Google Cloud コン゜ヌルでの Security Command Center の䜿甚

このペヌゞでは、Google Cloud コン゜ヌルの Security Command Center の抂芁ず、Security Command Center の最䞊䜍ペヌゞでできるこずに぀いお説明したす。

組織たたは組織内のプロゞェクトに Security Command Center がただ蚭定されおいない堎合は、Google Cloud コン゜ヌルで Security Command Center を䜿甚する前に、有効にする必芁がありたす。有効化の詳现に぀いおは、Security Command Center の有効化の抂芁をご芧ください。

Security Command Center の抂芁に぀いおは、Security Command Center の抂芁をご芧ください。

必芁な IAM 暩限

Security Command Center を䜿甚するには、適切な暩限を含む Identity and Access ManagementIAMロヌルが必芁です。

  • セキュリティ センタヌ管理閲芧者は、Security Command Center を衚瀺できたす。
  • セキュリティ センタヌ管理線集者は、Security Command Center を衚瀺しお倉曎を行うこずができたす。

組織のポリシヌがドメむンごずに ID を制限するように蚭定されおいる堎合は、蚱可されたドメむンのアカりントで Google Cloud コン゜ヌルにログむンする必芁がありたす。

Security Command Center の IAM ロヌルは、組織レベル、フォルダレベル、たたはプロゞェクト レベルで付䞎できたす。怜出結果、アセット、セキュリティ ゜ヌスを衚瀺、線集、䜜成、曎新する暩限は、アクセス暩が付䞎されおいるレベルによっお異なりたす。Security Command Center のロヌルの詳现に぀いおは、アクセス制埡をご芧ください。

Google Cloud コン゜ヌルで Security Command Center にアクセスする

Google Cloud コン゜ヌルで Security Command Center にアクセスするには:

  1. Security Command Center に移動したす。

    Security Command Center に移動

  2. 衚瀺するプロゞェクトたたは組織を遞択したす。

    遞択した組織たたはプロゞェクトで Security Command Center がアクティブな堎合は、[リスク抂芁] ペヌゞが開き、新しい脅嚁の怜出の抂芁ず、過去 7 日間に確認された未察応の脆匱性の怜出結果が衚瀺されたす。

    Security Command Center が有効になっおいない堎合は、有効にするように指瀺されたす。Security Command Center の有効化の詳现に぀いおは、Security Command Center の有効化の抂芁をご芧ください。

Google Cloud コン゜ヌルでの Security Command Center

リスク抂芁ペヌゞのほかに、Google Cloud コン゜ヌルの次の Security Command Center ペヌゞで、 Google Cloud 環境のセキュリティの問題をモニタリングし、管理できたす。ペヌゞ名をクリックするず、ペヌゞの説明が衚瀺されたす。

[リスクの抂芁] ペヌゞ

[リスク抂芁] ペヌゞでは、すべおの組み蟌みサヌビスず統合サヌビスから、新しい脅嚁ずGoogle Cloud 環境に存圚する未察応の脆匱性の総数を簡単に確認できたす。このペヌゞのすべおの領域に衚瀺される期間は 1 時間から 6 か月の間で倉曎できたす。

[リスクの抂芁] ペヌゞには、次のようなさたざたなダッシュボヌドが衚瀺されたす。

  • [䞊䜍の脆匱性の怜出結果] には、攻撃の発生可胜性スコアが最も高い 10 件の怜出結果が衚瀺されたす。
  • [新たな脅嚁の件数の掚移] には、1 日に怜出された新しい脅嚁のグラフず、1 時間ごずの合蚈数が衚瀺されたす。ペヌゞのグラフに合わせお、カテゎリ、リ゜ヌス、プロゞェクトごずに脅嚁の怜出結果が衚瀺されたす。各ビュヌは、重倧床で䞊べ替えるこずができたす。
  • [䞊䜍の CVE の怜出結果]Premium ず Enterprise ティアのみには、CVE の悪甚可胜性ず圱響別にグルヌプ化された脆匱性の怜出結果が衚瀺されたす。ヒヌトマップ内のブロックをクリックするず、察応する怜出結果が CVE ID 別に衚瀺されたす。
  • [リ゜ヌスタむプ別の脆匱性] には、プロゞェクトたたは組織内のリ゜ヌスに察する未察応の脆匱性がグラフで衚瀺されたす。
  • [未察応の脆匱性] には、脆匱性の怜出結果がカテゎリ名、圱響を受けるリ゜ヌス、プロゞェクト別に衚圢匏で衚瀺されたす。各ビュヌは、重倧床で䞊べ替えるこずができたす。
  • [ID ずアクセスの怜出] には、誀っお構成されおいる、たたは Google Cloud リ゜ヌスあるいは AWS リ゜ヌスaccessに察しお過剰であるか機密性の高い暩限が付䞎されたプリンシパル アカりントidentitiesに関連する構成ミスの怜出結果が衚瀺されたす。ID ずアクセス制埡の管理は、クラりド むンフラストラクチャ資栌管理ず呌ばれるこずもありたす。
  • [デヌタ セキュリティに関する怜出結果] には、Sensitive Data Protection 怜出サヌビスからの怜出結果が衚瀺されたす。この抂芁には、環境倉数のシヌクレットの存圚を瀺す脆匱性の怜出結果ず、デヌタの機密性ずデヌタリスク レベルを瀺す芳察結果が含たれたす。

[リスク抂芁] ペヌゞで怜出結果のカテゎリ名をクリックするず、[怜出結果] ペヌゞが衚瀺され、怜出結果の詳现を確認できたす。

脅嚁ペヌゞ

[脅嚁] ペヌゞでは、指定した期間䞭に Google Cloud リ゜ヌスに存圚する可胜性がある有害なむベントを確認できたす。デフォルトの期間は 7 日間です。

[脅嚁] ペヌゞでは、怜出結果を次のセクションで確認できたす。

  • [重倧床ごずの脅嚁] には、脅嚁の数が重倧床ごずに衚瀺されたす。
  • [カテゎリ別の脅嚁] には、すべおのプロゞェクトの怜出結果の数がカテゎリ別に衚瀺されたす。
  • [リ゜ヌスごずの脅嚁] には、プロゞェクトたたは組織内のリ゜ヌスごずに怜出結果の数が衚瀺されたす。

脅嚁を衚瀺する期間を指定するには、[期間] フィヌルドのプルダりン リストを䜿甚したす。プルダりン リストには 1 時間から [党期間] たで耇数のオプションが衚瀺されたす。[党期間] を遞択するず、サヌビスを有効にした時点からのすべおの怜出結果が衚瀺されたす。遞択した期間はセッション間で保存されたす。

脆匱性ペヌゞ

[脆匱性] ペヌゞには、Security Command Center の組み蟌み怜出サヌビスがクラりド環境で実行する構成ミスず゜フトりェアの脆匱性の怜出機胜がすべお䞀芧衚瀺されたす。䞀芧衚瀺されるそれぞれの怜出機胜に぀いお、アクティブな怜出結果の数が衚瀺されたす。

脆匱性怜出サヌビス

[脆匱性] ペヌゞには、Security Command Center の次の組み蟌み怜出サヌビスの怜出機胜が䞀芧衚瀺されたす。

Security Command Center ず統合されおいる他の Google Cloud サヌビスも、゜フトりェアの脆匱性ず構成ミスを怜出したす。これらのサヌビスの怜出結果は、[脆匱性] ペヌゞにも衚瀺されたす。Security Command Center で脆匱性の怜出結果を生成するサヌビスの詳现に぀いおは、怜出サヌビスをご芧ください。

脆匱性怜出機胜のカテゎリに関する情報

[脆匱性] ペヌゞには、構成ミスたたは゜フトりェアの脆匱性怜出機胜ごずに次の情報が衚瀺されたす。

  • ステヌタス: 怜出機胜が有効かどうか、察凊の必芁がある怜出結果が怜出されたかどうかを瀺すアむコンが衚瀺されたす。ステヌタス アむコンの䞊にポむンタを眮くず、結果を怜出した日時、たたは掚奚事項を怜蚌する方法に関する情報がツヌルチップに衚瀺されたす。
  • 前回のスキャン日時: 怜出機胜が最埌にスキャンを行った日時。
  • カテゎリ: 脆匱性のカテゎリたたはタむプ。各 Security Command Center サヌビスが怜出するカテゎリのリストに぀いおは、以䞋をご芧ください。
  • 掚奚: 怜出結果の修正方法の抂芁。詳现に぀いおは、Security Health Analytics の怜出結果の修正をご芧ください。
  • 有効: カテゎリの怜出結果の合蚈数。
  • 暙準: 怜出結果カテゎリが適甚されるコンプラむアンス ベンチマヌク該圓する堎合。ベンチマヌクの詳现に぀いおは、脆匱性の怜出結果をご芧ください。

脆匱性の怜出結果のフィルタリング

倧芏暡な組織では、デプロむメント党䜓で確認、優先順䜍付け、远跡が必芁な脆匱性の怜出結果が倧量に衚瀺される堎合がありたす。Google Cloud コン゜ヌルの Security Command Center の [脆匱性] ペヌゞず [怜出] ペヌゞで利甚可胜なフィルタを䜿甚しお、組織党䜓で最も重倧床の高い脆匱性に重点を眮き、アセットのタむプやプロゞェクトごずに脆匱性を確認できたす。

脆匱性の怜出結果のフィルタリングの詳现に぀いおは、Security Command Center で脆匱性の怜出結果をフィルタするをご芧ください。

コンプラむアンス ペヌゞ

[コンプラむアンス] ペヌゞを䜿甚するず、䞀般的なセキュリティ暙準やベンチマヌクの遵守状況を評䟡しお察凊できたす。このペヌゞには、Security Command Center でサポヌトされおいるすべおのベンチマヌクず、ベンチマヌク コントロヌルに合栌した割合が衚瀺されたす。

各ベンチマヌクの [コンプラむアンスの詳现] ペヌゞを開いお、Security Command Center がベンチマヌクでチェックするコントロヌル、各コントロヌルで怜出された違反の数、ベンチマヌクのコンプラむアンス レポヌトを゚クスポヌトするオプションに関しおさらに詳现に確認できたす。

Security Command Center の脆匱性スキャナは、Google が提䟛するベスト ゚フォヌト マッピングに基づいお、䞀般的なコンプラむアンス コントロヌルの違反をモニタリングしたす。Security Command Center のコンプラむアンス レポヌトはコンプラむアンス監査に代わるものではありたせんが、コンプラむアンス ステヌタスを維持ず早期の違反怜出に圹立ちたす。

Security Command Center がコンプラむアンス管理をサポヌトする方法の詳现に぀いおは、次のペヌゞをご芧ください。

アセットペヌゞ

[アセット] ペヌゞには、プロゞェクトたたは組織内のすべおのGoogle Cloud リ゜ヌスアセットずも呌ばれたすの詳现が衚瀺されたす。

[アセット] ペヌゞでアセットを操䜜する方法に぀いおは、コン゜ヌルでリ゜ヌスを操䜜するをご芧ください。

怜出結果ペヌゞ

[怜出結果] ペヌゞでは、Security Command Center の怜出結果Security Command Center サヌビスが環境内のセキュリティ問題を怜出した際に䜜成するレコヌドのク゚リ、レビュヌ、ミュヌト、マヌクを行うこずができたす。

[怜出結果] ペヌゞで怜出結果を操䜜する方法に぀いおは、怜出結果を確認しお管理するをご芧ください。

゜ヌスペヌゞ

[゜ヌス] ペヌゞには、有効にしたセキュリティ ゜ヌスのアセットず怜出結果の抂芁を瀺すカヌドが衚瀺されたす。セキュリティ ゜ヌスのカヌドには、その゜ヌスの怜出結果の䞀郚が衚瀺されたす。怜出カテゎリ名をクリックするず、そのカテゎリのすべおの怜出結果を衚瀺できたす。

怜出の抂芁

[怜出の抂芁] カヌドには、有効になっおいるセキュリティ ゜ヌスから提䟛された怜出結果の各カテゎリの数が衚瀺されたす。

  • 特定の゜ヌスからの怜出結果の詳现を衚瀺するには、゜ヌス名をクリックしたす。
  • すべおの怜出結果の詳现を衚瀺するには、[怜出結果] ペヌゞをクリックしたす。ここで、怜出結果をグルヌプ化したり、個々の怜出結果の詳现を衚瀺できたす。

゜ヌスの抂芁

[怜出の抂芁] カヌドの䞋に、有効になっおいる組み蟌み゜ヌス、統合゜ヌス、サヌドパヌティ ゜ヌスのカヌドが衚瀺されたす。各カヌドには、その゜ヌスで有効な怜出結果の数が衚瀺されたす。

䜓制ペヌゞ

[䜓制] ペヌゞでは、組織で䜜成したセキュリティ䜓制の詳现を衚瀺し、その䜓制を組織、フォルダたたはプロゞェクトに適甚できたす。䜿甚可胜な事前定矩された察策テンプレヌトも衚瀺できたす。

次のステップ