Im Bereich Risiko in der Google Cloud Konsole können Sie die größten Profilrisiken in Ihrer Cloud-Umgebung verwalten.
Die Seite Übersicht dient als erstes Sicherheitsdashboard und hebt die Risiken mit der höchsten Priorität in Ihren Cloud-Umgebungen hervor. Sie können mehrere Domains in der Übersicht ansehen, indem Sie eine der folgenden Ansichten auswählen:
Wenn Security Command Center erst vor Kurzem aktiviert wurde, kann es einige Zeit dauern, bis Daten angezeigt werden. Informationen zur Scan-Häufigkeit von Security Command Center-Diensten finden Sie unter Wann sind Ergebnisse in Security Command Center zu erwarten?.
Dashboard für alle Risiken
Im Dashboard All risk (Alle Risiken) werden die folgenden Sicherheitsrisiken mit hoher Priorität in Ihren Cloud-Umgebungen angezeigt:
Standard-legacy
- Fehlkonfigurationen nach Datum: Hier sehen Sie die Anzahl der Ergebnisse zu Fehlkonfigurationen im Zeitverlauf.
- Häufigste Fehlkonfigurationen: Hier werden die Ergebnisse der Fehlkonfiguration nach Ressourcentyp, Kategorie und Projekt zusammengefasst (wenn Sie Daten für eine Organisation ansehen).
- Kritische CVEs: fasst die CVEs in den Ergebnissen zu Sicherheitslücken zusammen, die als kritisch eingestuft wurden.
Standard
- Fehlkonfigurationen nach Datum: Hier sehen Sie die Anzahl der Ergebnisse zu Fehlkonfigurationen im Zeitverlauf.
- Häufigste Fehlkonfigurationen: Hier werden die Ergebnisse der Fehlkonfiguration nach Ressourcentyp, Kategorie und Projekt zusammengefasst (wenn Sie Daten für eine Organisation ansehen).
- Kritische CVEs: fasst die CVEs in den Ergebnissen zu Sicherheitslücken zusammen, die als kritisch eingestuft wurden.
- Compliance: fasst die bestandenen Cloud-Kontrollen in angewendeten Compliance Manager-Frameworks und die Anzahl der aktiven Ergebnisse zusammen.
Die Bereiche Konfigurationsfehler nach Datum und Top-Konfigurationsfehler enthalten Daten zu Security Health Analytics-Ergebnissen ohne den Feldwert-Identifier launch_state="LAUNCH_STATE_DEPRECATED".
Premium und Enterprise
Unter Risikoreichste Probleme finden Sie auf einen Blick Informationen zu den wichtigsten Problemen, einschließlich vereinfachter Angriffspfade, Beweisdiagramme oder Bedrohungsfunde, die als Korrelierte Bedrohungen zusammengefasst werden (Vorabversion). Dieses Feld ist bei Aktivierungen auf Projektebene nicht verfügbar.
Aktuelle Google Cloud-Bedrohungen, die in Ihren Cloud-Umgebungen aktiv sind.
Ausnutzbare Sicherheitslücken mit erheblichen Auswirkungen, priorisiert nach den betroffenen Ressourcen.
Compliance: Im Dashboard wird auch Ihr Fortschritt bei der Compliance angezeigt. Bei Standards wie NIST, HIPAA, PCI DSS und CIS wird der Fortschritt als Prozentsatz der bestandenen Kontrollen angegeben.
In den meisten Fällen können Sie mit einzelnen Risiken mit hoher Priorität interagieren, um eine kurze Zusammenfassung zu erhalten, eine detailliertere Ansicht der einzelnen Risiken aufzurufen oder alle Risiken eines bestimmten Typs anzusehen.
Anwendungsbezogene Informationen im Dashboard „Alle Risiken“ ansehen
Wenn Sie das Dashboard Alle Risiken für eine Organisation aufrufen, können Sie auch Informationen zur Anwendung sehen, wenn die primäre Ressource im Problem oder Ergebnis Teil einer Anwendung in App Hub oder Application Design Center ist.
Im Menü App auswählen können Sie nur Probleme und Ergebnisse anzeigen lassen, bei denen die primäre Ressource in der von Ihnen ausgewählten Anwendung registriert ist. Wenn Keine ausgewählt ist, werden im Dashboard Probleme für alle Ressourcen angezeigt, einschließlich derer, die mit einer Anwendung zusammenhängen, und derer, die nicht mit einer Anwendung zusammenhängen.
Im Bereich Risikoreichste Probleme wird bei einem Problem der Anwendungsname angezeigt, wenn die primäre Ressource im Problem in einer Anwendung definiert ist.
Dashboard „Sicherheitslücken“
Das Dashboard Sicherheitslücken bietet Einblicke in virtuelle Maschinen und Container mit ausnutzbaren Sicherheitslücken in Ihren Cloud-Umgebungen. Das Dashboard enthält die folgenden Informationen:
Häufigste Sicherheitslücken und Exploits Zeigt eine klickbare Quadranten-Heatmap an, mit der Sie Sicherheitslücken nach Ausnutzbarkeit und Auswirkung(Risikobewertung) filtern können. Die Anzahl der eindeutigen betroffenen Ressourcen und die Ergebnisse zu diesen Ressourcen werden nach der Heatmap in einer Tabelle angezeigt. Für jede eindeutige Ressource kann es mehrere Ergebnisse geben. Sie können noch einmal auf eine Heatmap-Zelle klicken, um die Heatmap zurückzusetzen.
Häufigste kritische ausnutzbare Sicherheitslücken Eine Liste der Sicherheitslücken mit hohem Ausnutzungspotenzial, die in Ihren Cloud-Umgebungen gefunden wurden, priorisiert nach der Gesamtzahl der eindeutigen Ressourcen, die von ihnen betroffen sind.
Sicherheitslückenergebnisse werden in einem interaktiven Diagramm nach der von Mandiant bewerteten Ausnutzbarkeit und Auswirkung der entsprechenden CVE gruppiert. Klicken Sie auf einen Block im Diagramm, um eine Liste der Sicherheitslücken nach CVE‑ID aufzurufen, die in Ihrer Umgebung erkannt wurden.
Maximieren Sie einen CVE-Abschnitt, um die Beschreibungen der CVE und der betroffenen Ressourcen aufzurufen. Da sich verschiedene Ergebnisse auf dieselbe Ressource auswirken können, kann die Summe aller Ressourcenzahlen in der erweiterten Beschreibung größer sein als die Anzahl der eindeutigen Ressourcen in der Überschriftenzeile.
Container mit ausnutzbaren Sicherheitslücken. Eine Liste von Containern mit ausnutzbaren Sicherheitslücken, bei denen die Bewertung der Aktivität zur Ausnutzung der Sicherheitslücke
available,confirmedoderwideund die Risikoeinstufungcriticalist, basierend auf der Bewertung von Google Threat Intelligence. Die Liste ist nach Angriffsrisiko und dann nach der größten Anzahl betroffener Ressourcen sortiert.Neueste Compute-Sicherheitslücken mit bekannten Exploits. Eine Liste der Compute Engine-Instanzen virtueller Maschinen mit ausnutzbaren Sicherheitslücken, deren Ergebnisse zur Kategorie
OS_VULNERABILITYoderSOFTWARE_VULNERABILITYgehören.Hier können Sie Folgendes prüfen:
- Die Angriffsbewertung des Exploits. Klicken Sie auf die Punktzahl, um die Angriffspfade zu Ihren gefährdeten Ressourcen mit hohem Wert aufzurufen.
- Wie viele konfigurierte Ressourcen mit hohem Wert wurden aufgrund der Sicherheitslücke offengelegt, die eine Priorität von
HIGH,MEDIUModerLOWhaben? - Das Releasedatum des Exploits, also das Datum, an dem die Sicherheitslücke bekannt gegeben wurde.
- Das Zuerst verfügbar-Datum, an dem ein Exploit zum ersten Mal beobachtet wurde.
- Der Grad der Ausnutzbarkeit der Sicherheitslücke.
- Wie viele konfigurierte Ressourcen mit hohem Wert wurden aufgrund der Sicherheitslücke offengelegt, die eine Priorität von
- Die Angriffsbewertung des Exploits. Klicken Sie auf die Punktzahl, um die Angriffspfade zu Ihren gefährdeten Ressourcen mit hohem Wert aufzurufen.
Daten-Dashboard
Im Data-Dashboard (Daten) in der Google Cloud Konsole können Sie sehen, wie die Daten Ihrer Organisation mit Ihren Anforderungen an Datensicherheit und Compliance übereinstimmen. Weitere Informationen finden Sie unter Übersicht über die Datensicherheitsstatus-Verwaltung.
Das Dashboard enthält die folgenden Informationen:
Standard
- Compliance mit der Datensicherheit fasst die nicht bestandenen Daten-Cloud-Kontrollen, die Anzahl der Ergebnisse zur Datensicherheit und die wichtigsten Ergebnisse zur Datensicherheit zusammen.
- Informationen zur Datensicherheit enthält ein Video und Links zu weiteren Informationen dazu, wie Sie Ihre digitalen Informationen vor unbefugtem Zugriff sowie unbefugter Nutzung, Offenlegung, Änderung oder Löschung schützen können.
- Im Data Map Explorer sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind. Außerdem können Sie Informationen zu Ihren Daten nach geografischem Standort, Sensibilitätsgrad der Daten, zugehörigem Projekt und den Google Cloud-Diensten filtern, in denen die Daten gespeichert sind. Die Kreise auf der Datenkarte stellen die relative Anzahl von Datenressourcen und Datenressourcen mit Benachrichtigungen in der Region dar.
- In der Tabelle Ressourcen werden die Ergebnisse nach Ressource zusammengefasst. Sie enthält den Anzeigenamen, den Ressourcentyp, den Standort, die Anzahl der Ergebnisse und die Projekt-ID, zu der die Ressource gehört.
Premium und Enterprise
- Unter Top-Ergebnisse zur Datensicherheit wird die Anzahl der Ergebnisse nach Ergebniskategorie und Schweregrad aufgeführt.
- Unter Top-Daten-Frameworks mit offenen Ergebnissen werden Frameworks mit den meisten Ergebnissen aufgeführt.
- Im Data Map Explorer sehen Sie die geografischen Standorte, an denen Ihre Daten gespeichert sind. Außerdem können Sie Informationen zu Ihren Daten nach geografischem Standort filtern.
- In der Tabelle Ressourcen werden die Ergebnisse nach Ressource zusammengefasst. Sie enthält den Anzeigenamen, den Ressourcentyp, den Standort, die Anzahl der Ergebnisse und die Projekt-ID, zu der die Ressource gehört.
- Im Bereich Schnellfilter können Sie Daten in der Tabelle Ressourcen filtern.
App-bezogene Informationen im Daten-Dashboard ansehen
Wenn Sie das Data-Dashboard für eine Organisation aufrufen, können Sie Probleme im Zusammenhang mit einer bestimmten App Hub-Anwendung ansehen, wenn die primäre Ressource im Problem in einer Anwendung registriert ist.
Im Menü App auswählen können Sie nur Probleme anzeigen lassen, bei denen die primäre Ressource in der von Ihnen ausgewählten Anwendung registriert ist. Wenn Keine ausgewählt ist, werden im Dashboard Probleme für alle Ressourcen angezeigt, einschließlich der Probleme, die sich auf eine Anwendung beziehen, und der Probleme, die sich nicht auf eine Anwendung beziehen.
AI Security-Dashboard
Das Dashboard AI Security bietet einen allgemeinen Überblick über Ihren KI-Sicherheitsstatus.
Das Dashboard enthält die folgenden Bereiche:
- KI-Inventar: Im AI Security-Dashboard erhalten Sie einen unternehmensweiten Überblick über Ihre KI-Systeme und ‑Assets, die in die folgenden Tabs unterteilt sind:
- KI-Agents und Gemini Enterprise-Apps: Überwachen Sie erkannte KI-Agents, die in der Agent Registry (Vorabversion) katalogisiert sind. Dazu gehören Gemini Enterprise-Apps und Agents, die in der Gemini Enterprise Agent Platform Runtime bereitgestellt werden. Jeder aufgeführte Agent hat eine Detailansichtsseite, auf der Sie alle Ergebnisse, den Änderungsverlauf, IAM-Richtlinien (Identity and Access Management) und Metadaten für diesen Agenten sehen.
- MCP-Server: Überwachen Sie MCP-Server (Model Context Protocol), die in der Agent-Registry als Ressourcen katalogisiert sind (Vorabversion). Wenn Sie MCP-Server ermitteln möchten, müssen Sie die App Hub API (
apphub.googleapis.com) in jedem Projekt aktivieren, in dem ein MCP-Server gehostet wird. - Modelle: Hier finden Sie eine Übersicht über die in Ihrer Organisation verwendeten KI-Modelle, einschließlich Gemini-Modelle und benutzerdefinierte Modelle.
- Datasets: Hier können Sie Datasets (einschließlich Gemini-Datenquellen) ansehen, die zum Trainieren oder Optimieren der KI-Modelle verwendet werden. Wenn Sensitive Data Protection aktiviert ist, wird im Dashboard angezeigt, ob Datasets vertrauliche Daten enthalten.
- Endpunkte: Hier können Sie die Endpunkte nachverfolgen, an denen Ihre KI-Modelle gehostet werden.
- Risikoreichste KI-Probleme: Hier sehen Sie die größten Risiken in Ihrem KI-Inventar, priorisiert nach den höchsten Angriffsrisikowerten. Für jedes Problem können Sie sich Angriffspfade ansehen, mit denen Sie Beziehungen zwischen KI-Ressourcen in Ihrer Umgebung visualisieren können. Für jedes aufgeführte Problem werden eine Erklärung des Risikos, seine Auswirkungen und eine detaillierte Anleitung zur Behebung bereitgestellt.
- Aktuelle KI-Bedrohungen: Hier finden Sie die neuesten kritischen und schwerwiegenden Bedrohungen, die mit Ihren KI-Ressourcen in Verbindung stehen. Diese Erkennungen umfassen verdächtige Aktivitäten wie Prompt-Injection, Modelldiebstahl oder unbefugten Datenzugriff.
- Ergebnisse: Hier können Sie Ihren allgemeinen Sicherheitsstatus und die Einhaltung von Sicherheitsrichtlinien bewerten und verwalten. In diesem Widget werden die Ergebnisse in zwei Kategorien unterteilt:
- KI-Sicherheitslücken und ‑Fehlkonfigurationen: Verfolgen und identifizieren Sie häufige Sicherheitslücken und Fehlkonfigurationen in Ergebnissen für Ihre KI-Arbeitslasten, z. B. kritische Software-Sicherheitslücken (CVEs) in Reasoning Engine-Container-Images, Ergebnisse zu Paket-Sicherheitslücken für Notebooks, offengelegte API-Schlüssel, unsichere Modellkonfigurationen oder Dienstkonten mit zu vielen Berechtigungen.
- KI-Framework: Von Google empfohlene AI Essentials – Agent-Plattform: (Vorabversion) Hier sehen Sie den Prozentsatz der Einhaltung der von Google empfohlenen Best Practices für KI-Sicherheit, einschließlich Kontrollen, die den Sicherheitsstatus Ihrer KI-Arbeitslasten verbessern.
- Mit Model Armor geschützte Gemini-Modelle: Hier können Sie den Sicherheitsstatus Ihrer Gemini-Modelle einsehen, der von Model Armor überwacht wird. In diesem Widget werden Modelle angezeigt, die durch Model Armor-Mindesteinstellungen geschützt sind. Sie können damit besser nachvollziehen, wie gut Ihre Modelle vor häufigen KI-Bedrohungen geschützt sind, da das Tool das Volumen und die Arten von Problemen anzeigt, die von Model Armor herausgefiltert werden.
- Verstöße: Richtlinienverstöße in Ihrer KI-Umgebung überwachen und verwalten. In diesem Widget werden die letzten Verstöße gegen Model Armor-Mindesteinstellungen und -Vorlagen aufgeführt. Außerdem finden Sie hier Tools, mit denen Sie diese Verstöße untersuchen und beheben können. Verstöße sind in die folgenden Tabs unterteilt:
- Alle: Hier werden Verstöße für Ressourcen angezeigt, die durch Model Armor-Vorlagen und ‑Mindesteinstellungen geschützt sind.
- Gemini Enterprise: Es werden nur Verstöße für Ressourcen angezeigt, die durch Model Armor-Vorlagen geschützt sind.
- Agent-Gateways: Hier werden Verstöße für Ressourcen angezeigt, die nur durch Model Armor-Vorlagen geschützt sind.
- Gemini-Modelle: Hier werden Verstöße für Ressourcen angezeigt, die nur durch Model Armor-Mindesteinstellungen geschützt sind.
- MCP-Server: Hier werden Verstöße für Ressourcen angezeigt, die nur durch Model Armor-Mindesteinstellungen geschützt sind.
Identitäts-Dashboard
Im Dashboard Identität werden Ergebnisse zu Fehlkonfigurationen im Zusammenhang mit Hauptkonten (Identitäten) angezeigt, die falsch konfiguriert sind oder übermäßige oder vertrauliche Berechtigungen haben.
Dashboard „Bedrohungen“
Mit dem Dashboard Bedrohungen können Sie potenziell schädliche Ereignisse in Ihren Google Cloud Ressourcen in den letzten sieben Tagen einsehen. Sie können die Ergebnisse in den folgenden Bereichen ansehen:
Unter Neue Bedrohungen im Zeitverlauf werden potenziell schädliche Ereignisse in Ihren Ressourcen über einen von Ihnen angegebenen Zeitraum hinweg angezeigt. Der Standardzeitraum beträgt sieben Tage. Geben Sie im Feld Zeitraum den Zeitraum an, für den Bedrohungen angezeigt werden sollen.
Im Bereich Top-Bedrohungen wird Folgendes angezeigt:
- Bedrohungen nach Schweregrad zeigt die Anzahl der Bedrohungen der einzelnen Schweregrade an.
- Bedrohungen nach Kategorie zeigt die Anzahl der Ergebnisse je Kategorie für alle Projekte an.
Im Bereich Bedrohungen nach Projekt sehen Sie die Anzahl der Ergebnisse für die einzelnen Projekte Ihrer Organisation.