Les détecteurs Security Health Analytics et Web Security Scanner génèrent des résultats de failles disponibles dans Security Command Center. Lorsqu'ils sont activés dans Security Command Center, les services intégrés, comme VM Manager, génèrent également des résultats de failles.
Votre capacité à afficher et à modifier les résultats est déterminée par les rôles et autorisations IAM (Identity and Access Management) qui vous sont attribués. Pour en savoir plus sur les rôles IAM dans Security Command Center, consultez la page Contrôle des accès.
Détecteurs et conformité
Security Command Center surveille votre conformité à l'aide de détecteurs mappés aux contrôles d'une grande variété de normes de sécurité.
Pour chaque norme de sécurité compatible, Security Command Center vérifie un sous-ensemble de contrôles. Pour les contrôles cochés, Security Command Center indique le nombre de contrôles réussis. Pour les contrôles qui ne sont pas conformes, Security Command Center affiche une liste de résultats décrivant les échecs de contrôle.
Le CIS examine et certifie les mises en correspondance des détecteurs Security Command Center avec chaque version compatible du benchmark CIS Google Cloud Foundations. Des mises en correspondance supplémentaires pour la conformité sont incluses à titre de référence uniquement.
Security Command Center ajoute régulièrement la compatibilité avec de nouvelles versions de benchmarks et de normes. Les anciennes versions restent compatibles, mais sont finalement abandonnées. Nous vous recommandons d'utiliser le dernier benchmark ou la dernière norme compatible disponible.
Le service de stratégie de sécurité vous permet de mapper les règles d'administration et les détecteurs Security Health Analytics aux normes et contrôles qui s'appliquent à votre entreprise. Une fois que vous avez créé une posture de sécurité, vous pouvez surveiller les modifications apportées à l'environnement qui pourraient affecter la conformité de votre entreprise.
Avec le Gestionnaire de conformité (aperçu), vous pouvez déployer des frameworks qui mappent les contrôles réglementaires aux contrôles cloud. Une fois que vous avez créé un framework, vous pouvez surveiller les modifications apportées à l'environnement qui pourraient affecter la conformité de votre entreprise et auditer votre environnement.
Pour en savoir plus sur la gestion de la conformité, consultez Évaluer et signaler la conformité aux normes de sécurité.
Normes de sécurité acceptées
Google Cloud
Security Command Center mappe les détecteurs pour Google Cloud avec une ou plusieurs des normes de conformité suivantes :
- CIS Controls 8.0 (Center for Information Security)
- Benchmark CIS Google Cloud Computing Foundations v2.0.0, v1.3.0, v1.2.0, v1.1.0 et v1.0.0
- Benchmark CIS de Kubernetes v1.5.1
- Cloud Controls Matrix (CCM) 4
- Health Insurance Portability and Accountability Act (HIPAA)
- Organisation internationale de normalisation (ISO) 27001, 2022 et 2013
- NIST (National Institute of Standards and Technology) 800-53 R5 et R4
- NIST Cybersecurity Framework (CSF) 1.0
- Top 10 de l'OWASP (Open Web Application Security Project), 2021 et 2017
- Normes PCI DSS (Payment Card Industry Data Security Standard) 4.0 et 3.2.1
- Contrôles des systèmes et de l'organisation (SOC) 2 Critères des services de confiance (TSC) de 2017
AWS
Security Command Center mappe les détecteurs pour Amazon Web Services (AWS) à une ou plusieurs des normes de conformité suivantes :
- CIS Amazon Web Services Foundations 2.0.0
- CIS Critical Security Controls version 8.0
- Cloud Controls Matrix (CCM) 4
- Health Insurance Portability and Accountability Act (HIPAA)
- Organisation internationale de normalisation (ISO) 27001, 2022
- National Institute of Standards and Technology (NIST) 800-53 R5
- National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF) 1.0
- Normes PCI DSS (Payment Card Industry Data Security Standard) 4.0 et 3.2.1
- System and Organization Controls (SOC) 2 Critères de services fiables (TSC) de 2017
Pour savoir comment afficher et exporter des rapports de conformité, consultez Évaluer la conformité aux normes de sécurité et générer des rapports.
Constat de désactivation après résolution
Une fois que vous avez corrigé une faille ou une erreur de configuration, le service Security Command Center qui a détecté le résultat définit automatiquement l'état du résultat sur INACTIVE
la prochaine fois que le service de détection analysera le résultat. Le temps nécessaire à Security Command Center pour définir un résultat corrigé sur INACTIVE
dépend de la programmation de l'analyse qui a détecté le résultat.
Les services Security Command Center définissent également l'état d'un résultat de faille ou d'erreur de configuration sur INACTIVE
lorsqu'une analyse détecte que la ressource concernée par le résultat a été supprimée.
Pour en savoir plus sur les intervalles d'analyse, consultez les rubriques suivantes :
Résultats de l'analyse de l'état de la sécurité
Les détecteurs de Security Health Analytics surveillent un sous-ensemble de ressources de l'inventaire des éléments cloud (CAI) et reçoivent des notifications concernant les modifications apportées aux règles de gestion des ressources et de gestion de l'authentification et des accès (IAM). Certains détecteurs récupèrent les données en appelant directement les API Google Cloud , comme indiqué dans les tableaux plus loin sur cette page.
Pour en savoir plus sur Security Health Analytics, les plannings d'analyse et la compatibilité de Security Health Analytics avec les détecteurs de modules intégrés et personnalisés, consultez Présentation de Security Health Analytics.
Les tableaux suivants décrivent les détecteurs de Security Health Analytics, les éléments et les normes de conformité qu'ils acceptent, les paramètres qu'ils utilisent pour les analyses et les types de résultats qu'ils génèrent. Vous pouvez filtrer les résultats par différents attributs sur les pages suivantes de la console Google Cloud :
- Sur les niveaux Standard et Premium, la page Failles.
- Sur la page Risque > Vue d'ensemble du niveau Enterprise. Sélectionnez la vue Failles CVE.
Pour obtenir des instructions sur la résolution des problèmes et la protection de vos ressources, consultez Corriger les résultats de Security Health Analytics.
Résultats de failles de clé API
Le détecteur API_KEY_SCANNER
identifie les failles liées aux clés API utilisées dans votre déploiement cloud.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : Certaines clés API sont utilisées de manière trop large. Pour résoudre ce problème, limitez l'utilisation des clés API afin de n'autoriser que les API nécessaires à l'application. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Récupère la propriété
|
|
Description du résultat : certaines clés API sont utilisées de manière illimitée, ce qui permet leur utilisation par toute application non approuvée. Niveau de tarification : Premium
Composants acceptés Normes de conformité :
|
Récupère la propriété
|
|
Description du résultat : un projet utilise des clés API au lieu de l'authentification standard. Niveau de tarification : Premium
Composants acceptés Normes de conformité :
|
Récupère toutes les clés API appartenant à un projet.
|
|
Description du résultat : La clé API n'a pas été alternée depuis plus de 90 jours. Niveau de tarification : Premium
Composants acceptés Normes de conformité :
|
Récupère l'horodatage contenu dans la propriété
|
Résultats de faille inventaire des éléments cloud
Les failles de ce type de détecteur sont toutes liées aux configurations inventaire des éléments cloud et appartiennent au type CLOUD_ASSET_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : l'enregistrement des ressources Google Cloud et des règles IAM par l'inventaire des éléments cloud permet d'effectuer des analyses de sécurité, le suivi des modifications des ressources et des audits de conformité. Nous vous recommandons d'activer le service inventaire des éléments cloud pour tous les projets. Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver des détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le service inventaire des éléments cloud est activé.
|
Résultats de failles de stockage
Les failles de ce type de détecteur sont toutes liées aux configurations de buckets Cloud Storage et appartiennent au typeSTORAGE_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : un bucket n'est pas chiffré avec des clés de chiffrement gérées par le client (CMEK). Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver les détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie le champ
|
|
Description du résultat : l'accès uniforme au niveau du bucket, précédemment appelé "Stratégie du bucket seulement", n'est pas configuré. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : un bucket Cloud Storage est accessible au public. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM d'un bucket pour les rôles publics,
|
|
Description du résultat : un bucket de stockage utilisé comme récepteur de journaux est accessible au public. Ce résultat n'est pas disponible pour les activations au niveau du projet. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM d'un bucket pour les comptes principaux
|
Résultats de failles d'images Compute
Le détecteur COMPUTE_IMAGE_SCANNER
identifie les failles liées aux configurations d'imageGoogle Cloud .
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : une image Compute Engine est accessible au public. Niveau de tarification : Premium ou Standard
Composants acceptés Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie la stratégie d'autorisation IAM des métadonnées de ressource pour les comptes principaux
|
Résultats de failles d'instance Compute
Le détecteur COMPUTE_INSTANCE_SCANNER
identifie les failles liées aux configurations d'instance Compute Engine.
Les détecteurs COMPUTE_INSTANCE_SCANNER
ne signalent pas les résultats sur les instances Compute Engine créées par GKE. Les noms de ces instances commencent par "gke-", et les utilisateurs ne peuvent pas modifier cette convention. Pour sécuriser ces instances, reportez-vous à la section "Résultats de failles de conteneur".
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : l'informatique confidentielle est désactivée sur une instance Compute Engine. Niveau de tarification : Premium
Composants acceptés Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : les clés SSH au niveau du projet sont utilisées. Elles permettent de se connecter à toutes les instances du projet. Niveau de tarification : Premium
Composants acceptés Normes de conformité :
|
Vérifie l'objet
|
|
Description du résultat : Le démarrage sécurisé n'est pas activé sur cette VM protégée. L'utilisation du démarrage sécurisé permet de protéger les instances de machines virtuelles contre les menaces avancées, telles que les rootkits et les bootkits. Niveau de tarification : Premium Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie la propriété
|
|
Description du résultat : les ports série sont activés pour une instance, ce qui permet de se connecter à la console série de l'instance. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie l'objet
|
|
Description du résultat : une instance est configurée pour utiliser le compte de service par défaut. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : les disques de cette VM ne sont pas chiffrés avec les clés de chiffrement gérées par le client (CMEK). Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver des détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie le champ
|
|
Description du résultat : Les disques de cette VM ne sont pas chiffrés avec les clés de chiffrement fournies par le client (CSEK). Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la section Détecteur de cas particuliers. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie le champ
|
|
Description du résultat : une instance est configurée pour utiliser le compte de service par défaut avec un accès complet à toutes les API Google Cloud. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Récupère le champ
|
|
Description du résultat : une instance utilise un équilibreur de charge configuré pour utiliser un proxy HTTP cible au lieu d'un proxy HTTPS cible. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Détermine si la propriété
|
|
Description du résultat : OS Login est désactivé sur cette instance. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles
Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : Le transfert IP est activé sur les instances. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : OS Login est désactivé sur ce projet. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie l'objet
|
|
Description du résultat : une instance possède une adresse IP publique. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : La VM protégée est désactivée sur cette instance. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : une instance a une règle SSL faible. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si
|
Résultats de failles de conteneur
Ces types de résultats sont tous liés aux configurations de conteneurs GKE et appartiennent au type de détecteur CONTAINER_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : les fonctionnalités du cluster alpha sont activées pour un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : la fonctionnalité de réparation automatique d'un cluster GKE, qui maintient les nœuds en bon état de fonctionnement, est désactivée. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : La fonctionnalité de mise à niveau automatique des clusters GKE, qui conserve les clusters et les pools de nœuds sur la dernière version stable de Kubernetes, est désactivée. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : l'autorisation binaire est désactivée sur le cluster GKE ou la stratégie d'autorisation binaire est configurée pour autoriser le déploiement de toutes les images. Niveau de tarification : Premium
Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie les éléments suivants :
|
|
Description du résultat : La journalisation n'est pas activée pour un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : Monitoring est désactivé sur les clusters GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : les hôtes de cluster ne sont pas configurés pour utiliser uniquement des adresses IP internes privées pour accéder aux API Google. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : le chiffrement des secrets au niveau de la couche d'application est désactivé sur un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : les nœuds GKE protégés ne sont pas activés pour un cluster. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : Les VM Compute Engine n'utilisent pas la version de Container-Optimized OS conçue pour exécuter des conteneurs Docker sur Google Cloud en toute sécurité. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : la surveillance de l'intégrité est désactivée pour un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : la visibilité intranœud est désactivée pour un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un cluster GKE a été créé avec des plages d'adresses IP d'alias désactivées. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le champ
|
|
Description du résultat : l'ancienne autorisation est activée sur les clusters GKE. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat Les anciennes métadonnées sont activées sur les clusters GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : Les réseaux autorisés du plan de contrôle ne sont pas activés sur les clusters GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : La règle de réseau est désactivée sur les clusters GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie le champ
|
|
Description du résultat : Les disques de démarrage de ce pool de nœuds ne sont pas chiffrés avec les clés de chiffrement gérées par le client (CMEK). Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver des détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie la propriété
|
|
Description du résultat : le démarrage sécurisé est désactivé pour un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : Un compte de service bénéficie d'un accès aux projets trop étendu dans un cluster. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Évalue la propriété
|
|
Description du résultat : un compte de service de nœud possède des champs d'application d'accès étendus. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le niveau d'accès répertorié dans la propriété config.oauthScopes d'un pool de nœuds est un niveau d'accès limité au compte de service : https://www.googleapis.com/auth/devstorage.read_only , https://www.googleapis.com/auth/logging.write , ou https://www.googleapis.com/auth/monitoring .
|
|
Description du résultat : PodSecurityPolicy est désactivé sur un cluster GKE. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : Un cluster GKE possède un cluster privé désactivé. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le champ
|
|
Description du résultat : un cluster GKE n'est pas abonné à un canal de publication. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : L'UI Web (tableau de bord) de GKE est activée. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie le champ
|
|
Description du résultat : Workload Identity est désactivé sur un cluster GKE. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
Résultats de failles Dataproc
Les failles de ce type de détecteur sont toutes liées à Dataproc et appartiennent au type de détecteur DATAPROC_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : un cluster Dataproc a été créé sans configuration de chiffrement CMEK. Avec CMEK, les clés que vous créez et gérez dans Cloud Key Management Service encapsulent les clés utilisées par Google Cloud pour chiffrer vos données, ce qui vous permet de mieux contrôler l'accès à vos données. Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver des détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le champ
|
|
Description du résultat : Un cluster Dataproc a été créé avec une version d'image Dataproc affectée par les failles de sécurité dans l'utilitaire Apache Log4j 2 (CVE-2021-44228). et CVE-2021-45046. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie si le champ
|
Résultats de failles d'ensemble de données
Les failles de ce type de détecteur sont toutes liées aux configurations de l'ensemble de données BigQuery et appartiennent au type de détecteur DATASET_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : une table BigQuery n'est pas configurée pour utiliser une clé de chiffrement gérée par le client (CMEK). Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver des détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le champ
|
|
Description du résultat : un ensemble de données BigQuery n'est pas configuré pour utiliser une clé CMEK par défaut. Une configuration supplémentaire est nécessaire pour activer ce détecteur. Pour obtenir des instructions, consultez la page Activer et désactiver des détecteurs. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le champ
|
|
Description du résultat : Un ensemble de données est configuré pour être accessible au public. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM des métadonnées de ressource pour les comptes principaux
|
Résultats de failles DNS
Les failles de ce type de détecteur sont toutes liées aux configurations Cloud DNS et appartiennent au type de détecteur DNS_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : DNSSEC est désactivé pour les zones Cloud DNS. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si le champ
|
|
Description du résultat : RSASHA1 est utilisé pour la signature de clé dans les zones Cloud DNS. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si l'objet
|
Résultats de failles de pare-feu
Les failles de ce type de détecteur sont toutes liées aux configurations de pare-feu et appartiennent au type de détecteur FIREWALL_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : Une règle de refus du trafic sortant n'est pas définie sur un pare-feu. Vous devez définir des règles de refus du trafic sortant pour bloquer le trafic sortant indésirable. Pour les activations du niveau Premium de Security Command Center au niveau du projet, ce résultat n'est disponible que si le niveau Standard est activé dans l'organisation parente. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : la journalisation des règles de pare-feu est désactivée. Activez la journalisation des règles de pare-feu pour pouvoir auditer les accès au réseau. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port CASSANDRA ouvert qui autorise un accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port CISCOSECURE_WEBSM ouvert qui autorise l'accès générique. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port ouvert DIRECTORY_SERVICES permettant un accès générique. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port DNS ouvert autorisant les accès génériques. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port ELASTICSEARCH ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour être accessible au public. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie les propriétés
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port FTP ouvert autorisant l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port HTTP ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port LDAP ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port MEMCACHED ouvert qui autorise un accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port MONGODB ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port MYSQL ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port NETBIOS ouvert autorisant un accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port ORACLEDB ouvert qui autorise un accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port POP3 ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port PostgreSQL ouvert qui autorise l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port RDP ouvert autorisant l'accès générique. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port REDIS ouvert autorisant l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port SMTP ouvert autorisant l'accès générique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : un pare-feu est configuré pour disposer d'un port SSH ouvert permettant un accès générique. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
|
Description du résultat : un pare-feu est configuré de manière à disposer d'un port TELNET ouvert qui autorise l'accès générique. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
Résultats de failles IAM
Les failles de ce type de détecteur sont toutes liées à la configuration de la gestion de l'authentification et des accès (IAM) et appartiennent au type de détecteur IAM_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : Google Cloud Access Transparency est désactivé pour votre organisation. Les journaux Access Transparency enregistrent les accès des employés Google Cloud aux projets de votre organisation pour vous fournir une assistance. Activez Access Transparency pour enregistrer qui, dans Google Cloud , accède à vos informations, quand et pourquoi. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si Access Transparency est activé pour votre organisation.
|
|
Description du résultat : un compte de service dispose des droits d'administrateur, de propriétaire ou d'éditeur. Ces rôles ne doivent pas être attribués à des comptes de service créés par l'utilisateur. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM dans les métadonnées de ressource de tous les comptes de service créés par l'utilisateur (indiqués par le préfixe iam.gserviceaccount.com) qui se voient attribuer
|
|
Description de la découverte : Votre organisation n'a pas désigné de personne ni de groupe pour recevoir les notifications de Google Cloud concernant les événements importants tels que les attaques, les failles et les incidents de données au sein de votre organisation Google Cloud . Nous vous recommandons de désigner un ou plusieurs contacts ou groupes essentiels dans votre organisation. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie qu'un contact est spécifié pour les catégories de contacts essentiels suivantes :
|
|
Description du résultat : la séparation des tâches n'est pas appliquée et il existe un utilisateur disposant simultanément de l'un des rôles Cloud Key Management Service (Cloud KMS) : Chiffreur/Déchiffreur de clés cryptographiques, Chiffreur ou Déchiffreur. Ce résultat n'est pas disponible pour les activations au niveau du projet. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie les stratégies d'autorisation IAM dans les métadonnées de ressource et récupère en même temps les comptes principaux auxquels l'un des rôles suivants est attribué : roles/cloudkms.cryptoKeyEncrypterDecrypter , roles/cloudkms.cryptoKeyEncrypter , roles/cloudkms.cryptoKeyDecrypter , roles/cloudkms.signer , roles/cloudkms.signerVerifier , roles/cloudkms.publicKeyViewer .
|
|
Description du résultat : un utilisateur n'utilise pas d'identifiants d'organisation. Conformément aux règles CIS GCP Foundations 1.0, seules les identités disposant d'adresses e-mail @gmail.com déclenchent actuellement ce détecteur. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité :
|
Compare les adresses e-mail @gmail.com dans le champ
|
|
Description du résultat : Un compte Google Groupes pouvant être associé sans approbation est utilisé comme compte principal de stratégie d'autorisation IAM. Niveau de tarification : Premium ou Standard
Éléments compatibles Normes de conformité : Cette catégorie de résultats n'est associée à aucun contrôle de norme de conformité. |
Vérifie la stratégie IAM dans les métadonnées de ressource pour toutes les liaisons contenant un membre (entité principale) préfixé par group . Si le groupe est un groupe ouvert, Security Health Analytics génère ce résultat.
|
|
Description du résultat : un utilisateur possède le rôle Utilisateur du compte de service ou Créateur de jetons du compte de service au niveau du projet, plutôt que pour un compte de service spécifique. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM dans les métadonnées de ressource pour tous les comptes principaux auxquels roles/iam.serviceAccountUser ou roles/iam.serviceAccountTokenCreator est attribué au niveau du projet.
|
|
Description du résultat : un utilisateur possède l'un des rôles de base suivants :
Ces rôles sont trop permissifs et ne doivent pas être utilisés. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM dans les métadonnées de ressource pour tous les comptes principaux auxquels un rôle
|
|
Description du résultat : un rôle IAM Redis est attribué au niveau de l'organisation ou du dossier. Ce résultat n'est pas disponible pour les activations au niveau du projet. Niveau de tarification : Premium
Éléments compatibles
Normes de conformité :
|
Vérifie la stratégie d'autorisation IAM dans les métadonnées de ressource pour les comptes principaux auxquels
|
|
Description du résultat : les rôles Administrateur de compte de service et Utilisateur du compte de service ont été attribués à un utilisateur. Cela enfreint le principe de "séparation des tâches". Ce résultat n'est pas disponible pour les activations au niveau du projet. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Il vérifie la stratégie d'autorisation IAM dans les métadonnées de ressource pour tous les comptes principaux auxquels roles/iam.serviceAccountUser et roles/iam.serviceAccountAdmin sont affectés simultanément.
|
|
Description du résultat : une clé de compte de service n'a pas été alternée depuis plus de 90 jours. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Évalue l'horodatage de la création de clé capturé dans la propriété
|
|
Description du résultat : un utilisateur gère une clé de compte de service. Niveau de tarification : Premium
Éléments compatibles Normes de conformité :
|
Vérifie si la propriété
|
Résultats de failles KMS
Les failles de ce type de détecteur sont toutes liées aux configurations Cloud KMS et appartiennent au type de détecteur KMS_SCANNER
.
Détecteur | Résumé | Paramètres d'analyse des éléments |
---|---|---|
|
Description du résultat : la rotation n'est pas configurée sur une clé de chiffrement Cloud KMS. Alternez les clés de chiffrement tous les 90 jours. Niveau de tarification : |