בדף הזה מוסבר על אבטחת הנתונים והתשתית שחלה על Security Command Center.
עיבוד הנתונים
כשנרשמים ל-Security Command Center, Google Cloud המערכת מעבדת מידע שקשור לשירותים שבהם משתמשים, כולל: Google Cloud
- ההגדרה והמטא-נתונים שמשויכים למשאבים Google Cloud שלכם
- ההגדרות והמטא-נתונים של כללי המדיניות והמשתמשים של ניהול הזהויות והרשאות הגישה (IAM)
- דפוסי שימוש וגישה ל-API ברמהGoogle Cloud
- התוכן של Cloud Logging עבור הארגון Google Cloud שלכם
- מטא-נתונים של Security Command Center, כולל הגדרות שירות וממצאי אבטחה
Security Command Center מעבד נתונים שקשורים ליומנים ולנכסים בענן שהגדרתם לסריקה או למעקב, כולל נתוני טלמטריה ונתונים אחרים שכלולים בהם, כדי לספק ממצאים ולשפר את השירות. לכן, דוחות הסריקה והמעקב מעובדים כנתוני שירות על ידי Google בהתאם לתנאים של הודעת הפרטיות של Google Cloud.
כדי להגן על הנכסים מפני איומים חדשים ומתפתחים, Security Command Center מנתח נתונים שקשורים לנכסים עם הגדרות שגויות, לסימנים מחשידים (IoC) ברישומים ולוקטורי תקיפה. הפעילות הזו עשויה לכלול עיבוד כדי לשפר את מודלי השירות, המלצות לחיזוק סביבות הלקוחות, את היעילות והאיכות של השירותים ואת חוויית המשתמש. אם אתם מעדיפים להשתמש בשירות בלי שהנתונים שלכם יעברו עיבוד למטרות שיפור השירות, אתם יכולים לפנות אל Google Cloud התמיכה כדי לבטל את ההסכמה. אם תבטלו את ההסכמה, יכול להיות שלא תוכלו להשתמש בתכונות מסוימות שתלויות בטלמטריה של אבטחה. דוגמאות לכך הן זיהויים מותאמים אישית שמותאמים לסביבה שלכם, ושיפורים בשירות שמשלבים את הגדרות השירות שלכם.
הנתונים מוצפנים כשהם מאוחסנים וכשהם מועברים בין מערכות פנימיות. בנוסף, אמצעי בקרת הגישה לנתונים ב-Security Command Center עומדים בדרישות של חוק היבילות ואחריות הדיווח של ביטוח בריאות (HIPAA) ושל Google Cloud מוצרים אחרים שמאפשרים עמידה בדרישות.
הגבלת מידע אישי רגיש
אדמינים ומשתמשים אחרים עם הרשאות מיוחדות בארגון צריכים לנקוט אמצעי זהירות מתאימים כשמוסיפים נתונים ל-Security Command Center.
משתמשים עם הרשאות יכולים להוסיף מידע תיאורי לGoogle Cloud משאבים ולממצאים שנוצרו על ידי סריקות ב-Security Command Center. במקרים מסוימים, יכול להיות שמשתמשים יעבירו בלי לדעת מידע אישי רגיש כשהם משתמשים במוצר. לדוגמה, כשהם מוסיפים שמות של לקוחות או מספרי חשבונות לממצאים. כדי להגן על הנתונים שלכם, מומלץ להימנע מהוספת מידע רגיש כשנותנים שם לנכסים או מוסיפים להם הערות.
כאמצעי הגנה נוסף, אפשר לשלב את Security Command Center עם Sensitive Data Protection. Sensitive Data Protection מאתר, מסווג ומסתיר נתונים רגישים ומידע אישי, כמו מספרי כרטיסי אשראי, מספרי ביטוח לאומי ו Google Cloud פרטי כניסה.
העלויות של Sensitive Data Protection יכולות להיות משמעותיות, בהתאם לכמות המידע. כדאי לפעול לפי השיטות המומלצות לשליטה בעלויות של Sensitive Data Protection.
הוראות להגדרת Security Command Center, כולל ניהול משאבים, זמינות במאמר אופטימיזציה של Security Command Center.
שמירת נתונים של ממצאים
הנתונים שעוברים עיבוד ב-Security Command Center נשמרים בממצאים שמזהים איומים, נקודות חולשה וטעויות בהגדרות במשאבים ובנכסים בארגון, בתיקיות ובפרויקטים. הממצאים מכילים סדרה של תמונות מצב יומיות שמציגות את המצב והמאפיינים של הממצא בכל יום.
בטבלה הבאה מפורטים תקופות השמירה של הממצאים ב-Security Command Center.
| חיפוש | תקופת השמירה |
|---|---|
| נקודת חולשה לא פעילה | 7 ימים |
| הגדרה שגויה לא פעילה | 30 ימים |
| כל מה שפעיל (חוץ מאיומים) | הנתונים נמחקים אחרי שעובר פרק הזמן הבא:
אם הבעיה הבסיסית שגרמה לממצא של נקודת חולשה או הגדרה שגויה לא נפתרה או שהיא חוזרת, Security Command Center יוצר מחדש את הממצא בסריקת זיהוי הבאה. |
| כל שאר הממצאים | 90 ימים |
ממצא נשאר ב-Security Command Center כל עוד הוא מכיל לפחות תמונת מצב אחת שנשארת במסגרת תקופת השמירה הרלוונטית. כדי לשמור את הממצאים ואת כל הנתונים שלהם לתקופות ארוכות יותר, אפשר לייצא אותם למיקום אחסון אחר. מידע נוסף זמין במאמר ייצוא נתונים מ-Security Command Center.
כל ממצא של צד שלישי נמחק אחרי שתקופת השמירה מסתיימת. ממצאים שנוצרו בטעות או ללא ערך כלשהו מבחינת אבטחה, סיכון או תאימות עשויים להימחק בכל שלב.
התנהגות כשארגון נמחק
בכל הרמות, יש חריג לתקופות השימור: כשארגון נמחק מ- Google Cloud. כשארגון נמחק, כל הממצאים שנובעים מהארגון, מהתיקיות ומהפרויקטים שלו נמחקים במהלך תקופת השמירה שמפורטת במאמר מחיקת נתונים ב-Google Cloud.
התנהגות כשפרויקט נמחק
אם פרויקט נמחק, הממצאים מהפרויקט לא נמחקים באותו הזמן, אלא נשמרים לצורך ביקורת של הארגון שהכיל את הפרויקט שנמחק. תקופת השמירה תלויה ברמה שהייתה פעילה בפרויקט שנמחק: 13 חודשים לרמות Enterprise ו-Premium, או 35 ימים לרמות Standard ו-Standard-legacy.
אם אתם מוחקים פרויקט וצריכים למחוק את כל הממצאים בפרויקט בו-זמנית, אתם יכולים לפנות אל Cloud Customer Care, והם יתחילו למחוק את כל הממצאים בפרויקט בשבילכם.
התנהגות כשנכס נמחק
אם נכס שמשויך לממצא נמחק, יכול להיות ש-Security Command Center ישייך מחדש את הממצא לארגון, כלומר, הארגון יהפוך להיות ההורה של הממצא. ההקצאה מחדש הזו מתרחשת כמה ימים אחרי שהנכס נמחק, ורק אם הממצא מתעדכן. ההקצאה מחדש הזו מאפשרת שהממצא יישאר זמין לצורכי ביקורת, גם אם הנכס המקורי כבר לא קיים.
שמירת נתונים בשכפולים של דיסקים
התכונה 'זיהוי איומים במכונות וירטואליות' יוצרת שיבוטים לזמן קצר של הדיסק לאחסון מתמיד של המכונה הווירטואלית ומאחסנת אותם בפרויקטים בבעלות Google, באותו אזור עבור דיסקים אזוריים או באותו תחום עבור דיסקים אזוריים. התכונה 'זיהוי איומים ב-VM' סורקת את השיבוטים של הדיסק ומוחקת אותם תוך שעה מסיום פעילויות הסריקה של הדיסק וטיפול בשגיאות, כמו פסק זמן.
אבטחת התשתית
Security Command Center מבוסס על אותה תשתית שבה Google משתמשת עבור שירותים לצרכנים ולארגונים. האבטחה הרב-שכבתית של התשתית שלנו נועדה להגן על כל השירותים, הנתונים, התקשורת והפעולות ב- Google Cloud.
למידע נוסף על אבטחת התשתית של Google, ראו סקירה כללית על תכנון האבטחה בתשתית של Google.
המאמרים הבאים
מידע על התכונות והיתרונות של Security Command Center זמין במאמר סקירה כללית על Security Command Center.