La sección Riesgo de la consola Google Cloud te ayuda a gestionar los riesgos de mayor perfil en tu entorno de nube.
La página Descripción general es tu primer panel de control de seguridad, en el que se destacan los riesgos de mayor prioridad de tus entornos de nube. Puede ver varios dominios en Resumen seleccionando una de las siguientes vistas:
Panel de control de todos los riesgos
El panel de control Todos los riesgos muestra los siguientes riesgos de seguridad de alta prioridad en tus entornos de nube:
Estándar
- Configuraciones incorrectas por fecha: muestra el número de configuraciones incorrectas a lo largo del tiempo.
- Principales errores de configuración: resume los errores de configuración por tipo de recurso, categoría y proyecto (cuando se ven los datos de una organización).
- CVEs críticos: resume los CVEs de los hallazgos de vulnerabilidades identificados como de impacto crítico.
Premium y Enterprise
En Problemas con mayor riesgo se muestra información general sobre los problemas más importantes, como rutas de ataque simplificadas, diagramas de pruebas o detecciones de amenazas que se combinan en Amenazas correlacionadas (vista previa). Este panel no está disponible con las activaciones a nivel de proyecto.
Amenazas recientes de Google Cloud que están activas en tus entornos de nube.
Vulnerabilidades explotables de alto impacto, priorizadas según los recursos a los que afectan.
El panel de control también muestra tu progreso en Cumplimiento, con estándares como NIST, HIPAA, PCI DSS y CIS, que se indican como un porcentaje de los controles que se superan.
En la mayoría de los casos, puede interactuar con los riesgos de alta prioridad para ver un breve resumen, acceder a una vista más detallada de cada riesgo o ver todos los riesgos de un tipo específico.
Panel de control Vulnerabilidades
El panel de control Vulnerabilidades proporciona información valiosa sobre las máquinas virtuales y los contenedores con vulnerabilidades explotables en tus entornos de nube. El panel de control muestra la siguiente información:
Principales vulnerabilidades y exploits comunes Muestra un mapa de calor de cuadrantes en el que se puede hacer clic para ayudarte a filtrar las vulnerabilidades por explotabilidad e impacto (valoración del riesgo). El número de recursos únicos afectados y los hallazgos relacionados con esos recursos se muestran en una tabla después del mapa de calor. Cada recurso único puede tener más de un resultado. Puedes volver a hacer clic en una celda del mapa de calor para restablecerlo.
Vulnerabilidades explotables críticas más habituales. Lista de vulnerabilidades con muchas posibilidades de exploit encontradas en tus entornos de nube, priorizadas según el número total de recursos únicos a los que afectan.
Las vulnerabilidades se agrupan en un gráfico interactivo según la posibilidad de exploit y el impacto de la CVE correspondiente, tal como los evalúa Mandiant. Haz clic en un bloque del gráfico para ver una lista de vulnerabilidades por ID de CVE que se han detectado en tu entorno.
Despliega una sección de CVE para ver sus descripciones, que son hallazgos relacionados con la CVE y los recursos a los que afecta. Como las diferentes conclusiones pueden afectar al mismo recurso, la suma de todos los recuentos de recursos de la descripción ampliada puede ser mayor que el recuento de recursos únicos de la fila de encabezado.
Contenedores con vulnerabilidades explotables. Lista de contenedores con vulnerabilidades explotables, donde la valoración de la actividad de explotación de la vulnerabilidad es
available,confirmedowidey la valoración de riesgos escritical, según la evaluación de Google Threat Intelligence. La lista se ordena por puntuación de exposición a los ataques y, a continuación, por el mayor número de recursos afectados.Últimas vulnerabilidades de Compute con exploits conocidos. Lista de instancias de máquinas virtuales de Compute Engine que tienen vulnerabilidades explotables con resultados que pertenecen a la categoría
OS_VULNERABILITYoSOFTWARE_VULNERABILITY.Desde aquí, puedes consultar lo siguiente:
- Puntuación de exposición a ataques del exploit. Haga clic en la puntuación para ver las rutas de ataque a sus recursos de alto valor expuestos.
- Cuántos recursos de alto valor configurados
se han expuesto debido a la vulnerabilidad que tienen una prioridad
de
HIGH,MEDIUMoLOW. - La fecha de lanzamiento del exploit, que es cuando se anunció la vulnerabilidad.
- La Primera fecha de disponibilidad, que es cuando se observó por primera vez una vulnerabilidad.
- El nivel de explotabilidad de la vulnerabilidad.
- Cuántos recursos de alto valor configurados
se han expuesto debido a la vulnerabilidad que tienen una prioridad
de
- Puntuación de exposición a ataques del exploit. Haga clic en la puntuación para ver las rutas de ataque a sus recursos de alto valor expuestos.
Panel de datos
El panel de control Datos de la consola de Google Cloud te permite ver cómo se ajustan los datos de tu organización a tus requisitos de seguridad y cumplimiento.
El explorador del mapa de datos del panel de control de seguridad de los datos muestra las ubicaciones geográficas en las que se almacenan tus datos y te permite filtrar información sobre ellos por ubicación geográfica, nivel de sensibilidad, proyecto asociado yGoogle Cloud servicios que almacenan los datos. Los círculos del mapa de datos representan el número relativo de recursos de datos y de recursos de datos con alertas de la región. Para obtener más información, consulta el artículo Información general sobre la gestión de la postura de seguridad de los datos.
Panel de control de código
EnterpriseEl panel de control Código muestra las vulnerabilidades del código de tus entornos de nube que ha encontrado Snyk. Para usarlo, debes configurar la integración de Snyk.
También puedes ver las vulnerabilidades del código en la Google Cloud consola.
Panel de control de AI Security
El panel de control AI Security ofrece una vista general de tu posición de seguridad de la IA.
El panel de control muestra las siguientes secciones:
Inventario de IA: accede a una descripción general de lo siguiente:
- Número de agentes de IA detectados que se han implementado en Vertex AI Agent Engine Runtime. Cada agente de la lista tiene una página de vista detallada.
- Los modelos de IA que se usan (incluidos los modelos fundacionales y los modelos creados a medida).
- Los conjuntos de datos que se usan para entrenar o ajustar los modelos de IA. Si Protección de Datos Sensibles está habilitado, el panel de control muestra si los conjuntos de datos contienen datos sensibles.
- Los endpoints en los que se alojan tus modelos de IA.
Problemas con mayor peligro asociados a la IA: consulta los principales riesgos de tu inventario de IA, priorizados según las puntuaciones de exposición a los ataques más altas. Haz clic en cualquier problema para ver los detalles.
Amenazas de IA recientes: consulta un resumen de las conclusiones de las amenazas recientes.
Resultados: evalúa y gestiona los resultados generados por las políticas de seguridad de IA y de seguridad de datos. Este widget divide los resultados en dos categorías:
- Vulnerabilidades y errores de configuración de la IA: consulta las vulnerabilidades y los errores de configuración que se hayan detectado en tus cargas de trabajo de IA.
- Marco de la IA: conceptos básicos de la IA recomendados por Google - Vertex AI: consulta el porcentaje de cumplimiento de las prácticas recomendadas de seguridad de la IA de Google, incluidos los controles que ayudan a mejorar la postura de seguridad de las cargas de trabajo de la IA. Para obtener información sobre la disponibilidad de las funciones y las implicaciones de la residencia de los datos, consulta el artículo Funciones admitidas y fases de lanzamiento.
Datos sensibles en conjuntos de datos de Vertex AI: evalúa y gestiona los resultados de datos sensibles en conjuntos de datos de Vertex AI.
Modelos de Gemini protegidos con Model Armor: consulta los modelos de Gemini que están protegidos y desprotegidos por los ajustes de nivel de Model Armor.
Infracciones: consulta las detecciones de Model Armor en cualquier modelo protegido por las plantillas y la configuración mínima de Model Armor. Una interacción es una sola solicitud que analiza Model Armor y una interacción puede tener varias infracciones.
Para obtener más información sobre las limitaciones del nivel Premium de Security Command Center para Protección con IA, consulta Limitaciones.
Panel de control de identidad
El panel de control Identidad muestra los resultados de configuraciones erróneas relacionadas con cuentas principales (identidades) que no están configuradas correctamente o a las que se han concedido permisos excesivos o sensibles.
Panel de control Amenazas
El panel de control Amenazas te ayuda a revisar los eventos potencialmente dañinos de tus recursos Google Cloud de los últimos siete días. Puede ver las detecciones en los siguientes paneles:
Nuevas amenazas a lo largo del tiempo: muestra los eventos potencialmente dañinos de tus recursos durante el periodo que especifiques. El periodo predeterminado es de siete días. Especifique el periodo durante el que quiere que se muestren las amenazas en el campo Intervalo de tiempo.
El panel Principales amenazas muestra lo siguiente:
- Amenazas por gravedad: muestra el número de amenazas de cada nivel de gravedad.
- Amenazas por categoría: muestra el número de resultados de cada categoría en todos los proyectos.
El panel Amenazas por proyecto muestra el número de detecciones de cada proyecto de su organización.