantes dans les résultats de vos charges de travail d'IA, comme les failles logicielles critiques (CVE) dans les images de conteneur Reasoning Engine, les résultats de failles de package pour les notebooks, les clés API exposées, les configurations de modèle non sécurisées ou les comptes de service disposant de trop d'autorisations.
    • Framework d'IA : principes essentiels de l'IA recommandés par Google – Plate-forme d'agents : (Aperçu) Affichez le pourcentage de respect des bonnes pratiques de sécurité de l'IA recommandées par Google, y compris les contrôles qui contribuent à améliorer la stratégie de sécurité de vos charges de travail d'IA.
  • Modèles Gemini sécurisés avec Model Armor : affichez l'état de sécurité de vos modèles Gemini tels qu'ils sont surveillés par Model Armor. Ce widget affiche les modèles protégés par les paramètres de plancher Model Armor. Il vous aide à comprendre le niveau de protection de vos modèles contre les menaces courantes liées à l'IA en affichant le volume et les types de problèmes filtrés par Model Armor.
  • Non-respect des règles : surveillez et gérez les cas de non-respect des règles dans votre environnement d'IA. Ce widget liste les cas récents de non-respect des paramètres et des modèles de plancher Model Armor, et fournit des outils pour les examiner et les résoudre. Les cas de non-respect sont classés dans les onglets suivants :
    • Tous : affiche les cas de non-conformité pour les ressources protégées par les modèles et les paramètres de plancher Model Armor.
    • Gemini Enterprise : affiche les cas de non-conformité pour les ressources protégées par des modèles Model Armor uniquement.
    • Passerelles d'agent : affiche les cas de non-conformité pour les ressources protégées par des modèles Model Armor uniquement.
    • Modèles Gemini : affiche les cas de non-respect pour les ressources protégées par les paramètres de plancher Model Armor uniquement.
    • Serveurs MCP : affiche les cas de non-conformité pour les ressources protégées par les paramètres de plancher Model Armor uniquement.
    Une interaction est une requête unique analysée par Model Armor. Une même interaction peut comporter plusieurs cas de non-conformité. Si vous utilisez des modèles Model Armor pour protéger des modèles, ce widget peut afficher des cas de non-respect, même si le widget Modèles Gemini sécurisés avec Model Armor indique qu'aucun modèle n'est protégé par les paramètres de plancher.

Tableau de bord des identités

Le tableau de bord Identité affiche les résultats de configuration incorrecte liés aux comptes principaux (identités) qui sont mal configurés ou qui disposent d'autorisations excessives ou sensibles.

Tableau de bord des menaces

Le tableau de bord Menaces vous permet d'examiner les événements potentiellement dangereux dans vos ressources Google Cloud au cours des sept derniers jours. Vous pouvez afficher les résultats dans les panneaux suivants :

  • Nouvelles menaces au fil du temps affiche les événements potentiellement dangereux dans vos ressources au cours d'une période que vous spécifiez. La période par défaut est de sept jours. Spécifiez la période pour laquelle afficher les menaces à l'aide du champ Période.

  • Le panneau Principales menaces affiche les éléments suivants :

    • La section Menaces par niveau de gravité indique le nombre de menaces dans chaque niveau de gravité.
    • La section Menaces par catégorie indique le nombre de résultats dans chaque catégorie pour tous les projets.
  • Le panneau Menaces par projet indique le nombre de résultats pour chaque projet de votre organisation.