La sección Riesgo de la consola de Google Cloud te ayuda a administrar los riesgos de mayor importancia en tu entorno de nube.
La página de descripción general funciona como tu primer panel de seguridad de contacto, ya que destaca los riesgos de mayor prioridad en tus entornos de nube. Para ver varios dominios en la descripción general, selecciona una de las siguientes vistas:
Panel de todos los riesgos
En el panel Todos los riesgos, se muestran los siguientes riesgos de seguridad de alta prioridad en tus entornos de nube:
Problemas más riesgosos, en el que se muestra información resumida sobre los principales problemas. Esto incluye las rutas de ataque simplificadas, los diagramas de evidencia o los hallazgos de amenazas que se combinan como Amenazas correlacionadas (vista previa). Este panel no está disponible con las activaciones a nivel del proyecto.
Amenazas recientes de Google Cloud que están activas en tus entornos de nube.
Vulnerabilidades explotables de alto impacto, priorizadas en función de los recursos que se ven afectados.
En el panel, también se muestra tu progreso en la sección Cumplimiento, con estándares como NIST, HIPAA, PCI DSS y CIS, que se informan como un porcentaje de la cantidad de controles que se aprueban.
En la mayoría de los casos, puedes interactuar con los riesgos individuales de alta prioridad para obtener un resumen breve, acceder a una vista más detallada de cada uno o consultar todos los riesgos de un tipo específico.
Panel de vulnerabilidades
En el panel Vulnerabilidades, se proporcionan estadísticas sobre las máquinas virtuales y los contenedores con vulnerabilidades explotables en tus entornos de nube. Allí se muestra la siguiente información:
Vulnerabilidades y exploits más habituales. Se muestra un mapa de calor de cuadrantes en el que se puede hacer clic para filtrar las vulnerabilidades por capacidad de explotación y por impacto (calificación de riesgo). La cantidad de recursos únicos afectados y los hallazgos relacionados con ellos se muestran en una tabla ubicada debajo del mapa de calor. Cada recurso único puede incluir más de un hallazgo. Puedes volver a hacer clic en una celda del mapa de calor para restablecerlo.
Vulnerabilidades críticas y explotables más comunes. Se trata de una lista de las vulnerabilidades con alta capacidad de explotación detectadas en tus entornos de nube, priorizadas según la cantidad total de recursos únicos afectados.
Los hallazgos de vulnerabilidades se agrupan en un gráfico interactivo según la capacidad de explotación y el impacto del CVE correspondiente, de acuerdo con la evaluación de Mandiant. Haz clic en un bloque del gráfico para ver una lista de las vulnerabilidades por ID de CVE que se detectaron en tu entorno.
Expande una sección de CVE para ver sus descripciones, que son hallazgos relacionados con esa CVE y los recursos que afectan. Dado que los diferentes hallazgos pueden afectar al mismo recurso, la suma de todos los recuentos de recursos en la descripción expandida puede superar la cantidad de recursos únicos en la fila del encabezado.
Contenedores con vulnerabilidades explotables. Es una lista de contenedores con vulnerabilidades explotables, en la que la calificación de actividad de explotación de la vulnerabilidad es
available,confirmedowide, y la calificación de riesgo escritical, según la evaluación de Google Threat Intelligence. La lista se ordena según la puntuación de exposición a ataques y, luego, según la mayor cantidad de recursos afectados.Vulnerabilidades de Compute más recientes con exploits conocidos. Es una lista de instancias de máquinas virtuales de Compute Engine que incluyen vulnerabilidades explotables con hallazgos que pertenecen a la categoría
OS_VULNERABILITYoSOFTWARE_VULNERABILITY.Desde aquí, puedes verificar lo siguiente:
- La puntuación de exposición al ataque del exploit. Haz clic en la puntuación para ver las
rutas de ataque a tus recursos
valiosos expuestos.
- La cantidad de recursos configurados de alto valor
que se expusieron debido a la vulnerabilidad y que tienen una prioridad
de
HIGH,MEDIUMoLOW. - La fecha de lanzamiento del exploit, que indica cuando se anunció la vulnerabilidad.
- La fecha en que se usó por primera vez, que indica cuando se observó un exploit por primera vez.
- El nivel de explotabilidad de la vulnerabilidad.
- La cantidad de recursos configurados de alto valor
que se expusieron debido a la vulnerabilidad y que tienen una prioridad
de
- La puntuación de exposición al ataque del exploit. Haz clic en la puntuación para ver las
rutas de ataque a tus recursos
valiosos expuestos.
Panel de datos
El panel Datos de la consola de Google Cloud te permite ver cómo los datos de tu organización se alinean con los requisitos de cumplimiento y seguridad de los datos.
En el explorador del mapa de datos, ubicado en el panel de seguridad de los datos, se muestran las ubicaciones geográficas en las que se almacenan y te permite filtrarlos por ubicación geográfica, nivel de sensibilidad, proyecto asociado y los servicios deGoogle Cloud que almacenan la información. Los círculos del mapa de datos representan el recuento relativo de los recursos de datos y de aquellos que presentan alertas en la región. Para obtener más información, consulta Descripción general de la Administración de la postura de seguridad de los datos.
Panel de códigos
En el panel Código, se muestran las vulnerabilidades de código en los entornos de nube que encontró Snyk. Para usarlo, debes configurar la integración de Snyk.
También puedes consultar las vulnerabilidades del código en la consola de Google Cloud .
Panel de AI Security
En el panel AI Security (vista previa), se proporciona una vista de alto nivel de tu postura de seguridad de IA.
En el panel, se muestran las siguientes secciones:
Inventario de IA: Accede a una descripción general de lo siguiente:
- Un recuento de los agentes de IA descubiertos que se implementan en el entorno de ejecución de Vertex AI Agent Engine. Cada agente incluido en la lista tiene una página de vista detallada.
- Los modelos de IA que se usan (incluidos los modelos de base y los modelos personalizados).
- Los conjuntos de datos que se usan para entrenar o ajustar los modelos de IA. Si Sensitive Data Protection está habilitado, el panel mostrará si los conjuntos de datos incluyen datos sensibles.
- Los extremos en los que se alojan tus modelos de IA.
Problemas de IA más riesgosos: Consulta los principales riesgos en tu inventario de IA, priorizados según las puntuaciones de exposición a ataques más altas. Haz clic en cualquier problema para ver los detalles.
Hallazgos: Evalúa y administra los hallazgos generados por las políticas de seguridad de IA y de seguridad de los datos.
Datos sensibles en los conjuntos de datos de Vertex AI: Evalúa y administra los hallazgos de datos sensibles en los conjuntos de datos de Vertex AI.
Hallazgos de Model Armor: Consulta un gráfico de las instrucciones y respuestas que analiza Model Armor, con los problemas detectados, como la inyección de instrucciones y la detección de datos sensibles.
Panel de identidad
En el panel Identidad, se muestran los hallazgos de la detección de parámetros de configuración incorrectos relacionados con las cuentas principales (identidades) que están mal configuradas o que tienen permisos excesivos o sensibles.
Panel de amenazas
El panel Amenazas te permite revisar los eventos potencialmente dañinos en tus recursos de Google Cloud de los últimos siete días. Puedes ver los hallazgos en los siguientes paneles:
Nuevas amenazas a lo largo del tiempo: Muestra los eventos potencialmente dañinos en tus recursos durante el período que especifiques. El período predeterminado es de siete días. Puedes ajustar el plazo para el que se mostrarán las amenazas con el campo Período.
En el panel Amenazas principales, se muestra lo siguiente:
- En Amenazas por gravedad, se muestra la cantidad de amenazas en cada nivel de gravedad.
- En Amenazas por categoría, se muestra la cantidad de hallazgos en cada categoría en todos los proyectos.
Amenazas por proyecto, se muestra la cantidad de hallazgos para cada proyecto en tu organización.