リスクをひと目で評価する

Google Cloud コンソールの [リスク] セクションは、クラウド環境における最も重大なリスクを管理するのに役立ちます。

[概要] ページは、クラウド環境で優先度の高いリスクをハイライト表示する、最初のセキュリティ ダッシュボードとして機能します。[概要] で複数のドメインを表示するには、次のいずれかのビューを選択します。

すべてのリスク ダッシュボード

[全リスク] ダッシュボードには、クラウド環境全体で次の優先度の高いセキュリティ リスクが表示されます。

  • [Riskiest issues]: 上位の問題の概要情報(簡略化された攻撃パス、証拠図、関連する脅威プレビュー)としてまとめられた脅威の検出結果など)が表示されます。このパネルは、プロジェクト レベルで有効にしている場合は使用できません。

  • クラウド環境でアクティブな最近の Google Cloud の脅威

  • 影響が大きい、悪用可能な脆弱性。脆弱性の影響を受けるリソースごとに優先順位が付けられます。

ダッシュボードには、コンプライアンスの進捗状況も表示されます。NIST、HIPAA、PCI DSS、CIS などの標準が、合格したコントロールの割合として報告されます。

ほとんどの場合、個々の優先度の高いリスクを操作して簡単な概要を表示したり、各リスクの詳細ビューに移動したり、特定のタイプのリスクをすべて表示したりできます。

脆弱性ダッシュボード

[脆弱性] ダッシュボードには、クラウド環境全体で悪用可能な脆弱性を持つ仮想マシンとコンテナに関する分析情報が表示されます。ダッシュボードには、次の情報が表示されます。

  • 上位の一般的な脆弱性と脆弱性利用型不正プログラム。クリック可能な四分円ヒートマップが表示され、脆弱性の悪用可能性と影響 (リスク評価)で脆弱性をフィルタできます。影響を受けた一意のリソースの数と、それらのリソースに関連する検出結果は、ヒートマップの後に表形式で表示されます。一意のリソースごとに複数の検出結果が存在する場合があります。ヒートマップのセルをもう一度クリックすると、ヒートマップをリセットできます。

  • よくある重大かつ悪用可能な脆弱性。クラウド環境で見つかった悪用される可能性が高い脆弱性の一覧。影響を受ける一意のリソースの合計数で優先順位付けされています。

    脆弱性の検出結果は、Mandiant が評価した対応する CVE の悪用可能性と影響ごとにインタラクティブなグラフにグループ化されます。グラフのブロックをクリックすると、環境で検出された CVE ID 別の脆弱性の一覧が表示されます。

    脆弱性の検出結果は、Mandiant が評価した対応する CVE の悪用可能性と影響ごとにインタラクティブなグラフにグループ化されます。グラフのブロックをクリックすると、環境で検出された CVE ID 別の脆弱性の一覧が表示されます。

    CVE セクションを開いて、その説明を表示します。これは、CVE とその影響を受けるリソースに関連する検出結果です。異なる検出結果が同じリソースに影響する可能性があるため、展開された説明のリソース数の合計は、見出し行の一意のリソース数よりも大きくなることがあります。

  • 悪用可能な脆弱性があるコンテナ。Google Threat Intelligence の評価に基づいて、脆弱性の悪用アクティビティの評価が availableconfirmed、または wide で、リスク評価critical である、悪用可能な脆弱性を持つコンテナのリスト。リストは、攻撃の発生可能性スコアの順に並べ替えられ、次に影響を受けるリソースの数が多い順に並べ替えられます。

  • コンピューティングの最新の脆弱性と既知の脆弱性利用型不正プログラムOS_VULNERABILITY または SOFTWARE_VULNERABILITY カテゴリに属する検出結果で、悪用可能な脆弱性を持つ Compute Engine 仮想マシン インスタンスのリスト。

    ここでは、次のことを確認できます。

    • エクスプロイトの攻撃の発生可能性スコア。スコアをクリックすると、公開された高価値リソースへの攻撃パスが表示されます。
      • 脆弱性によって公開された構成済みの高価値リソースのうち、優先度HIGHMEDIUM、または LOW のリソースの数。
      • 脆弱性利用型不正プログラムのリリース日: 脆弱性が発表された日。
      • 不正利用があった最初の日: 脆弱性利用型不正プログラムが最初に確認された日。
      • 脆弱性の悪用可能性のレベル

データ ダッシュボード

Google Cloud コンソールの [データ] ダッシュボード(プレビュー)では、組織のデータがデータ セキュリティとコンプライアンスの要件にどのように準拠しているかを確認できます。

データ セキュリティ ダッシュボードのデータマップ エクスプローラには、データが保存されている地理的な場所が表示されます。また、地理的な場所、データの機密性、関連するプロジェクト、データを保存するGoogle Cloud サービスでデータに関する情報をフィルタできます。データマップの円は、そのリージョン内のデータリソースとアラート付きのデータリソースの相対的な数を示しています。詳細については、データ セキュリティ ポスチャー管理の概要をご覧ください。

コード ダッシュボード

[コード] ダッシュボードには、Snyk によって検出されたクラウド環境のコードの脆弱性が表示されます。これを使用するには、Snyk 統合を設定する必要があります。

Google Cloud コンソールでコードの脆弱性を表示することもできます。

AI Security ダッシュボード

AI Security ダッシュボード(プレビュー)には、AI セキュリティ ポスチャーの概要が表示されます。

ダッシュボードには、次のセクションが表示されます。

  • Riskiest AI Issues: AI インベントリの最もリスクの高い問題を、攻撃の発生可能性スコアの高い順に表示します。問題をクリックすると、詳細が表示されます。
  • AI インベントリ: 生成 AI アクティビティ、使用されているモデル、データセットを含むプロジェクトの概要を確認します。ノードをクリックすると詳細が表示されます。Sensitive Data Protection が有効になっている場合、ダッシュボードにはデータセットに機密データが含まれているかどうかが表示されます。
  • 検出結果: AI セキュリティ ポリシーとデータ セキュリティ ポリシーによって生成された検出結果を評価して管理します。
  • Vertex AI データセット内の機密データ: Vertex AI データセット内の機密データの検出結果を評価して管理します。
  • Model Armor の検出結果: Model Armor によってスキャンされたプロンプトとレスポンスのグラフを表示します。プロンプト インジェクションや機密データの検出などの検出された問題が表示されます。

ID ダッシュボード

[ID] ダッシュボードには、構成が誤っているプリンシパル アカウント(identities)に関連する構成ミスの検出結果、または過剰であるか機密性の高い権限が付与されているプリンシパル アカウントに関連する構成ミスの検出結果が表示されます。

脅威ダッシュボード

[脅威] ダッシュボードを使用すると、過去 7 日間に Google Cloud リソースで発生した可能性がある有害なイベントを確認できます。検出結果は次のパネルで確認できます。

  • [新たな脅威の件数の推移] には、指定した期間中にリソースに存在する可能性がある有害なイベントが表示されます。デフォルトの期間は 7 日間です。脅威を表示する期間を指定するには、[期間] フィールドを使用します。

  • [上位の脅威] パネルには、次の情報が表示されます。

    • [重大度ごとの脅威] には、脅威の数が重大度ごとに表示されます。
    • [カテゴリ別の脅威] には、すべてのプロジェクトの検出結果の数がカテゴリ別に表示されます。
  • [プロジェクトごとの脅威] パネルには、組織内のプロジェクトごとに検出結果の数が表示されます。