Google Cloud Platformに戻る

Cloud Security Command Center

Cloud Security Command Centerとは

Cloud Security Command Center(Security Command Center)は、Google Cloud Platform (GCP) が提供するセキュリティおよびリスク管理プラットフォームです。GCPリソースのセキュリティ状態を可視化し、脆弱性、脅威、コンプライアンス違反などのセキュリティリスクを検出、調査、修正するための統合ダッシュボードを提供します。Security Command Centerを使用することで、組織のクラウド環境を保護し、セキュリティ体制を強化することができます。

Cloud Security Command Centerの主な特徴

Cloud Security Command Centerのアーキテクチャ

Cloud Security Command Centerは以下の主要コンポーネントで構成されています:

コンポーネント 説明
セキュリティソース セキュリティデータを収集するスキャナーやセンサー(Security Health Analytics、Web Security Scanner、Event Threatなど)
データ収集システム 様々なソースからセキュリティデータを収集するコンポーネント
分析エンジン セキュリティデータを分析し、リスクを評価するエンジン
セキュリティストア セキュリティデータを保存するためのデータベース
通知システム セキュリティイベント発生時に通知を送信するシステム
ユーザーインターフェース セキュリティリスクを表示、分析、管理するためのダッシュボード

Cloud Security Command Center と他のセキュリティ管理サービスの違い

Cloud Security Command Centerと他のセキュリティ管理サービスには以下のような違いがあります:

Cloud Security Command Centerのエディション

Cloud Security Command Centerは、以下の3つのエディションで提供されています:

エディション 特徴
Standard 基本的なセキュリティ可視化と脆弱性管理機能を提供
Premium Standardの機能に加えて、高度な脅威検出と対応機能を提供
Enterprise Premiumの機能に加えて、最も包括的なセキュリティ管理機能を提供

Cloud Security Command Centerの使用方法

Cloud Security Command Centerは、Google Cloud Console、gcloud CLIツール、またはRESTful APIを使用して利用できます。

Security Command Centerの有効化

組織レベルまたはプロジェクトレベルでSecurity Command Centerを有効化できます:

組織レベルでの有効化

// Google Cloud Consoleで有効化
// 1. Security Command Center > Settings に移動
// 2. 「Enable Security Command Center」をクリック
// 3. エディション(Standard、Premium、Enterprise)を選択
// 4. 「Enable」をクリック

gcloud CLIを使用した有効化

// Security Command Centerサービスの有効化
gcloud services enable securitycenter.googleapis.com

// 組織レベルでのSecurity Command Centerの有効化
gcloud scc settings update \
  --organization=ORGANIZATION_ID \
  --enable-security-center=true \
  --update-mask=enableSecurityCenter

セキュリティソースの設定

Security Command Centerで使用するセキュリティソース(スキャナーやセンサー)を設定できます:

Security Health Analyticsの有効化

// Google Cloud Consoleで有効化
// 1. Security Command Center > Settings > Security Sources に移動
// 2. Security Health Analyticsを選択
// 3. 「Enable」をクリック

Web Security Scannerの有効化

// Google Cloud Consoleで有効化
// 1. Security Command Center > Settings > Security Sources に移動
// 2. Web Security Scannerを選択
// 3. 「Enable」をクリック
// 4. スキャン対象のURLを設定

セキュリティ調査結果の表示と分析

Security Command Centerダッシュボードを使用して、セキュリティ調査結果を表示、分析できます:

調査結果の表示

// Google Cloud Consoleで表示
// 1. Security Command Center > Findings に移動
// 2. 調査結果のリストを表示
// 3. 特定の調査結果をクリックして詳細を表示

調査結果のフィルタリング

// カテゴリによるフィルタリング
category="VULNERABILITY"

// 重要度によるフィルタリング
severity="HIGH"

// リソースタイプによるフィルタリング
resource.type="google.cloud.storage.Bucket"

// 複合フィルタリング
category="VULNERABILITY" AND severity="HIGH" AND resource.type="google.cloud.storage.Bucket"

APIを使用した調査結果の取得

Security Command Center APIを使用して、プログラムで調査結果を取得できます:

Node.jsでの調査結果取得例

const {SecurityCenterClient} = require('@google-cloud/security-center');

// Security Centerクライアントの初期化
const client = new SecurityCenterClient();

// 親組織の設定
const parent = client.organizationPath('ORGANIZATION_ID');

// 調査結果のリスト取得
async function listFindings() {
  const [findings] = await client.listFindings({
    parent: parent,
    filter: 'severity="HIGH" AND state="ACTIVE"',
    orderBy: 'category'
  });
  
  console.log('Findings:');
  findings.forEach(finding => {
    console.log(`- ${finding.category}: ${finding.resourceName}`);
  });
}

listFindings();

Pythonでの調査結果取得例

from google.cloud import securitycenter

# Security Centerクライアントの初期化
client = securitycenter.SecurityCenterClient()

# 親組織の設定
parent = client.organization_path('ORGANIZATION_ID')

# 調査結果のリスト取得
findings = client.list_findings(
    request={
        "parent": parent,
        "filter": 'severity="HIGH" AND state="ACTIVE"',
        "order_by": "category"
    }
)

print('Findings:')
for finding in findings:
    print(f"- {finding.category}: {finding.resource_name}")

Security Command Centerの主要なセキュリティソース

Security Command Centerは、以下の主要なセキュリティソースを提供しています:

Security Health Analytics

GCPリソースのセキュリティ構成を継続的に評価し、ベストプラクティスからの逸脱を検出します:

Web Security Scanner

Webアプリケーションの一般的な脆弱性をスキャンします:

Event Threat Detection

Cloud Loggingのログを分析して、潜在的な脅威を検出します(Premiumエディション以上):

Container Threat Detection

コンテナ環境でのランタイム脅威を検出します(Premiumエディション以上):

Virtual Machine Threat Detection

仮想マシン上での不審なアクティビティを検出します(Premiumエディション以上):

Security Command Centerの統合

Security Command Centerは、以下のサードパーティセキュリティツールと統合できます:

統合パートナー 提供機能
Palo Alto Networks 脅威検出と防止
Qualys 脆弱性管理
Tenable 脆弱性管理
CrowdStrike エンドポイント保護
Aqua Security コンテナセキュリティ
Check Point クラウドセキュリティ

サードパーティ統合の設定

// Google Cloud Consoleで設定
// 1. Security Command Center > Settings > Security Sources に移動
// 2. 「Add New Source」をクリック
// 3. 統合するサードパーティツールを選択
// 4. 必要な設定を行い、「Enable」をクリック

Security Command Centerの通知設定

Security Command Centerでは、重要なセキュリティイベントに関する通知を設定できます:

Pub/Subを使用した通知の設定

// 1. Pub/Subトピックの作成
gcloud pubsub topics create scc-notifications

// 2. 通知構成の作成
gcloud scc notifications create scc-notify \
  --organization=ORGANIZATION_ID \
  --description="SCC high severity notifications" \
  --pubsub-topic=projects/PROJECT_ID/topics/scc-notifications \
  --filter="severity=\"HIGH\" OR severity=\"CRITICAL\""

Cloud Functionsを使用した通知処理

// Cloud Functionsの例(Node.js)
const {SecurityCenterClient} = require('@google-cloud/security-center');
const client = new SecurityCenterClient();

exports.handleSccNotification = async (pubsubMessage, context) => {
  const finding = JSON.parse(Buffer.from(pubsubMessage.data, 'base64').toString());
  
  console.log(`New high severity finding: ${finding.category}`);
  console.log(`Resource: ${finding.resourceName}`);
  console.log(`Severity: ${finding.severity}`);
  
  // Slackに通知を送信する例
  await sendSlackNotification(finding);
};

Security Command Centerのベストプラクティス

Security Command Centerを効果的に活用するためのベストプラクティス:

セットアップと構成のベストプラクティス

運用のベストプラクティス

コスト最適化のヒント

Security Command Centerのユースケース

Security Command Centerは以下のようなユースケースに適しています:

ユースケース例:クラウド環境のセキュリティ評価

クラウド環境のセキュリティ評価シナリオ

大規模な組織がGCPへの移行後にセキュリティ体制を評価する例:

1. セキュリティ構成の評価
   - 公開されたストレージバケットの特定
   - 過度に許可されたIAMポリシーの特定
   - 暗号化されていないデータの特定
   - 不適切なファイアウォール設定の特定

2. アプリケーションの脆弱性評価
   - Webアプリケーションの脆弱性スキャン
   - コンテナイメージの脆弱性スキャン
   - オープンソースの依存関係の脆弱性チェック

3. 脅威検出と監視
   - 不審なアクティビティの検出
   - 権限昇格の試みの監視
   - データ流出の兆候の検出

Security Command Centerを使用して、これらの評価を行い、以下のような対応を実施します:

Security Command Centerとの統合サービス

Security Command Centerは他のGoogle Cloudサービスと統合して、より強力なセキュリティソリューションを構築できます:

サービス 統合の利点
Cloud Logging セキュリティイベントのログ記録と分析
Cloud Monitoring セキュリティメトリクスの監視とアラート設定
Cloud Armor Webアプリケーションファイアウォールとの統合
Identity-Aware Proxy アクセス制御とアイデンティティ管理
Cloud KMS 暗号化キー管理との統合
Cloud Functions セキュリティイベントに基づく自動対応
BigQuery セキュリティデータの高度な分析

Cloud Loggingとの統合例

セキュリティイベントのログ記録

// Security Command Centerの調査結果をCloud Loggingにエクスポート
// 1. Cloud Logging > Logs Router に移動
// 2. 新しいシンクを作成
// 3. フィルタを設定: resource.type="google.cloud.securitycenter.Finding"
// 4. 宛先をCloud Storageに設定

まとめ

Cloud Security Command Center は、Google Cloud Platform上でのセキュリティおよびリスク管理プラットフォームとして、GCPリソースのセキュリティ状態を可視化し、脆弱性、脅威、コンプライアンス違反などのセキュリティリスクを検出、調査、修正するための統合ダッシュボードを提供します。組織のクラウド環境を保護し、セキュリティ体制を強化するための重要なツールです。

Security Command Centerの主な利点は以下の通りです:

Security Command Centerを効果的に活用するには、組織レベルでの有効化、適切なエディションの選択、すべての関連セキュリティソースの有効化などのベストプラクティスを適用することが重要です。また、調査結果の優先順位付け、定期的なセキュリティレビュー、自動修復の活用などの運用プラクティスを導入することで、セキュリティ管理の効率を向上させることができます。