迅速評估風險

Google Cloud 控制台的「風險」部分可協助您管理雲端環境中最嚴重的風險。

「總覽」頁面是您的第一個聯絡人安全資訊主頁,會醒目顯示雲端環境中優先順序最高的風險。您可以在「總覽」中選取下列任一檢視畫面,查看多個網域:

如果最近才啟用 Security Command Center,資料可能需要一段時間才會顯示。如要瞭解 Security Command Center 服務的掃描頻率,請參閱「何時會在 Security Command Center 中看到發現項目」。

所有風險資訊主頁

「所有風險」資訊主頁會顯示雲端環境中下列高優先順序的安全性風險:

Standard-legacy

  • 各日期的錯誤設定:顯示一段時間內的錯誤設定發現項目數量。
  • 錯誤設定總覽:依資源類型、類別和專案 (查看機構資料時) 彙整錯誤設定結果。
  • 重大 CVE:彙整安全漏洞發現項目中,影響程度為重大的 CVE。

標準

  • 各日期的錯誤設定:顯示一段時間內的錯誤設定發現項目數量。
  • 錯誤設定總覽:依資源類型、類別和專案 (查看機構資料時) 彙整錯誤設定結果。
  • 重大 CVE:彙整安全漏洞發現項目中,影響程度為重大的 CVE。
  • 法規遵循:匯總已套用法規遵循管理員架構中通過的雲端控制項,以及有效發現項目的數量。

「按日期列出的錯誤設定」和「錯誤設定排行榜」面板會顯示安全狀態分析發現結果的資料,這些結果不含 launch_state="LAUNCH_STATE_DEPRECATED" 欄位值 ID。

Premium 和 Enterprise

  • 「風險最高的問題」會顯示重要問題的資訊總覽,包括簡化的攻擊路徑、證據圖表或威脅發現,這些資訊會合併為「相關威脅」(預覽版)。專案層級的啟用作業無法使用這個面板。

  • 雲端環境中現有的近期 Google Cloud 威脅

  • 影響重大且易受攻擊的安全漏洞,並依據受影響的資源排定優先順序。

  • 法規遵循:資訊主頁也會顯示「法規遵循」的進度。 對於 NIST、HIPAA、PCI DSS 和 CIS 等標準,進度會以通過的控管措施百分比表示。

在大多數情況下,您可以與個別高優先順序風險互動,查看簡要摘要、繼續查看各項風險的詳細資訊,或查看特定類型的所有風險。

查看機構的「所有風險」資訊主頁時,如果問題或發現項目中的主要資源屬於 App Hub 或 App Design Center 的應用程式,您也可以查看應用程式的相關資訊。

「選取應用程式」選單可讓您只顯示主要資源已在所選應用程式中註冊的問題和發現。如果選取「無」,資訊主頁會顯示所有資源的問題,包括與應用程式相關和不相關的問題。

在「風險最高的問題」面板中,如果問題中的主要資源是在應用程式中定義,就會顯示應用程式名稱。

安全漏洞資訊主頁

安全漏洞資訊主頁可深入瞭解雲端環境中,具有可遭利用安全漏洞的虛擬機器和容器。資訊主頁會顯示下列資訊:

  • 最常見的安全漏洞和漏洞攻擊。顯示可點選的四象限熱度圖,協助您依可利用性和影響程度(風險評估) 篩選安全漏洞。熱度圖下方會顯示表格,列出受影響的不重複資源數量,以及與這些資源相關的發現項目。每個不重複的資源可能有多項發現。如要重設熱視圖,請再次點選熱視圖儲存格。

  • 最常見且易受攻擊的重大安全漏洞。列出雲端環境中非常有可能受到攻擊的安全漏洞,並依據受影響的不重複資源總數排定優先順序。

    安全漏洞發現結果會依據 Mandiant 評估的漏洞攻擊可能性和對應 CVE 的影響,分組顯示在互動式圖表中。按一下圖表中的方塊,即可查看環境中偵測到的安全漏洞清單 (依 CVE ID 排序)。

    展開 CVE 專區即可查看說明,這些說明是與 CVE 相關的發現項目,以及受影響的資源。由於不同發現項目可能會影響同一項資源,因此展開說明中的所有資源計數總和,可能會大於標題列中的不重複資源計數。

  • 含有易受攻擊安全漏洞的容器。這份清單列出含有可利用安全漏洞的容器,其中安全漏洞的利用活動評等為 availableconfirmedwide,且風險等級critical (根據 Google Threat Intelligence 的評估)。清單會先依攻擊風險分數排序,再依受影響資源數量排序。

  • 最新 Compute 安全漏洞 (有已知的漏洞攻擊)。列出具有可利用安全漏洞的 Compute Engine 虛擬機器執行個體,且發現項目屬於 OS_VULNERABILITYSOFTWARE_VULNERABILITY 類別。

    您可以在這裡查看下列資訊:

    • 該漏洞攻擊的受攻擊風險分數。按一下分數,即可查看通往暴露的高價值資源的攻擊路徑。
      • 有多少已設定的高價值資源因優先順序為 HIGHMEDIUMLOW安全漏洞而暴露。
      • 漏洞攻擊日期,也就是宣布有安全漏洞的日期。
      • 首次提供日期,也就是首次發現該漏洞遭濫用的日期。
      • 安全漏洞的可利用程度

資料資訊主頁

您可以在 Google Cloud 控制台的「資料」資訊主頁中,查看貴機構的資料是否符合資料安全性與法規遵循規定。詳情請參閱「Data Security Posture Management 總覽」。

資訊主頁會顯示下列資訊:

標準

  • 「資料安全性法規遵循」會列出失敗的資料雲端控管機制、資料安全性發現項目數量,以及重大資料安全性發現項目。
  • 瞭解資料安全性」提供影片和更多資訊的連結,說明如何保護數位資訊,避免未經授權的存取、使用、揭露、修改或刪除行為。
  • 資料地圖探索工具會顯示資料的儲存地理位置,並可讓您依地理位置、資料敏感程度、相關聯的專案,以及儲存資料的服務 Google Cloud,篩選資料資訊。資料地圖上的圓圈代表區域中資料資源和有警示的資料資源的相對計數。
  • 「資源」表格會依資源匯總調查結果,並顯示資源所屬的顯示名稱、資源類型、位置、調查結果數量和專案 ID。

Premium 和 Enterprise

  • 「重大資料安全性發現項目」會列出各類別和嚴重程度的發現項目數量。
  • 「有待處理發現項目的重大資料架構」會列出發現項目最多的架構。
  • 資料地圖探索工具會顯示資料儲存的地理位置,並讓您依地理位置篩選資料相關資訊。
  • 「資源」表格會依資源匯總調查結果,並顯示資源所屬的顯示名稱、資源類型、位置、調查結果數量和專案 ID。
  • 您可以在「快速篩選器」面板中,篩選「資源」表格中的資料。

查看機構的「資料」資訊主頁時,如果問題中的主要資源已在應用程式中註冊,您就能查看與特定 App Hub 應用程式相關的問題。

「選取應用程式」選單可讓您只顯示主要資源已在所選應用程式中註冊的問題。如果選取「無」,資訊主頁會顯示所有資源的問題,包括與應用程式相關和不相關的問題。

AI Security 資訊主頁

AI Security資訊主頁會顯示 AI 資安態勢的高階檢視畫面。

資訊主頁會顯示下列部分:

  • AI 項目清單:使用 AI Security 資訊主頁,即可查看企業 AI 系統和資產的整體情況,並依下列分頁標籤分類:
    • 代理和 Gemini Enterprise 應用程式:監控 Agent Registry (預覽版) 中編目的已探索 AI 代理,包括部署至 Gemini Enterprise Agent Platform Runtime 的 Gemini Enterprise 應用程式和代理。每個列出的代理程式都有詳細檢視頁面,顯示該代理程式的任何發現、變更記錄、身分與存取權管理 (IAM) 政策和中繼資料。
    • MCP 伺服器:監控在代理程式登錄中編目為資源的 Model Context Protocol (MCP) 伺服器 (預覽版)。如要探索 MCP 伺服器,您必須在每個代管 MCP 伺服器的專案中啟用 App Hub API (apphub.googleapis.com)。
    • 模型:查看貴機構使用的 AI 模型,包括 Gemini 模型和自訂模型。
    • 資料集:查看用於訓練或微調 AI 模型的資料集 (包括 Gemini 資料來源)。如果啟用 Sensitive Data Protection,資訊主頁會顯示資料集是否含有機密資料。
    • 端點:追蹤 AI 模型代管的端點。
  • 風險最高的 AI 問題:查看 AI 資產中風險最高的問題,並依受攻擊風險分數排序。針對每個問題,您可以查看攻擊路徑,以利環境中 AI 資源之間的關係。每項列出的問題都會說明風險、影響,以及提供修復指引。
  • 近期 AI 威脅:查看與 AI 資源相關的最新重大和高風險威脅發現。這些偵測涵蓋可疑活動,例如提示詞注入、模型竊取或未經授權存取資料。
  • 發現項目:評估及管理整體安全防護機制,並確保符合安全政策。這個小工具會將調查結果分為兩類:
    • AI 安全漏洞和設定錯誤:追蹤及找出 AI 工作負載中常見的安全漏洞和設定錯誤,例如 Reasoning Engine 容器映像檔中的重大軟體安全漏洞 (CVE)、筆記本的套件安全漏洞發現項目、公開的 API 金鑰、不安全的模型設定,或權限過高的服務帳戶。
    • AI 架構:Google 建議採用的 AI 基礎功能 - 代理程式平台: (預覽) 查看 Google 建議採用的 AI 安全性最佳做法的遵循百分比,包括有助於提升 AI 工作負載資安態勢的控管措施。
  • 以 Model Armor 保護的 Gemini 模型:查看 Model Armor 監控的 Gemini 模型安全狀態。這項小工具會顯示受 Model Armor 底限設定保護的模型。顯示 Model Armor 篩除的問題數量和類型,協助您瞭解模型防範常見 AI 威脅的成效。
  • 違規:監控及管理 AI 環境中的違規情形。這個小工具會列出近期違反 Model Armor 底限設定和範本的項目,並提供調查及解決問題的工具。違規事項會分類到下列分頁:
    • 全部:顯示受 Model Armor 範本和底限設定保護的資源違規事項。
    • Gemini Enterprise:只顯示受 Model Armor 範本保護的資源違規事項。
    • 代理程式閘道:只顯示受 Model Armor 範本保護的資源違規事項。
    • Gemini 模型:只顯示受 Model Armor 底限設定保護的資源違規事項。
    • MCP 伺服器:只顯示受 Model Armor 底限設定保護的資源違規事項。
    互動是指 Model Armor 分析的單一要求,一次互動可能有多個違規事項。 如果您使用 Model Armor 範本保護模型,即使「以 Model Armor 保護的 Gemini 模型」小工具顯示沒有模型受到底限設定保護,這個小工具仍可能顯示違規事項。

身分資訊主頁

「身分」資訊主頁會顯示與主體帳戶 (身分) 相關的設定錯誤發現項目,這些帳戶設定錯誤,或獲授過多或敏感的權限。

威脅資訊主頁

「威脅」資訊主頁可協助您查看過去七天內, Google Cloud 資源中可能有害的事件。您可以在下列面板中查看調查結果:

  • 「過去一段時間出現的新威脅」會顯示您指定時間範圍內,資源中可能有害的事件。預設時間範圍為七天。使用「時間範圍」欄位,指定要顯示威脅的時間範圍。

  • 「主要威脅」面板會顯示下列資訊:

    • 「依嚴重程度分類的威脅」會顯示各嚴重程度的威脅數量。
    • 「依類別列出的威脅」會顯示所有專案中各類別的發現項目數量。
  • 「依專案分類的威脅」面板會顯示機構中每個專案的發現項目數量。