O Security Health Analytics é um serviço gerenciado do Security Command Center que verifica seus ambientes de nuvem em busca de configurações incorretas comuns que podem expor você a ataques.
A Análise de integridade da segurança é ativada automaticamente com novas ativações do Security Command Center nos níveis Standard legada, Premium e Enterprise.
Recursos da Análise de integridade da segurança por nível
Os recursos do Security Health Analytics disponíveis para você variam de acordo com o nível de serviço em que o Security Command Center está ativado. Para saber quais descobertas estão disponíveis em cada nível, consulte Descobertas do Security Health Analytics.
Recursos do nível Standard legado
No nível Standard legado, a Análise de integridade da segurança pode detectar apenas um grupo básico de vulnerabilidades de média e alta gravidade.
Recursos do nível Standard
Se o nível Standard foi ativado recentemente na sua organização, ou seja, ela não foi migrada do nível Standard legada, a Análise de integridade da segurança não estará disponível. Use o framework do Security Essentials do Compliance Manager e a avaliação de vulnerabilidades para Google Cloud para verificar seu ambiente em busca de configurações incorretas e vulnerabilidades que possam expor você a ataques.
Se a sua organização foi migrada do nível Standard legado para o nível Standard, os seguintes detectores da Análise de integridade da segurança serão migrados para os controles do Gerenciador de compliance no framework Fundamentos de segurança:
DATAPROC_IMAGE_OUTDATEDLEGACY_AUTHORIZATION_ENABLEDOPEN_CISCOSECURE_WEBSM_PORTOPEN_DIRECTORY_SERVICES_PORTOPEN_FIREWALLOPEN_RDP_PORTOPEN_SSH_PORTOPEN_TELNET_PORTPUBLIC_DATASETPUBLIC_IP_ADDRESSPUBLIC_SQL_INSTANCESSL_NOT_ENFORCEDWEB_UI_ENABLED
A Análise de integridade da segurança fica ativada e todos os detectores continuam gerando descobertas, mas
as descobertas criadas pela versão da Análise de integridade da segurança dos detectores migrados são
rotuladas com o identificador de valor do campo: launch_state="LAUNCH_STATE_DEPRECATED"
e não são mostradas em algumas páginas do console Google Cloud .
A maioria dos detectores da SHA tem controles equivalentes no Compliance Manager. Para mais informações, consulte Mapeamento de detectores da Análise de integridade da segurança para controles de nuvem.
Para ver as descobertas criadas pela versão do Compliance Manager dos detectores migrados, use o seguinte:
- Página Descobertas
- Página Compliance > guia Monitorar
Para ver as descobertas geradas pela versão do Security Health Analytics dos detectores migrados, use o seguinte:
- Descobertas e remova o termo
launch_state="LAUNCH_STATE_DEPRECATED"da consulta. - Vulnerabilidades legadas
Os seguintes detectores não são migrados para a estrutura dos princípios básicos de privacidade e segurança de dados no Gerenciador de compliance:
MFA_NOT_ENFORCEDNON_ORG_IAM_MEMBEROPEN_GROUP_IAM_MEMBERPUBLIC_BUCKET_ACLPUBLIC_COMPUTE_IMAGEPUBLIC_LOG_BUCKET
É possível ativar esses detectores na guia Configurações > Análise de integridade da segurança > Módulos.
Para ver as descobertas criadas por esses detectores do Security Health Analytics, use o seguinte:
- Página Descobertas
Painel Visão geral de riscos > Todos os riscos:
- Painel Principais configurações incorretas
- Painel Configurações incorretas por data
As descobertas geradas por esses detectores da Análise de integridade da segurança não aparecem na página Compliance.
Recursos do nível Premium
Se o nível Premium foi ativado recentemente na sua organização, ou seja, se ela não foi migrada do nível Standard, a Análise de integridade da segurança inclui os seguintes recursos:
- Todos os detectores para Google Cloud, além de vários outros recursos de detecção de vulnerabilidades, como a capacidade de criar módulos de detecção personalizados.
- As descobertas são mapeadas para controles de compliance em relatórios de compliance. Para mais informações, consulte Detectores e compliance.
- As simulações de caminho de ataque do Security Command Center calculam pontuações de exposição a ataques e possíveis caminhos de ataque para a maioria das descobertas da Análise de integridade da segurança. Para mais informações, consulte Visão geral das pontuações de exposição a ataques e caminhos de ataque.
Se a sua organização fez upgrade do nível Standard para o Premium, consulte Como mudar de nível para saber mais sobre o conjunto modificado de recursos do detector da Análise de integridade da segurança.
Recursos do nível Enterprise
Se o nível Enterprise foi ativado recentemente na sua organização, ou seja, ela não foi migrada do nível Standard, a Análise de integridade da segurança inclui todos os recursos do nível Premium, além de detectores para outras plataformas de provedores de serviços em nuvem.
Se a sua organização fez upgrade do nível Standard para o Premium, consulte Como mudar de nível para informações sobre o conjunto modificado de recursos do detector da Análise de integridade da segurança.
Como alternar níveis
O Security Command Center nos níveis Premium e Enterprise tem mais detectores do que no nível Standard legado. Se você estiver usando o nível Premium ou Enterprise e planeja fazer downgrade para o nível Standard ou Standard legado, recomendamos resolver todas as descobertas antes de mudar de nível.
Quando um teste do Premium ou do Enterprise termina ou você faz downgrade de um desses níveis para o Standard ou Standard legado, o estado das descobertas geradas no nível mais alto é definido como INACTIVE.
Se a sua organização não tinha o Security Command Center e foi ativado automaticamente com o nível Standard, e você fez upgrade para o nível Premium ou Enterprise, use o framework do Security Essentials no Gerenciador de compliance para configurar detecções.
Se sua organização foi migrada do nível Standard legado para o Standard e depois fez upgrade para o nível Premium ou Enterprise, não é possível ativar os detectores do Security Health Analytics desses níveis. Use as estruturas do Gerenciador de compliance disponíveis nas edições Premium e Enterprise para configurar detecções.
A maioria dos detectores do Security Health Analytics nos níveis Premium e Enterprise é migrada para a estrutura do Security Essentials no Compliance Manager.
Para mais informações sobre estruturas do Compliance Manager e controles de nuvem, consulte Estruturas do Compliance Manager.
Para saber como os detectores da Análise de integridade da segurança são mapeados para controles de nuvem do Compliance Manager, consulte Mapeamento de detectores da Análise de integridade da segurança para controles de nuvem.
Suporte a várias nuvens
O Security Health Analytics pode detectar configurações incorretas nas suas implantações em outras plataformas de nuvem.
O Security Health Analytics é compatível com os seguintes provedores de serviços de nuvem:
Amazon Web Services (AWS): para executar os detectores em dados da AWS, primeiro conecte o Security Command Center à AWS, conforme descrito em Conectar à AWS para configuração e coleta de dados de recursos.
Microsoft Azure: para executar os detectores em dados do Microsoft Azure, primeiro conecte o Security Command Center ao Microsoft Azure, conforme descrito em Conectar ao Microsoft Azure para detecção de vulnerabilidades e avaliação de riscos.
Serviços de nuvem Google Cloud compatíveis
A verificação de avaliação de vulnerabilidade gerenciada da Análise de integridade da segurança para Google Cloud pode detectar automaticamente vulnerabilidades e configurações incorretas comuns nos seguintes serviços do Google Cloud :
- Cloud Monitoring e Cloud Logging
- Compute Engine
- Contêineres e redes do Google Kubernetes Engine
- Cloud Storage
- Cloud SQL
- Identity and Access Management (IAM)
- Cloud Key Management Service (Cloud KMS)
Tipos de verificações da Análise de integridade da segurança
As verificações do Security Health Analytics são executadas em três modos:
Verificação em lote: todos os detectores estão programados para serem executados para todas as organizações ou projetos inscritos uma vez por dia. Para o Security Command Center Standard legada, a verificação de ingestão é executada a cada 48 horas, o que pode resultar em uma latência de atualização de descoberta de 72 horas.
Verificação em tempo real:somente para implantações do Google Cloud , os detectores compatíveis iniciam verificações sempre que uma mudança é detectada na configuração de um recurso. As descobertas são gravadas na Central de comando de segurança. As verificações em tempo real não são compatíveis com implantações em outras plataformas de nuvem.
Modo misto: alguns detectores compatíveis com verificações em tempo real podem não detectar alterações em tempo real para todos os tipos de recursos compatíveis. Nesses casos, as alterações de configuração de alguns tipos de recursos são capturadas imediatamente e outras são capturadas em verificações em lote. Há exceções nas tabelas das descobertas da Análise de integridade da segurança.
Ativação do detector do Security Health Analytics
A Análise de integridade da segurança usa detectores para identificar vulnerabilidades e configurações incorretas no ambiente de nuvem. Cada detector corresponde a uma categoria de descoberta.
A Análise de integridade da segurança vem com muitos detectores integrados que verificam vulnerabilidades e configurações incorretas em um grande número de categorias e tipos de recursos.
Para os níveis de serviço Premium e Enterprise, também é possível criar seus próprios detectores personalizados que podem verificar vulnerabilidades ou configurações incorretas que não são cobertas pelos detectores integrados ou que são específicas do seu ambiente.
Para mais informações sobre os detectores integrados da Análise de integridade da segurança, consulte Detectores integrados da Análise de integridade da segurança.
Para mais informações sobre como criar e usar módulos personalizados, consulte Módulos personalizados da Análise de integridade da segurança.
Ativar e desativar detectores
Nem todos os detectores integrados da Análise de integridade da segurança estão ativados por padrão.
Para ativar os detectores integrados inativos, consulte Ativar e desativar detectores.
Para ativar ou desativar um módulo de detecção personalizada da Análise de integridade da segurança, atualize-o usando o console Google Cloud , a CLI gcloud ou a API Security Command Center.
Para mais informações sobre como atualizar os módulos personalizados da Análise de integridade da segurança, consulte Atualizar um módulo personalizado.
Detectores integrados e ativações no nível do projeto
Quando você ativa o Security Command Center apenas para um projeto, determinados detectores integrados da Análise de integridade da segurança não são compatíveis, porque exigem permissões no nível da organização.
Dos detectores integrados que exigem uma ativação no nível da organização, é possível ativar aqueles que estão disponíveis com o nível Standard legada do Security Command Center para ativações no nível do projeto, ativando o nível Standard legada para sua organização.
Os detectores integrados que exigem permissões no nível Premium e no nível da organização não são compatíveis com ativações no nível do projeto.
Para conferir uma lista dos detectores integrados do nível Standard legada que exigem uma ativação no nível da organização do Security Command Center Standard legada antes que possam ser usados com uma ativação no nível do projeto, consulte Categorias de descoberta do nível Standard no nível da organização.
Para conferir uma lista de detectores integrados de nível Premium que não são compatíveis com ativações no nível do projeto, consulte Descobertas não compatíveis da Análise de integridade da segurança.
Detectores de módulos personalizados e ativações no nível do projeto
As verificações de detectores de módulos personalizados criados em um projeto são limitadas ao escopo do projeto, independentemente do nível de ativação do Security Command Center. Os detectores de módulos personalizados podem verificar apenas os recursos disponíveis para o projeto em que são criados.
Para mais informações sobre módulos personalizados, consulte Módulos personalizados da Análise de integridade da segurança.
Detectores integrados da Análise de integridade da segurança
Nesta seção, descrevemos as categorias gerais dos detectores, listadas por plataforma de nuvem e a categoria de descoberta que elas geram.
Detectores integrados para Google Cloud por categoria de alto nível
Os detectores do Security Health Analytics para Google Cloude as descobertas geradas por eles são agrupados nas seguintes categorias de alto nível.
Os detectores da Análise de integridade da segurança monitoram um subconjunto dos tipos de recursos Google Cloudcompatíveis com o Inventário de recursos do Cloud.
Para conferir os detectores individuais incluídos em cada categoria, clique no nome da categoria.
- Descobertas de vulnerabilidade da chave de API
- Calcular descobertas de vulnerabilidade de imagem
- Descobertas de vulnerabilidade da instância do Compute
- Descobertas de vulnerabilidade do contêiner
- Descobertas de vulnerabilidades do Dataproc
- Descobertas de vulnerabilidade do conjunto de dados
- Descobertas de vulnerabilidade de DNS
- Descobertas de vulnerabilidades de firewall
- Descobertas de vulnerabilidade do IAM
- Descobertas de vulnerabilidade do KMS
- Descobertas de vulnerabilidade de geração de registros
- Como monitorar descobertas de vulnerabilidade
- Descobertas de vulnerabilidade de autenticação multifator
- Descobertas de vulnerabilidades de rede
- Descobertas da vulnerabilidade da política da organização
- Descobertas de vulnerabilidades do Pub/Sub
- Descobertas de vulnerabilidade SQL
- Descobertas de vulnerabilidade do armazenamento
- Descobertas de vulnerabilidades de sub-rede
Detectores integrados para a AWS
Para conferir uma lista de todos os detectores do Security Health Analytics para AWS, consulte Descobertas da AWS.
Módulos personalizados da Análise de integridade da segurança
Os módulos personalizados da Análise de integridade da segurança são detectores personalizados para Google Cloud que estendem os recursos de detecção da Análise de integridade da segurança além daqueles fornecidos pelos detectores integrados.
Os módulos personalizados não são compatíveis com outras plataformas de nuvem.
É possível criar módulos personalizados usando o fluxo de trabalho guiado no consoleGoogle Cloud ou criar a definição do módulo personalizado em um arquivo YAML e fazer upload dele para o Security Command Center usando comandos da Google Cloud CLI ou a API Security Command Center.
Para mais informações, consulte Visão geral dos módulos personalizados para a Análise de integridade da segurança.
Detectores e compliance
A medição da conformidade com os comparativos de mercado de segurança feita pelo Security Command Center se baseia em grande parte nas descobertas produzidas pelos detectores de vulnerabilidade do Security Health Analytics.
O Security Health Analytics monitora sua conformidade com detectores mapeados para os controles de uma ampla variedade de padrões de segurança.
Para cada padrão de segurança compatível, o Security Health Analytics verifica um subconjunto dos controles. Para os controles verificados, o Security Command Center mostra quantos estão sendo aprovados. Para os controles que não estão sendo aprovados, o Security Command Center mostra uma lista de descobertas que descrevem as falhas de controle.
A CIS analisa e certifica os mapeamentos dos detectores da Análise de integridade da segurança para cada versão compatível do comparativo de mercado de fundações do CIS Google Cloud . Outros mapeamentos de conformidade são incluídos apenas para fins de referência.
O Security Health Analytics adiciona suporte a novos padrões e versões de comparativo de mercado periodicamente. As versões anteriores ainda são compatíveis, mas estão obsoletas. Recomendamos que você use o comparativo de mercado ou padrão compatível mais recente disponível.
Com o serviço de postura de segurança, é possível mapear políticas da organização e detectores da Análise de integridade da segurança para os padrões e controles aplicáveis à sua empresa. Depois de criar uma postura de segurança, é possível monitorar mudanças no ambiente que possam afetar a conformidade da sua empresa.
Com o Gerenciador de compliance, é possível implantar frameworks que mapeiam controles regulatórios para controles de nuvem. Depois de criar um framework, você pode monitorar mudanças no ambiente que possam afetar a conformidade e auditar o ambiente da sua empresa.
Para mais informações sobre como gerenciar a conformidade, consulte Avaliar e gerar relatórios de conformidade com padrões de segurança.
Padrões de segurança compatíveis
Google Cloud
A Análise de integridade da segurança mapeia detectores para Google Cloud com um ou mais dos seguintes padrões de compliance:
- Controles 8.0 do Center for Information Security (CIS)
- Comparativo de mercado de fundamentos de computação do Google Cloud CIS v2.0.0, v1.3.0, v1.2.0, v1.1.0 e v1.0.0
- Comparativo de mercado CIS do Kubernetes v1.5.1
- Cloud Controls Matrix (CCM) 4
- Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)
- Organização Internacional de Normalização (ISO) 27001, 2022 e 2013
- Instituto Nacional de Padrões e Tecnologia (NIST) 800-53 R5 e R4
- Framework de segurança cibernética (CSF) 1.0 do Instituto Nacional de Padrões e Tecnologia (NIST)
- Top 10 do Open Web Application Security Project (OWASP), 2021 e 2017
- Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) 4.0 e 3.2.1
- Controles de sistema e organização (SOC) 2 Critérios de serviços de confiança (TSC) de 2017
AWS
No nível de serviço Enterprise, a Análise de integridade da segurança mapeia detectores da Amazon Web Services (AWS) para um ou mais dos seguintes padrões de conformidade:
- CIS Amazon Web Services Foundations 2.0.0
- CIS Critical Security Controls: versão 8.0
- Cloud Controls Matrix (CCM) 4
- Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)
- Organização Internacional de Normalização (ISO) 27001, 2022
- Instituto Nacional de Padrões e Tecnologia (NIST) 800-53 R5
- Instituto Nacional de Padrões e Tecnologia (NIST) Framework de segurança cibernética (CSF) 1.0
- Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) 4.0 e 3.2.1
- Controles de sistema e organização (SOC) 2 Critérios de serviços confiáveis (TSC) de 2017
Para mais informações sobre conformidade, consulte Avaliar e gerar relatórios de conformidade com comparativos de mercado de segurança.