Usar o Security Command Center no console do Google Cloud

Nesta página, você encontra uma visão geral do Security Command Center no console Google Cloud , uma descrição da navegação e uma visão geral das páginas de nível superior.

Se você ainda não configurou o Security Command Center, consulte uma das seguintes opções para instruções sobre como ativá-lo:

Para uma visão geral do Security Command Center, consulte Visão geral do Security Command Center.

Permissões do IAM obrigatórias

Para usar o Security Command Center com todos os níveis de serviço, é necessário ter um papel do Identity and Access Management (IAM) que inclua as permissões apropriadas:

Padrão

  • O Leitor administrador da Central de segurança (roles/securitycenter.adminViewer) permite que você visualize o Security Command Center.
  • O Editor administrador da Central de segurança (roles/securitycenter.adminEditor) permite visualizar o Security Command Center e fazer mudanças.

Premium

  • O Leitor administrador da Central de segurança (roles/securitycenter.adminViewer) permite que você visualize o Security Command Center.
  • O Editor administrador da Central de segurança (roles/securitycenter.adminEditor) permite visualizar o Security Command Center e fazer mudanças.

Enterprise

  • O Leitor administrador da Central de segurança (roles/securitycenter.adminViewer) permite que você visualize o Security Command Center.
  • O Editor administrador da Central de segurança (roles/securitycenter.adminEditor) permite visualizar o Security Command Center e fazer mudanças.
  • Com o Visualizador de serviço do Chronicle (roles/chroniclesm.viewer), é possível ver a instância associada do Google SecOps.

Você também precisa de um dos seguintes papéis do IAM:

  • Administrador do Chronicle SOAR (roles/chronicle.soarAdmin)
  • Gerenciador de ameaças do Chronicle SOAR (roles/chronicle.soarThreatManager)
  • Gerenciador de vulnerabilidades do Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)

Para ativar o acesso aos recursos relacionados ao SOAR, também é necessário mapear essas funções do Identity and Access Management para uma função do SOC, um grupo de permissões e um ambiente na página Configurações > Configurações do SOAR. Para mais informações, consulte Mapear e autorizar usuários usando o IAM.

Se as políticas da organização estiverem definidas para restringir identidades por domínio, você precisará fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.

Os papéis do IAM para o Security Command Center podem ser concedidos no nível da organização, da pasta ou do projeto. A capacidade de ver, editar, criar ou atualizar descobertas, recursos e fontes de segurança depende do nível a que você tem acesso. Para saber mais sobre os papéis do Security Command Center, consulte Controle de acesso.

Acessar o Security Command Center

Para acessar o Security Command Center no console Google Cloud :

  1. Acesse Security Command Center:

    Acesse Security Command Center

    Se a residência de dados estiver ativada e sua organização usar o console jurisdicional Google Cloud , consulte Sobre o console jurisdicional Google Cloud .

  2. Selecione o projeto ou a organização que você quer ver.

    Se o Security Command Center estiver ativo na organização ou no projeto selecionado, a página Visão geral de risco vai aparecer.

    Se o Security Command Center não estiver ativo, você pode convidá-lo. Para mais informações sobre como ativar o Security Command Center, consulte uma das opções a seguir:

Navegação do Security Command Center

A seguir, descrevemos a navegação no Security Command Center. A navegação varia de acordo com o nível de serviço do Security Command Center. As tarefas que você pode realizar também dependem dos serviços ativados e das permissões do IAM concedidas a você.

Clique em um link para ver uma explicação sobre a página.

Padrão

A seguir, descrevemos a navegação no Security Command Center Standard.

Premium

A seguir, descrevemos a navegação no Security Command Center Premium.

Enterprise

A navegação à esquerda do Security Command Center Enterprise inclui links para páginas no locatário do Google Security Operations configurado durante a ativação do Security Command Center Enterprise.

Além disso, o locatário do Google Security Operations configurado durante a ativação do Security Command Center Enterprise inclui links para um subconjunto de páginas do console Google Cloud .

Para informações sobre os recursos disponíveis no Google Security Operations, consulte Links do Security Command Center Enterprise para o console do Security Operations.

Visão geral de riscos

A página Visão geral de risco serve como seu painel de segurança de primeiro contato, destacando riscos de alta prioridade nos seus ambientes de nuvem identificados por todos os serviços integrados e integrados.

As visualizações na página Visão geral do risco variam de acordo com o nível do serviço.

Padrão

A página Visão geral do risco inclui os seguintes painéis:

  • Vulnerabilidades por tipo de recurso é uma exibição gráfica que mostra as vulnerabilidades ativas dos recursos no seu projeto ou organização.
  • As vulnerabilidades ativas fornecem visualizações com guias das descobertas de vulnerabilidade por nome de categoria, por recurso afetado e por projeto. É possível classificar cada visualização encontrando a gravidade.

Premium

Para saber mais sobre cada visualização de investigação, selecione uma das seguintes opções:

  • Todo o risco: mostra todos os dados.
  • Vulnerabilidades: mostra vulnerabilidades e informações relacionadas de CVE.
  • Identidade: mostra um resumo das descobertas de identidade e acesso por categoria.
  • Ameaças: mostra descobertas relacionadas a ameaças.

Enterprise

Para saber mais sobre cada visualização de investigação, selecione uma das seguintes opções:

Recursos

A página Recursos mostra todos os recursos do Google Cloud projeto ou da organização, também chamados de recursos.

Para mais informações sobre como trabalhar com recursos na página Recursos, consulte Trabalhar com recursos no console.

Compliance

Por padrão, quando você ativa o Security Command Center, a página Conformidade mostra a guia Monitorar. Essa guia mostra todas as estruturas regulatórias compatíveis com o Security Command Center usando o Security Health Analytics e a porcentagem de controles de comparativo de mercado aprovados.

Na guia Monitorar, você pode conferir cada estrutura regulatória e mais detalhes sobre quais controles regulatórios o Security Health Analytics verifica, o número de violações detectadas para cada controle e uma opção para exportar um relatório de compliance para essa estrutura regulatória.

Os verificadores de vulnerabilidades do Security Health Analytics monitoram violações de controles de compliance comuns com base em um mapeamento de melhor esforço fornecido pelo Google. Os relatórios de compliance da Análise de integridade da segurança não substituem uma auditoria de compliance, mas podem ajudar você a manter seu status de compliance e detectar violações antecipadamente.

Ao ativar o Gerenciador de compliance para o Security Command Center Enterprise, a página Compliance mostra as seguintes guias adicionais: Configurar, Monitorar (prévia) e Auditoria (prévia). Com elas, é possível criar e aplicar controles e frameworks de nuvem, monitorar seu ambiente e concluir auditorias.

Para mais informações sobre como o Security Command Center oferece suporte ao gerenciamento de compliance se o Compliance Manager não estiver ativado, consulte Gerenciar compliance.

Descobertas

Na página Descobertas, é possível consultar, analisar, desativar o som e marcar descobertas do Security Command Center, os registros que os serviços do Security Command Center criam ao detectar um problema de segurança no seu ambiente. Para mais informações sobre como trabalhar com as descobertas na página Descobertas, consulte Analisar e gerenciar descobertas.

Problemas

Os problemas são os riscos de segurança mais importantes que o Security Command Center Enterprise encontra nos seus ambientes de nuvem, a você a oportunidade de responder rapidamente a vulnerabilidades e ameaças. O Security Command Center descobre problemas usando simulações de red team virtual e detecções baseadas em regras. Para informações sobre como investigar problemas, consulte Visão geral de problemas.

Gerenciamento de postura

Na página Postura, é possível conferir detalhes sobre as posturas de segurança criadas na sua organização e aplicá-las a uma organização, pasta ou projeto. Você também pode conferir os modelos de postura predefinidos disponíveis.

Configurações do SCC

No Security Command Center Enterprise, abra a página Configurações no link Configurações do SCC na navegação. No Security Command Center Standard e Premium, abra a página pelo link Configurações no cabeçalho.

Na página Configurações, é possível configurar o Security Command Center, incluindo o seguinte:

Guia de configuração do SCC

Na página Guia de configuração, é possível ativar o Security Command Center Enterprise e configurar outros serviços. Para mais informações, consulte Ativar o Security Command Center Enterprise Center.

Fontes

A página Origens contém cartões que fornecem um resumo de recursos e descobertas das origens de segurança ativadas. O card de cada origem de segurança mostra algumas das descobertas dessa origem. Clique no nome da categoria de descoberta para visualizar todas as descobertas dela.

Descobertas por origem

O card Descobertas por origem mostra uma contagem de cada categoria de descoberta fornecida pelas origens de segurança ativadas.

  • Para visualizar detalhes sobre as descobertas de uma origem específica, clique no nome da origem.
  • Para ver detalhes sobre todas as descobertas, clique na página Descobertas, na qual é possível agrupar as descobertas ou ver detalhes sobre uma delas.

Resumos de fontes

Abaixo do card Descobertas por origem, aparecem cards separados para todas as fontes integradas e terceirizadas que você ativou. Cada card fornece contagens de descobertas ativas para essa origem.

Ameaças

As ameaças são eventos potencialmente prejudiciais nos seus recursos de nuvem. O Security Command Center mostra ameaças em diferentes visualizações, dependendo do nível do serviço.

Padrão

A página Ameaças não é compatível com o Security Command Center Standard. Você pode conferir as descobertas de ameaças na página Descobertas.

Premium

No Security Command Center Premium, o link de navegação Ameaças abre o Painel de ameaças > Visão geral de riscos.

Enterprise

No Security Command Center Enterprise, as ameaças são exibidas no Visão geral de riscos > Painel de ameaças.

Página legada de vulnerabilidades

A página legada Vulnerabilidades lista todas as descobertas de configurações incorretas e vulnerabilidades de software que os serviços de detecção integrados do Security Command Center executam nos seus ambientes de nuvem. Para cada detector listado, o número de descobertas ativas é mostrado.

Para acessar a página Vulnerabilidades no Security Command Center, faça o seguinte:

Padrão

No console Google Cloud , acesse a página Vulnerabilidades.

Acesse Vulnerabilidades

Premium

  1. No console do Google Cloud , acesse a página Visão geral de risco.

    Acessar "Visão geral de riscos"

  2. Na página Visão geral de risco, clique em Vulnerabilidades.

  3. No painel Vulnerabilidades, clique em Acessar a página legada.

Enterprise

  1. No console do Google Cloud , acesse a página Visão geral de risco.

    Acessar "Visão geral de riscos"

  2. Na página Visão geral de risco, clique em Vulnerabilidades.

  3. No painel Vulnerabilidades, clique em Acessar a página legada.

Serviços de detecção de vulnerabilidades

A página Vulnerabilidades lista detectores para os seguintes serviços de detecção integrados do Security Command Center:

Outros serviços Google Cloud integrados ao Security Command Center também detectam vulnerabilidades de software e configurações incorretas. As descobertas de uma seleção desses serviços também são mostradas na página Vulnerabilidades. Para mais informações sobre os serviços que produzem descobertas de vulnerabilidade no Security Command Center, consulte Serviços de detecção.

Informações sobre as categorias do detector de vulnerabilidades

Para cada detector de vulnerabilidade de software ou configuração incorreta, a página Vulnerabilidades mostra as seguintes informações:

Como filtrar descobertas de vulnerabilidades

Uma organização de grande porte pode ter muitas descobertas de vulnerabilidades em toda a implantação para análise, triagem e rastreamento. Ao usar os filtros disponíveis nas páginas Vulnerabilidades e Descobertas do Security Command Center no console Google Cloud , você pode se concentrar nas vulnerabilidades mais graves da organização e analisá-las por tipo de recurso, projeto e muito mais.

Para mais informações sobre como filtrar descobertas de vulnerabilidade, consulte Filtrar descobertas de vulnerabilidade no Security Command Center.

O Security Command Center Enterprise se vincula ao console do Security Operations

O nível Enterprise do Security Command Center inclui recursos disponíveis nas páginas do console Google Cloud e do console do Security Operations.

Faça login no console Google Cloud e navegue até as páginas do console de operações de segurança na navegação do console Google Cloud . Esta seção descreve as tarefas que podem ser realizadas em cada página e os links de navegação que abrem as páginas do console do Security Operations.

Google Cloud páginas do console

As páginas do console do Google Cloud permitem realizar tarefas como as seguintes:

  • Ative o Security Command Center.
  • Configure as permissões do Identity and Access Management (IAM) para todos os usuários do Security Command Center.
  • Conecte-se a outros ambientes de nuvem para coletar dados de recursos e configurações.
  • Trabalhar com descobertas e exportá-las.
  • Avalie os riscos com pontuações de exposição a ataques.
  • Trabalhe com problemas, os riscos de segurança mais importantes que o Security Command Center Enterprise encontrou nos seus ambientes de nuvem.
  • Identifique dados de alta sensibilidade com a proteção de dados sensíveis.
  • Investigue e corrija descobertas individuais.
  • Configure o Security Health Analytics, o Web Security Scanner e outros Google Cloud serviços integrados.
  • Gerenciar posturas de segurança.
  • Configurar controles e frameworks de nuvem.
  • Gerenciar uma postura de segurança de dados.
  • Avalie e informe sua conformidade com padrões ou comparativos de mercado de segurança comuns.
  • Ver e pesquisar seus recursos Google Cloud .

A imagem a seguir mostra o conteúdo do Security Command Center no console doGoogle Cloud .

O console Google Cloud .

Páginas do console de operações de segurança

Na página do console do Security Operations, é possível realizar tarefas como:

  • Conecte-se a outros ambientes de nuvem para coletar dados de registro e fazer detecções selecionadas no gerenciamento de eventos e informações de segurança (SIEM).
  • Configure as definições de orquestração, automação e resposta de segurança (SOAR).
  • Configure usuários e grupos para gerenciamento de incidentes e casos.
  • Trabalhar com casos, o que inclui agrupar descobertas, atribuir tíquetes e trabalhar com alertas.
  • Use uma sequência automatizada de etapas conhecida como playbooks para corrigir problemas.
  • Use a mesa de trabalho para gerenciar ações e tarefas pendentes de casos abertos e playbooks.

A imagem a seguir mostra o console do Security Operations.

O console de operações de segurança

As páginas do console do Security Operations têm um URL semelhante ao seguinte padrão.

https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/cases

Em que CUSTOMER_SUBDOMAIN é seu identificador específico do cliente.

Alertas e IOCs

Nesta página do console do Security Operations, você pode ver os alertas criados por detecções selecionadas e regras personalizadas. Para informações sobre como investigar alertas, consulte o seguinte na documentação do Google Security Operations:

Casos

No console do Security Operations, você usa casos para obter detalhes sobre descobertas, anexar playbooks a alertas de descoberta, aplicar respostas automáticas a ameaças e acompanhar a correção de problemas de segurança.

Para mais informações, consulte Visão geral de casos na documentação do Google Security Operations.

Playbooks

Nesta página do console do Security Operations, você gerencia os playbooks incluídos no caso de uso SCC Enterprise: orquestração e correção na nuvem.

Para informações sobre as integrações disponíveis neste caso de uso, consulte Níveis de serviço do Security Command Center.

Para informações sobre os playbooks disponíveis, consulte Atualizar o caso de uso empresarial.

Para informações sobre como usar a página Playbooks do console do Security Operations, consulte O que há na página "Playbooks"? na documentação do Google Security Operations.

Regras e detecções

Nesta página do console do Security Operations, é possível ativar detecções selecionadas e criar regras personalizadas para identificar padrões nos dados coletados usando os mecanismos de coleta de dados de registros do console do Security Operations. Para informações sobre as detecções selecionadas disponíveis no Security Command Center Enterprise, consulte Investigar ameaças com detecções selecionadas.

Painéis do SIEM

Nesta página do console das Operações de segurança, é possível conferir painéis do SIEM das Operações de segurança do Google para analisar alertas criados por regras das Operações de segurança do Google e dados coletados usando os recursos de coleta de dados de registro do console das Operações de segurança.

Para mais informações sobre como usar painéis do SIEM, consulte Visão geral dos painéis na documentação do Google Security Operations.

Nesta página do console do Security Operations, você encontra eventos e alertas do Modelo Unificado de Dados (UDM) na sua instância do Google Security Operations. Para mais informações, consulte Pesquisa do SIEM na documentação do Google Security Operations.

Configurações do SIEM

Nesta página do console do Security Operations, é possível mudar a configuração de recursos relacionados ao SIEM do Google Security Operations. Para informações sobre como usar esses recursos, consulte a documentação do Google Security Operations.

Painéis do SOAR

Nesta página do console do Security Operations, é possível ver e criar painéis usando dados de SOAR que podem ser usados para analisar respostas e casos. Para mais informações sobre como usar os painéis do SOAR, consulte Visão geral do painel do SOAR na documentação do Google Security Operations.

Relatórios do SOAR

Nesta página do console do Security Operations, é possível conferir relatórios com base nos dados do SOAR. Para mais informações sobre como usar relatórios do SOAR, consulte Entender os relatórios do SOAR na documentação do Google Security Operations.

Nessa página do console do Security Operations, é possível encontrar casos ou entidades específicos indexados pelo SOAR do Google Security Operations. Para mais informações, consulte Trabalhar com a página "Pesquisar" no SOAR na documentação do Google Security Operations.

Configurações do SOAR

Nesta página do console do Security Operations, é possível mudar a configuração dos recursos relacionados ao SOAR do Google Security Operations. Para informações sobre como usar esses recursos, consulte a documentação do Google Security Operations.

A seguir