セキュリティ標準のコンプライアンスを評価して報告する

Security Command Center を使用すると、さまざまな規制フレームワークに照らして Google Cloud 環境を評価できます。

Security Command Center は、さまざまなセキュリティ標準のコントロールにマッピングされた検出機能でコンプライアンスをモニタリングします。

サポートされている各セキュリティ標準について、Security Command Center はコントロールのサブセットを確認します。確認されたコントロールについては、合格した数が Security Command Center に表示されます。合格していないコントロールについては、コントロールが不合格になったことを説明する検出結果のリストが Security Command Center に表示されます。

CIS は、Security Command Center の検出機能と、サポートされている各バージョンの CIS Google Cloud Foundations Benchmark とのマッピングを確認して認定します。追加のコンプライアンス マッピングは参考用として含まれています。

Security Command Center は、定期的に、新しいベンチマークのバージョンと標準のサポートを追加します。古いバージョンは引き続きサポートされますが、最終的には非推奨になります。入手できる最新のサポート対象ベンチマークまたは標準を使用することをおすすめします。

セキュリティ ポスチャー サービスを使用すると、組織のポリシーと Security Health Analytics の検出機能を実際のビジネスに適用される標準とコントロールにマッピングできます。セキュリティ ポスチャーを作成した後は、環境でビジネスのコンプライアンスに影響を与える可能性のある変更をモニタリングできます。

コンプライアンス マネージャーを使用すると、規制管理をクラウド管理にマッピングするフレームワークをデプロイできます。フレームワークを作成した後は、ビジネスのコンプライアンスに影響する可能性のある環境への変更をモニタリングし、環境を監査できます。

サポートされているセキュリティ標準

Google Cloud

Security Command Center は、 Google Cloud の検出機能を以下の 1 つ以上のコンプライアンス標準にマッピングします。

AWS

Security Command Center は、Amazon Web Services(AWS)の検出機能を以下の 1 つ以上のコンプライアンス標準にマッピングします。

コンプライアンス コントロールとしての検出機能と検出結果

Security Health Analytics や Web Security Scanner などの Security Command Center の検出サービスでは、検出モジュール(検出機能)を使用して、クラウド環境の脆弱性と構成ミスを確認します。

脆弱性が検出されると、検出機能は検出結果を生成します。 検出結果は、脆弱性などのセキュリティに関する問題の記録であり、次のような情報が含まれます。

  • 脆弱性の説明

  • コントロールをコンプライアンスに適合させる脆弱性に対処するための推奨事項

  • 検出結果に対応するコントロールの数値 ID

  • 脆弱性を修正するための推奨手順

通常、一定のコントロールは自動化できないものの、他の理由による場合もあるため、標準のコントロールが必ずしも Security Command Center の検出結果にマッピングできるわけではありません。したがって、Security Command Center が確認するコントロールの総数は、通常、標準が定義するコントロールの総数より少なくなります。

CIS は、Security Command Center の検出機能と、サポートされている各バージョンの CIS Google Cloud Foundations Benchmark とのマッピングを確認して認定します。追加のコンプライアンス マッピングは参考用として含まれています。

Security Health Analytics と Web Security Scanner の検出結果、サポートされている検出機能とコンプライアンス標準のマッピングについては、脆弱性の検出結果をご覧ください。

クラウド環境全体のコンプライアンスを評価する

次の場所で、使用中のクラウド環境が特定のセキュリティ標準をどの程度遵守しているかを一目で確認できます。

  • Google Cloud コンソールの [コンプライアンス] ページ。
  • Security Operations コンソールの [リスクの概要] ページ。このページでは、クラウド環境で見つかった上位のリスク(コンプライアンスを含む)を一目で確認できます。

各セキュリティ標準には、選択したスコープ(組織レベル、フォルダレベル、プロジェクト レベル)で合格した構成要素の割合が表示されます。

Security Command Center が有効になっている場所によって、表示される内容が異なります。

  • プロジェクト レベル: 有効になっているプロジェクトのコンプライアンス統計情報のみを表示できます。 Google Cloud コンソールで、プロジェクトが属するフォルダまたは組織に切り替えると、[コンプライアンス] ページは表示されません。

  • 組織レベル: Google Cloud コンソールで有効な組織に切り替えると、[コンプライアンス] ページに、フォルダやプロジェクトを含む組織全体のコンプライアンス統計情報が表示されます。

    組織内の個々のフォルダとプロジェクトのコンプライアンス統計情報を表示するには、 Google Cloud コンソールでそのリソースレベルに切り替えます。

コンプライアンス レポートは毎日生成されます。レポートは 24 時間古い可能性があり、生成に失敗した場合は欠落している可能性があります。

Google Cloud コンソールでコンプライアンスを評価する

  1. Google Cloud コンソールの [コンプライアンス] ページに移動します。

    [コンプライアンス] に移動

  2. コンプライアンスを表示するプロジェクト、フォルダ、または組織を選択します。

  3. いずれかの標準カードで [詳細を表示] をクリックして、その標準の [コンプライアンスの詳細] ページを開きます。

このページでは、次のことができます。

  • 特定の日付における選択した標準に対するコンプライアンスを表示します。

  • 詳細を表示するコンプライアンス標準を切り替えます。

  • コンプライアンスの詳細レポートを CSV ファイルにエクスポートします。

  • 傾向グラフを使用して、コンプライアンスの進捗状況を時系列で追跡します。

  • セキュリティ標準のコントロールを展開して、構成ルールとルールの重大度を表示します。

  • ルールをクリックして、準拠していないリソースの検出結果を表示し、必要に応じて問題を修正します。検出結果の修正の詳細については、Security Health Analytics の検出結果の修正Web Security Scanner の検出結果の修正をご覧ください。