Cloud Security Command Center(Security Command Center)は、Google Cloud Platform (GCP) が提供するセキュリティおよびリスク管理プラットフォームです。GCPリソースのセキュリティ状態を可視化し、脆弱性、脅威、コンプライアンス違反などのセキュリティリスクを検出、調査、修正するための統合ダッシュボードを提供します。Security Command Centerを使用することで、組織のクラウド環境を保護し、セキュリティ体制を強化することができます。
Cloud Security Command Centerは以下の主要コンポーネントで構成されています:
コンポーネント | 説明 |
---|---|
セキュリティソース | セキュリティデータを収集するスキャナーやセンサー(Security Health Analytics、Web Security Scanner、Event Threatなど) |
データ収集システム | 様々なソースからセキュリティデータを収集するコンポーネント |
分析エンジン | セキュリティデータを分析し、リスクを評価するエンジン |
セキュリティストア | セキュリティデータを保存するためのデータベース |
通知システム | セキュリティイベント発生時に通知を送信するシステム |
ユーザーインターフェース | セキュリティリスクを表示、分析、管理するためのダッシュボード |
Cloud Security Command Centerと他のセキュリティ管理サービスには以下のような違いがあります:
Cloud Security Command Centerは、以下の3つのエディションで提供されています:
エディション | 特徴 |
---|---|
Standard | 基本的なセキュリティ可視化と脆弱性管理機能を提供 |
Premium | Standardの機能に加えて、高度な脅威検出と対応機能を提供 |
Enterprise | Premiumの機能に加えて、最も包括的なセキュリティ管理機能を提供 |
Cloud Security Command Centerは、Google Cloud Console、gcloud CLIツール、またはRESTful APIを使用して利用できます。
組織レベルまたはプロジェクトレベルでSecurity Command Centerを有効化できます:
// Google Cloud Consoleで有効化
// 1. Security Command Center > Settings に移動
// 2. 「Enable Security Command Center」をクリック
// 3. エディション(Standard、Premium、Enterprise)を選択
// 4. 「Enable」をクリック
// Security Command Centerサービスの有効化
gcloud services enable securitycenter.googleapis.com
// 組織レベルでのSecurity Command Centerの有効化
gcloud scc settings update \
--organization=ORGANIZATION_ID \
--enable-security-center=true \
--update-mask=enableSecurityCenter
Security Command Centerで使用するセキュリティソース(スキャナーやセンサー)を設定できます:
// Google Cloud Consoleで有効化
// 1. Security Command Center > Settings > Security Sources に移動
// 2. Security Health Analyticsを選択
// 3. 「Enable」をクリック
// Google Cloud Consoleで有効化
// 1. Security Command Center > Settings > Security Sources に移動
// 2. Web Security Scannerを選択
// 3. 「Enable」をクリック
// 4. スキャン対象のURLを設定
Security Command Centerダッシュボードを使用して、セキュリティ調査結果を表示、分析できます:
// Google Cloud Consoleで表示
// 1. Security Command Center > Findings に移動
// 2. 調査結果のリストを表示
// 3. 特定の調査結果をクリックして詳細を表示
// カテゴリによるフィルタリング
category="VULNERABILITY"
// 重要度によるフィルタリング
severity="HIGH"
// リソースタイプによるフィルタリング
resource.type="google.cloud.storage.Bucket"
// 複合フィルタリング
category="VULNERABILITY" AND severity="HIGH" AND resource.type="google.cloud.storage.Bucket"
Security Command Center APIを使用して、プログラムで調査結果を取得できます:
const {SecurityCenterClient} = require('@google-cloud/security-center');
// Security Centerクライアントの初期化
const client = new SecurityCenterClient();
// 親組織の設定
const parent = client.organizationPath('ORGANIZATION_ID');
// 調査結果のリスト取得
async function listFindings() {
const [findings] = await client.listFindings({
parent: parent,
filter: 'severity="HIGH" AND state="ACTIVE"',
orderBy: 'category'
});
console.log('Findings:');
findings.forEach(finding => {
console.log(`- ${finding.category}: ${finding.resourceName}`);
});
}
listFindings();
from google.cloud import securitycenter
# Security Centerクライアントの初期化
client = securitycenter.SecurityCenterClient()
# 親組織の設定
parent = client.organization_path('ORGANIZATION_ID')
# 調査結果のリスト取得
findings = client.list_findings(
request={
"parent": parent,
"filter": 'severity="HIGH" AND state="ACTIVE"',
"order_by": "category"
}
)
print('Findings:')
for finding in findings:
print(f"- {finding.category}: {finding.resource_name}")
Security Command Centerは、以下の主要なセキュリティソースを提供しています:
GCPリソースのセキュリティ構成を継続的に評価し、ベストプラクティスからの逸脱を検出します:
Webアプリケーションの一般的な脆弱性をスキャンします:
Cloud Loggingのログを分析して、潜在的な脅威を検出します(Premiumエディション以上):
コンテナ環境でのランタイム脅威を検出します(Premiumエディション以上):
仮想マシン上での不審なアクティビティを検出します(Premiumエディション以上):
Security Command Centerは、以下のサードパーティセキュリティツールと統合できます:
統合パートナー | 提供機能 |
---|---|
Palo Alto Networks | 脅威検出と防止 |
Qualys | 脆弱性管理 |
Tenable | 脆弱性管理 |
CrowdStrike | エンドポイント保護 |
Aqua Security | コンテナセキュリティ |
Check Point | クラウドセキュリティ |
// Google Cloud Consoleで設定
// 1. Security Command Center > Settings > Security Sources に移動
// 2. 「Add New Source」をクリック
// 3. 統合するサードパーティツールを選択
// 4. 必要な設定を行い、「Enable」をクリック
Security Command Centerでは、重要なセキュリティイベントに関する通知を設定できます:
// 1. Pub/Subトピックの作成
gcloud pubsub topics create scc-notifications
// 2. 通知構成の作成
gcloud scc notifications create scc-notify \
--organization=ORGANIZATION_ID \
--description="SCC high severity notifications" \
--pubsub-topic=projects/PROJECT_ID/topics/scc-notifications \
--filter="severity=\"HIGH\" OR severity=\"CRITICAL\""
// Cloud Functionsの例(Node.js)
const {SecurityCenterClient} = require('@google-cloud/security-center');
const client = new SecurityCenterClient();
exports.handleSccNotification = async (pubsubMessage, context) => {
const finding = JSON.parse(Buffer.from(pubsubMessage.data, 'base64').toString());
console.log(`New high severity finding: ${finding.category}`);
console.log(`Resource: ${finding.resourceName}`);
console.log(`Severity: ${finding.severity}`);
// Slackに通知を送信する例
await sendSlackNotification(finding);
};
Security Command Centerを効果的に活用するためのベストプラクティス:
Security Command Centerは以下のようなユースケースに適しています:
大規模な組織がGCPへの移行後にセキュリティ体制を評価する例:
1. セキュリティ構成の評価 - 公開されたストレージバケットの特定 - 過度に許可されたIAMポリシーの特定 - 暗号化されていないデータの特定 - 不適切なファイアウォール設定の特定 2. アプリケーションの脆弱性評価 - Webアプリケーションの脆弱性スキャン - コンテナイメージの脆弱性スキャン - オープンソースの依存関係の脆弱性チェック 3. 脅威検出と監視 - 不審なアクティビティの検出 - 権限昇格の試みの監視 - データ流出の兆候の検出
Security Command Centerを使用して、これらの評価を行い、以下のような対応を実施します:
Security Command Centerは他のGoogle Cloudサービスと統合して、より強力なセキュリティソリューションを構築できます:
サービス | 統合の利点 |
---|---|
Cloud Logging | セキュリティイベントのログ記録と分析 |
Cloud Monitoring | セキュリティメトリクスの監視とアラート設定 |
Cloud Armor | Webアプリケーションファイアウォールとの統合 |
Identity-Aware Proxy | アクセス制御とアイデンティティ管理 |
Cloud KMS | 暗号化キー管理との統合 |
Cloud Functions | セキュリティイベントに基づく自動対応 |
BigQuery | セキュリティデータの高度な分析 |
// Security Command Centerの調査結果をCloud Loggingにエクスポート
// 1. Cloud Logging > Logs Router に移動
// 2. 新しいシンクを作成
// 3. フィルタを設定: resource.type="google.cloud.securitycenter.Finding"
// 4. 宛先をCloud Storageに設定
Cloud Security Command Center は、Google Cloud Platform上でのセキュリティおよびリスク管理プラットフォームとして、GCPリソースのセキュリティ状態を可視化し、脆弱性、脅威、コンプライアンス違反などのセキュリティリスクを検出、調査、修正するための統合ダッシュボードを提供します。組織のクラウド環境を保護し、セキュリティ体制を強化するための重要なツールです。
Security Command Centerの主な利点は以下の通りです:
Security Command Centerを効果的に活用するには、組織レベルでの有効化、適切なエディションの選択、すべての関連セキュリティソースの有効化などのベストプラクティスを適用することが重要です。また、調査結果の優先順位付け、定期的なセキュリティレビュー、自動修復の活用などの運用プラクティスを導入することで、セキュリティ管理の効率を向上させることができます。