Évaluer les risques en un coup d'œil

La section Risque de la console Google Cloud vous aide à gérer les risques les plus élevés dans votre environnement cloud.

La page Vue d'ensemble sert de tableau de bord de sécurité pour les premiers contacts. Elle met en évidence les risques les plus prioritaires dans vos environnements cloud. Vous pouvez afficher plusieurs domaines dans Vue d'ensemble en sélectionnant l'une des vues suivantes :

Tableau de bord "Tous les risques"

Le tableau de bord Tous les risques met en évidence les risques de sécurité à haute priorité suivants dans vos environnements cloud :

  • Problèmes les plus à risque : affiche des informations synthétiques sur vos principaux problèmes, y compris des chemins d'attaque simplifiés, des diagrammes de preuves ou des menaces détectées qui sont combinés en Menaces corrélées (Aperçu). Ce panneau n'est pas disponible avec les activations au niveau du projet.

  • Les menaces Google Cloud récentes qui sont actives dans vos environnements cloud.

  • Failles exploitables à fort impact, classées par ordre de priorité en fonction des ressources qu'elles affectent.

Le tableau de bord affiche également votre progression en matière de conformité, avec des normes telles que NIST, HIPAA, PCI DSS et CIS, exprimées en pourcentage de contrôles réussis.

Dans la plupart des cas, vous pouvez interagir avec les risques individuels de priorité élevée pour obtenir un bref résumé, accéder à une vue plus détaillée de chaque risque ou afficher tous les risques d'un type spécifique.

Tableau de bord des failles

Le tableau de bord Failles fournit des informations sur les machines virtuelles et les conteneurs présentant des failles exploitables dans vos environnements cloud. Le tableau de bord affiche les informations suivantes :

  • Principales failles et principaux codes d'exploitation courants Affiche une carte de densité cliquable pour vous aider à filtrer les failles par exploitabilité et impact (évaluation des risques). Le nombre de ressources uniques concernées et les résultats associés à ces ressources sont indiqués dans un tableau après la carte de densité. Chaque ressource unique peut comporter plusieurs résultats. Vous pouvez cliquer à nouveau sur une cellule de la carte de densité pour la réinitialiser.

  • Failles exploitables critiques les plus courantes : Liste des failles hautement exploitables détectées dans vos environnements cloud, classées par ordre de priorité en fonction du nombre total de ressources uniques qu'elles affectent.

    Les résultats de l'analyse des failles sont regroupés dans un graphique interactif en fonction de l'exploitabilité et de l'impact des CVE correspondantes, tels qu'évalués par Mandiant. Cliquez sur un bloc du graphique pour afficher la liste des failles par ID CVE détectées dans votre environnement.

    Les résultats de l'analyse des failles sont regroupés dans un graphique interactif en fonction de l'exploitabilité et de l'impact des CVE correspondantes, tels qu'évalués par Mandiant. Cliquez sur un bloc du graphique pour afficher la liste des failles par ID CVE détectées dans votre environnement.

    Développez une section CVE pour afficher ses descriptions, qui sont des résultats liés à la CVE et aux ressources qu'elle affecte. Étant donné que différentes conclusions peuvent affecter la même ressource, la somme de tous les nombres de ressources dans la description développée peut être supérieure au nombre de ressources uniques dans la ligne d'en-tête.

  • Conteneurs avec des failles exploitables : Liste des conteneurs présentant des failles exploitables, où le niveau d'activité d'exploitation des failles est available, confirmed ou wide, et le niveau de risque est critical, selon l'évaluation de Google Threat Intelligence. La liste est triée par score d'exposition aux attaques, puis par le plus grand nombre de ressources concernées.

  • Dernières failles Compute comportant des codes d'exploitation connus. Liste des instances de machines virtuelles Compute Engine présentant des failles exploitables avec des résultats appartenant aux catégories OS_VULNERABILITY ou SOFTWARE_VULNERABILITY.

    Vous pouvez alors vérifier les points suivants :

    • Score d'exposition aux attaques de l'exploit. Cliquez sur le score pour afficher les chemins d'attaque vers vos ressources à forte valeur exposées.
      • Nombre de ressources à forte valeur configurées exposées en raison de la faille et dont la priorité est HIGH, MEDIUM ou LOW.
      • La date de publication du code d'exploitation, qui correspond à la date à laquelle la faille a été annoncée.
      • La date de disponibilité initiale, qui correspond à la première observation d'un exploit.
      • Le niveau d'exploitabilité de la faille.

Tableau de données

Le tableau de bord Données (Aperçu) de la console Google Cloud vous permet de voir comment les données de votre organisation s'alignent sur vos exigences en matière de sécurité et de conformité des données.

L'explorateur de cartographie des données du tableau de bord sur la sécurité des données indique les emplacements géographiques où vos données sont stockées. Il vous permet également de filtrer les informations sur vos données par emplacement géographique, par niveau de sensibilité, par projet associé et par servicesGoogle Cloud qui stockent les données. Les cercles sur la carte de données représentent le nombre relatif de ressources de données et de ressources de données avec des alertes dans la région. Pour en savoir plus, consultez Présentation de Data Security Posture Management.

Tableau de bord du code

Le tableau de bord Code affiche les failles de code dans vos environnements cloud détectées par Snyk. Pour l'utiliser, vous devez configurer l'intégration Snyk.

Vous pouvez également afficher les failles de sécurité du code dans la console Google Cloud .

Tableau de bord de sécurité de l'IA

Le tableau de bord AI Security (aperçu) offre une vue d'ensemble de votre posture de sécurité de l'IA.

Le tableau de bord comporte les sections suivantes :

  • Principaux problèmes liés à l'IA : consultez les principaux risques de votre inventaire d'IA, classés par score d'exposition aux attaques le plus élevé. Cliquez sur un problème pour afficher les détails.
  • Inventaire de l'IA : obtenez un aperçu des projets avec une activité d'IA générative, des modèles utilisés et des ensembles de données. Cliquez sur les nœuds pour en savoir plus. Si Sensitive Data Protection est activé, le tableau de bord indique si les ensembles de données contiennent des données sensibles.
  • Résultats : évaluez et gérez les résultats générés par les règles de sécurité de l'IA et des données.
  • Données sensibles dans les ensembles de données Vertex AI : évaluez et gérez les résultats concernant les données sensibles dans les ensembles de données Vertex AI.
  • Résultats Model Armor : affichez un graphique des requêtes et des réponses analysées par Model Armor, avec les problèmes détectés tels que l'injection de requêtes et la détection de données sensibles.

Tableau de bord des identités

Le tableau de bord Identité affiche les résultats de configuration incorrecte liés aux comptes principaux (identités) qui sont mal configurés ou qui disposent d'autorisations excessives ou sensibles.

Tableau de bord des menaces

Le tableau de bord Menaces vous permet d'examiner les événements potentiellement dangereux dans vos ressources Google Cloud au cours des sept derniers jours. Vous pouvez afficher les résultats dans les panneaux suivants :

  • Nouvelles menaces au fil du temps affiche les événements potentiellement dangereux dans vos ressources au cours d'une période que vous spécifiez. La période par défaut est de sept jours. Spécifiez la période pour laquelle afficher les menaces à l'aide du champ Période.

  • Le panneau Principales menaces affiche les éléments suivants :

    • La section Menaces par niveau de gravité indique le nombre de menaces dans chaque niveau de gravité.
    • La section Menaces par catégorie indique le nombre de résultats dans chaque catégorie pour tous les projets.
  • Le panneau Menaces par projet indique le nombre de résultats pour chaque projet de votre organisation.