Google Cloud コンソールで Security Command Center を使用する

このページでは、 Google Cloud コンソールの Security Command Center の概要、ナビゲーションについて説明し、最上位ページの概要を示します。

Security Command Center を設定していない場合は、次のいずれかで有効にする方法の手順をご覧ください。

Security Command Center の概要については、Security Command Center の概要をご覧ください。

必要な IAM 権限

すべてのサービスティアで Security Command Center を使用するには、適切な権限を含む Identity and Access Management(IAM)ロールが必要です。

標準

  • セキュリティ センター管理閲覧者roles/securitycenter.adminViewer)は、Security Command Center を表示できます。
  • セキュリティ センター管理編集者roles/securitycenter.adminEditor)は、Security Command Center を表示して変更を行うことができます。

プレミアム

  • セキュリティ センター管理閲覧者roles/securitycenter.adminViewer)は、Security Command Center を表示できます。
  • セキュリティ センター管理編集者roles/securitycenter.adminEditor)は、Security Command Center を表示して変更を行うことができます。

Enterprise

  • セキュリティ センター管理閲覧者roles/securitycenter.adminViewer)は、Security Command Center を表示できます。
  • セキュリティ センター管理編集者roles/securitycenter.adminEditor)は、Security Command Center を表示して変更を行うことができます。
  • Chronicle サービス閲覧者roles/chroniclesm.viewer)を使用すると、関連付けられた Google SecOps インスタンスを表示できます。

また、次のいずれかの IAM ロールも必要です。

  • Chronicle SOAR 管理者roles/chronicle.soarAdmin
  • Chronicle SOAR 脅威マネージャーroles/chronicle.soarThreatManager
  • Chronicle SOAR 脆弱性マネージャーroles/chronicle.soarVulnerabilityManager

SOAR 関連の機能へのアクセスを有効にするには、[設定 > SOAR 設定] ページで、これらの Identity and Access Management ロールを SOC ロール権限グループ環境にマッピングする必要があります。詳細については、IAM を使用してユーザーをマッピングして承認するをご覧ください。

組織のポリシーがドメインごとに ID を制限するように設定されている場合は、許可されたドメインのアカウントで Google Cloud コンソールにログインする必要があります。

Security Command Center の IAM ロールは、組織レベル、フォルダレベル、またはプロジェクト レベルで付与できます。検出結果、アセット、セキュリティ ソースを表示、編集、作成、更新する権限は、アクセス権が付与されているレベルによって異なります。Security Command Center のロールの詳細については、アクセス制御をご覧ください。

Security Command Center にアクセスする

Google Cloud コンソールで Security Command Center にアクセスするには:

  1. Security Command Center に移動します。

    Security Command Center に移動

    データ所在地が有効になっていて、組織が法域の Google Cloud コンソールを使用している場合は、法域の Google Cloud コンソールについてをご覧ください。

  2. 表示するプロジェクトまたは組織を選択します。

    選択した組織またはプロジェクトで Security Command Center が有効になっている場合は、[リスク概要] ページが表示されます。

    Security Command Center が有効になっていない場合は、有効にするように指示されます。Security Command Center の有効化の詳細については、次のいずれかをご覧ください。

Security Command Center のナビゲーション

Security Command Center のナビゲーションについて説明します。ナビゲーションは、Security Command Center のサービスティアによって異なります。実行できるタスクは、有効になっているサービスと付与されている IAM 権限によっても異なります。

リンクをクリックすると、ページの説明が表示されます。

標準

Security Command Center Standard のナビゲーションについて説明します。

プレミアム

Security Command Center Premium のナビゲーションについて説明します。

Enterprise

Security Command Center Enterprise の左側のナビゲーションには、Security Command Center Enterprise の有効化時に構成された Google Security Operations テナントのページへのリンクが含まれています。

また、Security Command Center Enterprise の有効化時に構成された Google Security Operations テナントには、 Google Cloud コンソール ページの一部へのリンクが含まれています。

Google Security Operations で使用できる機能については、Security Command Center Enterprise から Security Operations コンソールへのリンクをご覧ください。

リスクの概要

[リスク概要] ページは、すべての組み込みサービスと統合サービスによって特定された、クラウド環境内の優先度の高いリスクをハイライト表示する、最初のセキュリティ ダッシュボードとして機能します。

[リスクの概要] ページのビューは、サービスティアによって異なります。

Standard

[リスクの概要] ページには、次のパネルが表示されます。

  • [リソースタイプ別の脆弱性] には、プロジェクトまたは組織内のリソースに対する未対応の脆弱性がグラフで表示されます。
  • [未対応の脆弱性] には、脆弱性の検出結果がカテゴリ名、影響を受けるリソース、プロジェクト別に表形式で表示されます。各ビューは、重大度で並べ替えることができます。

プレミアム

次のいずれかのビューを選択して、各調査ビューの詳細を確認します。

  • すべてのリスク: すべてのデータが表示されます。
  • 脆弱性: 脆弱性と関連する CVE 情報を表示します。
  • ID: ID とアクセスに関する検出結果の概要をカテゴリ別に表示します。
  • 脅威: 脅威に関連する検出結果が表示されます。

エンタープライズ

次のいずれかのビューを選択して、各調査ビューの詳細を確認します。

アセット

[アセット] ページには、プロジェクトまたは組織内のすべての Google Cloudリソース(アセットとも呼ばれます)の詳細が表示されます。

[アセット] ページでアセットを操作する方法については、コンソールでリソースを操作するをご覧ください。

コンプライアンス

デフォルトでは、Security Command Center を有効にすると、[コンプライアンス] ページの [モニタリング] タブが表示されます。このタブには、Security Health Analytics を使用して Security Command Center がサポートするすべての規制フレームワークと、合格したベンチマーク コントロールの割合が表示されます。

[モニタリング] タブでは、各規制フレームワークを確認できます。また、Security Health Analytics がチェックする規制コントロール、各コントロールで検出された違反の数、その規制フレームワークのコンプライアンス レポートをエクスポートするオプションなど、詳細を確認できます。

Security Health Analytics の脆弱性スキャナは、Google が提供するベスト エフォート マッピングに基づいて、一般的なコンプライアンス コントロールの違反をモニタリングします。Security Health Analytics のコンプライアンス レポートはコンプライアンス監査に代わるものではありませんが、コンプライアンス ステータスを維持し、早期の違反検出に役立ちます。

Security Command Center Enterprise で Compliance Manager を有効にすると、[コンプライアンス] ページに [構成]、[モニタリング(プレビュー)]、[監査(プレビュー)] の追加タブが表示されます。これらのタブを使用すると、クラウドの制御とフレームワークの作成と適用、環境のモニタリング、監査の完了を行うことができます。

Compliance Manager が有効になっていない場合に Security Command Center がコンプライアンス管理をサポートする方法については、コンプライアンスを管理するをご覧ください。

検出結果

[検出結果] ページでは、Security Command Center の検出結果(Security Command Center サービスが環境内のセキュリティ問題を検出した際に作成するレコード)のクエリ、レビュー、ミュート、マークを行うことができます。[検出結果] ページで検出結果を操作する方法については、検出結果を確認して管理するをご覧ください。

問題

問題は、Security Command Center Enterprise がクラウド環境で検出した最も重要なセキュリティ リスクであり、脆弱性や脅威に迅速に対応する機会を提供します。Security Command Center は、仮想レッドチームとルールベースの検出によって問題を検出します。問題の調査については、問題の概要をご覧ください。

ポスチャーの管理

[体制] ページでは、組織で作成したセキュリティ体制の詳細を表示し、その体制を組織、フォルダまたはプロジェクトに適用できます。使用可能な事前定義されたポスチャー テンプレートを表示することもできます。

SCC の設定

Security Command Center Enterprise では、ナビゲーションの [SCC 設定] リンクから [設定] ページを開きます。Security Command Center Standard と Premium では、ヘッダーの [設定] リンクからページを開きます。

[設定] ページでは、次のような Security Command Center を構成できます。

SCC 設定ガイド

[設定ガイド] ページでは、Security Command Center Enterprise を有効にして、追加のサービスを構成できます。詳細については、Security Command Center のエンタープライズ ティアを有効にするをご覧ください。

ソース

[ソース] ページには、有効にしたセキュリティ ソースのアセットと検出結果の概要を示すカードが表示されます。セキュリティ ソースのカードには、そのソースの検出結果の一部が表示されます。検出カテゴリ名をクリックすると、そのカテゴリのすべての検出結果を表示できます。

ソース別の検出結果

[検出結果(ソース別)] カードには、有効になっているセキュリティ ソースから提供された検出結果の各カテゴリの数が表示されます。

  • 特定のソースからの検出結果の詳細を表示するには、ソース名をクリックします。
  • すべての検出結果の詳細を表示するには、[検出結果] ページをクリックします。ここで、検出結果をグループ化したり、個々の検出結果の詳細を表示できます。

ソースの概要

[検出結果(ソース別)] カードの下に、有効になっている組み込みソース、統合ソース、サードパーティ ソースの個別のカードが表示されます。各カードには、そのソースで有効な検出結果の数が表示されます。

脅威

脅威とは、クラウド リソースに存在する有害な可能性があるイベントです。Security Command Center では、サービスティアに応じて異なるビューで脅威が表示されます。

Standard

[脅威] ページは、Security Command Center Standard ではサポートされていません。脅威の検出結果は、[検出結果] ページで確認できます。

プレミアム

Security Command Center Premium では、[脅威] ナビゲーション リンクをクリックすると、[リスクの概要] > [脅威] ダッシュボードが開きます。

エンタープライズ

Security Command Center Enterprise では、[リスクの概要] > [脅威] ダッシュボードで脅威を確認します。

以前の [脆弱性] ページ

以前の [脆弱性] ページには、Security Command Center の組み込み検出サービスがクラウド環境で実行する構成ミスとソフトウェアの脆弱性の検出結果がすべて表示されます。一覧表示されるそれぞれの検出機能について、アクティブな検出結果の数が表示されます。

Security Command Center で [脆弱性] ページを表示するには、次の操作を行います。

標準

Google Cloud コンソールで、[脆弱性] ページに移動します。

[脆弱性] に移動

プレミアム

  1. Google Cloud コンソールで、[リスクの概要] ページに移動します。

    [リスクの概要] に移動

  2. [リスクの概要] ページで、[脆弱性] をクリックします。

  3. [脆弱性] ダッシュボードで、[以前のページに移動] をクリックします。

エンタープライズ

  1. Google Cloud コンソールで、[リスクの概要] ページに移動します。

    [リスクの概要] に移動

  2. [リスクの概要] ページで、[脆弱性] をクリックします。

  3. [脆弱性] ダッシュボードで、[以前のページに移動] をクリックします。

脆弱性検出サービス

[脆弱性] ページには、Security Command Center の次の組み込み検出サービスの検出機能が表示されます。

Security Command Center と統合されている他の Google Cloud サービスも、ソフトウェアの脆弱性と構成ミスを検出します。これらのサービスの一部から検出された結果は、[脆弱性] ページにも表示されます。Security Command Center で脆弱性の検出結果を生成するサービスの詳細については、検出サービスをご覧ください。

脆弱性検出機能のカテゴリに関する情報

[脆弱性] ページには、構成ミスまたはソフトウェアの脆弱性検出機能ごとに次の情報が表示されます。

脆弱性の検出結果のフィルタリング

大規模な組織では、デプロイメント全体で確認、優先順位付け、追跡が必要な脆弱性の検出結果が大量に表示される場合があります。 Google Cloud コンソールの Security Command Center の [脆弱性] ページと [検出] ページで利用可能なフィルタを使用して、組織全体で最も重大度の高い脆弱性に重点を置き、アセットのタイプやプロジェクトなどに応じて脆弱性を確認できます。

脆弱性の検出結果のフィルタリングの詳細については、Security Command Center で脆弱性の検出結果をフィルタするをご覧ください。

Security Command Center Enterprise から Security Operations コンソールへのリンク

Security Command Center のエンタープライズ ティアには、 Google Cloud コンソール ページとセキュリティ運用コンソール ページの両方で使用できる機能が含まれています。

Google Cloud コンソールにログインし、 Google Cloud コンソールのナビゲーションから Security Operations コンソールのページに移動します。このセクションでは、各ページで実行できるタスクと、Security Operations コンソールのページを開くナビゲーション リンクについて説明します。

Google Cloud コンソール ページ

Google Cloud コンソール ページでは、次のようなタスクを実行できます。

  • Security Command Center を有効にする。
  • すべての Security Command Center ユーザーに Identity and Access Management(IAM)の権限を設定する。
  • 他のクラウド環境に接続して、リソースと構成データを収集します。
  • 検出結果を処理してエクスポートする。
  • 攻撃の発生可能性スコアを使用してリスクを評価する。
  • Security Command Center Enterprise がクラウド環境で検出した最も重要なセキュリティ リスクである問題に対処します。
  • Sensitive Data Protection を使用して機密データを特定する。
  • 個々の検出結果を調査して修正します。
  • Security Health Analytics、Web Security Scanner、その他の Google Cloud統合サービスを構成します。
  • セキュリティ ポスチャーを管理する。
  • クラウド コントロールとフレームワークを構成する。
  • データ セキュリティ ポスチャーを管理する。
  • 一般的なセキュリティ基準やベンチマークの遵守状況を評価して報告する。
  • Google Cloud アセットを表示して検索します。

次の画像は、Google Cloud コンソールの Security Command Center のコンテンツを示しています。

 Google Cloud コンソール。

Security Operations コンソールのページ

Security Operations コンソールのページでは、次のようなタスクを実行できます。

  • 他のクラウド環境に接続して、セキュリティ情報およびイベント管理(SIEM)のキュレートされた検出用のログデータを収集します。
  • セキュリティ オーケストレーション、自動化、対応(SOAR)の設定を構成します。
  • インシデントとケース管理用にユーザーとグループを構成します。
  • 検出結果のグループ化、チケットの割り当て、アラートの操作などのケースを処理する。
  • ハンドブックと呼ばれる自動化された一連の手順を使用して問題を修正する。
  • Workdesk を使用して、未解決のケースとハンドブックから待機するアクションとタスクを管理する。

次の画像は、Security Operations コンソールを示しています。

Security Operations コンソール

Security Operations コンソールのページには、次のようなパターンの URL があります。

https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/cases

CUSTOMER_SUBDOMAIN は、お客様固有の ID に置き換えます。

アラートと IOC

この Security Operations コンソール ページでは、キュレーションされた検出とカスタムルールによって作成されたアラートを表示できます。アラートの調査については、Google Security Operations のドキュメントで次の内容をご覧ください。

ケース

Security Operations コンソールでは、ケースを使用して検出結果の詳細を取得し、検出結果のアラートにハンドブックを関連付け、自動脅威レスポンスを適用して、セキュリティ問題の修正を追跡します。

詳細については、Google Security Operations ドキュメントのケースの概要をご覧ください。

ハンドブック

この Security Operations コンソール ページでは、SCC Enterprise - Cloud Orchestration and Remediation ユースケースに含まれるプレイブックを管理できます。

このユースケースで使用できる統合については、Security Command Center のサービスティアをご覧ください。

利用可能なプレイブックについては、Enterprise ユースケースを更新するをご覧ください。

Security Operations コンソールの [ハンドブック] ページの使用については、Google Security Operations ドキュメントのハンドブック ページの内容をご覧ください。

ルールと検出

この Security Operations コンソール ページでは、キュレーションされた検出を有効にして、Security Operations コンソールのログデータ収集メカニズムを使用して収集されたデータ内のパターンを識別するカスタムルールを作成できます。Security Command Center Enterprise で利用可能なキュレートされた検出の詳細については、キュレートされた検出で脅威を調査するをご覧ください。

SIEM ダッシュボード

この Security Operations コンソール ページでは、Google Security Operations SIEM ダッシュボードを表示して、Google Security Operations ルールによって作成されたアラートと、Security Operations コンソールのログデータ収集機能を使用して収集されたデータを分析できます。

SIEM ダッシュボードの使用の詳細については、Google Security Operations ドキュメントのダッシュボードの概要をご覧ください。

この Security Operations コンソール ページでは、Google Security Operations インスタンス内の統合データモデル(UDM)のイベントやアラートを検索できます。詳細については、Google Security Operations のドキュメントの SIEM 検索をご覧ください。

SIEM の設定

このセキュリティ運用コンソール ページでは、Google Security Operations SIEM 関連の機能の構成を変更できます。これらの機能の使用方法については、Google Security Operations のドキュメントをご覧ください。

SOAR ダッシュボード

このセキュリティ運用コンソールのページでは、レスポンスとケースの分析に使用できる SOAR データを使用して、ダッシュボードを表示および作成できます。SOAR ダッシュボードの使用方法については、Google Security Operations のドキュメントの SOAR ダッシュボードの概要をご覧ください。

SOAR レポート

この Security Operations コンソール ページでは、SOAR データに対するレポートを表示できます。SOAR レポートの使用の詳細については、Google Security Operations のドキュメントの SOAR レポートについてをご覧ください。

このセキュリティ運用コンソールのページでは、Google Security Operations SOAR によってインデックス登録された特定のケースまたはエンティティを検索できます。詳細については、Google Security Operations のドキュメントの SOAR の検索ページを操作するをご覧ください。

SOAR 設定

このセキュリティ運用コンソール ページでは、Google Security Operations SOAR 関連の機能の構成を変更できます。これらの機能の使用方法については、Google Security Operations のドキュメントをご覧ください。

次のステップ